30 exemplos de comandos Nmap para analises de redes e portas.

O Nmap é uma fonte livre e aberta ( licença) para descoberta de rede e auditoria de segurança. Muitos sistemas e administradores de rede também o acham útil para tarefas como inventário de rede, gerenciamento de agendamentos de atualização de serviço e monitoramento de tempo de atividade do host ou serviço.



O Nmap usa pacotes de IP semeados de maneiras inovadoras para determinar quais hosts estão disponíveis na rede, quais serviços (nome e versão do aplicativo) que esses hosts estão oferecendo, quais sistemas operacionais (e versões do sistema operacional) estão executando, que tipo de filtros de pacotes / firewalls estão em uso e dezenas de outras características. Ele foi projetado para escanear rapidamente grandes redes, mas funciona bem contra hosts únicos. O Nmap é executado em todos os principais sistemas operacionais de computadores e os pacotes binários oficiais estão disponíveis para Linux, Windows e Mac OS X. Além do clássico executável Nmap da linha de comando,Zenmap ), uma ferramenta flexível de transferência, redirecionamento e depuração de dados ( Ncat ), um utilitário para comparar resultados de digitalização ( Ndiff ) e uma ferramenta de análise de geração e resposta de pacotes ( Nping ).

NMAP é uma ferramenta essencial em qualquer arsenal de hackers. Originalmente escrito por Gordon Lyon aka Fydor, é usado para localizar hosts e serviços e criar um mapa da rede. O NMAP sempre foi uma ferramenta incrivelmente poderosa, mas com o lançamento mais recente, que caiu em meados de novembro do ano passado, eles realmente foram feitos.

Faça o download do nmap a partir de https://nmap.org/download.html e siga as instruções de instalação do seu Sistema operacional específico. NMAP funciona facilmente em Windows e Linux. Após a instalação, você terá NMAP e ZENMAP no seu computador.

Veja agora os uns 30 comandos que você pode usar entre outros.

Exemplo 1: Analisar um ip ou domínio

nmap

nmap

nmap

nmap

nmap

nmap

>>Analise a um ip

nmap 192.168.2.2

>> Analise a um domínio

nmap google.com

>> Analise com mais informação

nmap -v 192.168.2.2

Exemplo 2: Analisar múltiplos ips ou uma rede subnet

Varios Ips , separando-os com um espaço

nmap 192.168.1.1 192.168.1.2 192.168.1.

>> Dentro da rede

nmap 192.168.1.1,2,3

De x a x numa selecção de ips

nmap 192.168.1.1-20

Uma selecção com um wildcard

nmap 192.168.1.*

Ou uma rede completa

nmap 192.168.1.0/24

Exemplo 3: Seleccionar os alvos a partir de um ficheiro

Vamos criar um ficheiro em que são introduzidos os alvos:

cat > /root/Desktop/alvos.txt

E dentro desse ficheiro os nossos alvos:

conecteaqui.com
192.168.1.0/24
google.pt
facebook.com
8.8.8.8
E o comando:

nmap -iL /root/Desktop/alvos.txt

Exemplo 4: Excluir alvos de uma rede

Quando se analisa uma rede grande através do exemplo 2, pode-se remover alguns host.

nmap 192.168.1.0/24 –exclude 192.168.1.5
nmap 192.168.1.0/24 –exclude 192.168.1.5,192.168.1.254

Ou através de um ficheiro de exclusão como mostrado no exemplo anterior:

nmap -iL /tmp/scanlist.txt –excludefile /tmp/exclude.txt

Exemplo 5: Tentar detectar o Sistema Operativo e a sua versão:

Com o comando -A

nmap -A 192.168.1.254
nmap -v -A 192.168.1.1
nmap -A -iL/root/Desktop/alvos.txt

Exemplo 6: Descobrir se o alvo é protegido por uma firewall:

Com o comando -sA

nmap -sA 192.168.1.254
nmap -sA facebook.com

Exemplo 7: Como Analisar quando o alvo é protegido por uma firewall.
com o

nmap -PN 192.168.1.1
nmap -PN server1.cyberciti.biz

Exemplo 8: Analisar um alvo com o IPv6:

nmap -6 IPv6-Address-Here nmap -6 google.pt nmap -6 2607:f0d0:1002:51::4
nmap -v -A -6 2607:f0d0:1002:51::4

Exemplo 9: Analise e descoberta de Host ligados.

Tecnica conhecida por ping ou descoberta de alvos:

nmap -sP 192.168.1.0/24

Exemplo 10 : Analise rápida:

Utilizando o argumento -F

nmap -F 192.168.1.1

Exemplo 11 : Adiciona a razão pelo qual o Nmap diz que tem a porta aberta:

nmap –reason 192.168.2.2
nmap –reason google.pt

Exemplo 12 : Apenas mostra portas abertas (ou possíveis abertas):

nmap –open 192.168.1.1
nmap –open google.pt

Exemplo 13 : Mostra todos os pacotes enviados e recebidos:

nmap –packet-trace 192.168.1.1
nmap –packet-trace facebook.com

Exemplo 14 : Mostra as saídas instaladas assim como os caminhos percorridos:

nmap –iflist

Exemplo 15: Analisar portas especificas:

Utilizando o comando nmap -p [port] hostName
>> Analisar porta 80

nmap -p 80 192.168.2.2

>> Analisar porta 80 por TCP

nmap -p T:80 192.168.2.2

>>Analisar porta 53 por UDP

nmap -p U:53 192.168.1.1

>> Analizar duas portas>>

nmap -p 80,443 192.168.1.1

>> Analisar de x a x porta >>

nmap -p 80-200 192.168.1.1

>> Combinação de todas >>

nmap -p U:53,111,137,T:21-25,80,139,8080 192.168.2.2
nmap -p U:53,111,137,T:21-25,80,139,8080 facebook.com
nmap -v -sU -sT -p U:53,111,137,T:21-25,80,139,8080 192.168.2.2

>> Analisar com um * wildcard >>

nmap -p “*” 192.168.1.1

>> Analisar as portas mais comuns >> Esta aqui é fantástica

nmap –top-ports 5 192.168.1.1
nmap –top-ports 10 192.168.1.1

Exemplo 16: A maneira de Analise mais rápida de portas abertas:

nmap -T5 facebook.com

Exemplo 17: Detectar sistema operativo do alvo:

nmap -O 192.168.2.2

Exemplo 18: Analisar que programas e versão correm nas portas abertas:

nmap -sv 192.168.2.2

Dará algo assim:

Host is up (0.090s latency).
Not shown: 845 closed ports, 153 filtered ports
PORT STATE SERVICE VERSION
21/tcp open ftp ProFTPD or KnFTPD
80/tcp open http Apache httpd 2.2.14 ((Unix))
Service Info: OS: Unix
Exemplo 19: Analisar um alvo utilizando TCP ACK (PA) e TCP Syn (PS) ping

Se a firewall estiver bloqueando os pings normais (ICMP) utilizar o seguinte metodo de descoberta:

nmap -PS 192.168.2.2
nmap -PS 80,21,443 192.168.2.2
nmap -PS 192.168.2.2
nmap -PS 80,21,200-512 192.168..2.2

Exemplo 20: Analisar um alvo utilizando o protocolo pig pelo IP

nmap -PO 192.168.2.2

Exemplo 21: Analisar um alvo utilizando UDP ping

nmap -PU 192.168.2.2

Exemplo 22:Descobrir as portas mais utilizadas usando a analise TCP SYN

>> Analise camuflada>>

nmap -sS 192.168.1.1

>> A portas TCP mais utilizadas

nmap -sT 192.168.1.1

Exemplo 23 Analisar serviços UDO (Analise UDP):

nmap -sU 192.268.2.2

Exemplo 24: Analisar o Protocolo IP

Esta analise permite detectar quais são os protocolos (TCP,ICMP,IGMP,etc) que o alvo suporta:

nmap -sO 192.168.2.2
nmap -sO facebook.com

Exemplo 25: procurar falhas na firewall

>> Uma analise nula para fazer a firewall gerar uma resposta>>

nmap -sN 192.168.2.2

>> Verificação de firewall

nmap -sF 192.168.2.2

>> Faz os sets FIN, PSH, e URG, serem analisados.

nmap -sX 192.168.2.2

Exemplo 26: Analisar a firewall com pacotes fragementados

nmap -f 192.168.2.2
nmap -f fw2.nixcraft.net.in
nmap -f 15 google.pt

>> Escolham o vosso offset com a opçãp –mtu >>

nmap –mtu 32 192.168.1.1

Exemplo 27: Iscos! A opção -D faz com que o alvo pense que está a ser analisado por mais maquinas.

O IDS fará com que se reporte entre 5 a 10 portas a cada IP mas nunca sabe quais são os verdadeiros e os falsos.

nmap -n -Ddecoy-ip1,decoy-ip2,your-own-ip,decoy-ip3,decoy-ip4 remote-host-ip
nmap -n -D192.168.1.5,10.5.1.2,172.1.2.4,3.4.2.1 192.168.1.5
Exemplo 28 Analisar com o endereço MAC alterado :

nmap –spoof-mac MAC-ADDRESS-HERE 192.168.2.2

>> Utilizar o endereço MAC aleatório >>

nmap -v -sT -PN –spoof-mac 0 192.168.1.1

Exemplo 29:Salvar as informações obtidas para um ficheiro:

nmap 192.168.2.2 > output.txt
nmap -oN /path/to/filename 192.168.2.2
nmap -oN output.txt 192.168.2.2

Exemplo 30:  Utilize a interface gráfica

 apt-get install zenmap

# A ferramenta zenmap é a versão gráfica do nmap

zenmap

zenmap




Você pode gostar...

1 Resultado

  1. Rennesilva disse:

    Muito bom manow ,aprendendo muito com vc

Deixe uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *