terça-feira, 11 de setembro de 2012

Manual básico do NMAP

Manual básico do NMAP


=======================================================================================
Manual básico do NMAP
=======================================================================================

1-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=0
EBR Web Hacking - Sux w-rm - Darkside Group.
Brazilian underground groups :]
1-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=0

Author: Samuz1n Colz1n
Contact: samuzin[at]hotmail.com.br
Thank`s: shadow vds e kernel
Greetz: ebr web hacking

-=[Descrição]=-

O Nmap fornece, de uma maneira geral, a relação de computadores e serviços
ativos. Este paper irá explicar como instalar e utilizar algumas funções do Nmap.

-=[Alguns métodos de Varredura]=-

-sP : (Ping Scan) Para saber se um determinado host ou rede está no ar. O nmap pode enviar pacotes ICMP (echo request) para verificar se determinado host ou rede está ativa. Hoje em dia, existem muitos filtros que rejeitam os pacotes ICMP, então ele retorna com um pacote de flag contendo TCP ACK para a porta 80(padrão) e caso receba um RST o alvo está ativo. A terceira técnica envia um pacote SYN ( Pedido de conexão) e espera um RST(resposta) ou um SYN-ACK.

Comentário : Podemos também usar o nmap para um ataque de negaça, usar o nmap para um "SYN FLOOD".

-sR : RCP Scan ! Ele considera todas as portas TCP e UDP abertas e envia comando NULL, para determinar se realmente são portas RPC. É como se o comando "rpcinfo -p" estivesse sendo utilizado, mesmo através de um firewall.

-sS : TCP SYN scan: Técnica também conhecida por "half-open" (no inglês, half é como se fosse meio ou meia.) pois não abre uma conexão TCP completa. É enviado um pacote SYN, como se ele fosse uma conexão real e aguarda uma resposta. Caso o pacote SYN-ACK seja recebido, a porta está aberta, enquanto um como resposta indica que a porta está fechada. A vantagem dessa abortagem é que poucos irão detectar esse scanning.

-sT : TCP connect scan: Técnica básica. É utilizada a chamada de sistema "connect" que envia um sinal de portas ativas. É um dos scans mais rápidos, porém fácil de ser detectado.

-sU :UDP scan: Scan para portas UDP, para saber qual está aberta. A técnica consiste em enviar um pacote UDP de 0 byte para cada porta do host. Se for recebido uma mensagem ICMP "port unreachable" então a porta está fechada, senão a porta PODE estar aberta.

-sV: Version detection, muito utilizada. Após as portas TCP e/ou UDP serem descobertas por algum dos métodos, o nmap irá determinar qual o serviço está rodando atualmente. O arquivo nmap-service-probes é utilizado para determinar tipos de protocolos, nome da aplicação, número da versão, etc.

-sF, -sX, -sN
Stealth FIN, Xmas Tree ou Null: Também técnica utilizada para flood. Alguns firewalls e filtros de pacotes detectam pacotes SYN's em portas restritas, então é necessário utilizar métodos avançados para atravessar esse firewall.

FIN : Portas fechadas enviam um pacote RST como resposta a pacotes FIN, enquanto portas abertas ignoram esses pacotes.
Xmas Tree : Portas fechadas enviam um pacote RST como resposta a pacotes FIN, enquanto portas abertas ignoram esse pacote FIN. O pacote contendo as flags FIN, URG e PUSH são utilizados no pacotes FIN que é enviado ao alvo.

Null : Portas fechadas enviam um pacote RST como resposta a pacotes FIN, enquanto portas abertas IGNORAM esses pacotes. Nenhuma flag é ligada no pacote FIN.


-=[Opções Gerais]=-

******************************************
OBS : Em alguns casos ignorar o "<>"
******************************************
-D :
Durante uma varredura, utiliza uma séria de endereços falsificados, simulando que o scanning tenha originado desses vários hosts, sendo praticamente impossível indentificar a verdadeira origem da varreduta.

Ex.: nmap -D IP1,IP2,IP3,IP4,IP6,127.1.1.1

-F : Procura pelas portas que estão no /etc/services. Método mais rápido, porém não procurar todas as portas.

Ex.: nmap -F

-I : Se o host estiver utilizando o ident, é possível identificar o dono dos serviços que estão sendo executados no servidor(trablha com a opção -sT )

Ex.: nmap --sT -i

-O: Ativa a identificação do host remoto via TCP/IP. Irá apresentar versão do Sistema Operacional e tempo ativo.

Ex.: nmap -O

-P : : Específica quas portas devem ser verificados na varredura>

Ex.: nmap -p 22,80,3306,21,8080,134


-T
Esse parâmetro seta a prioridade de varredura do Nmap:


-=[Alguns exemplos]=-

Ex.: nmap -v alvo
Esta opção faz a varredura de todas as portas TCP reservadas.

Ex.: nmap -sS -O alvo/24
Lança uma varredura TCP Syn contra cada máquina que está ativa, abrangendo todas as 255 máquinas de classe “C” onde alvo faz parte. Além disso determina o sistema operacional de cada host.

Ex.: nmap -sX -p 22,53,110,143 alvo
Envia uma varredura Xmas Tree para o alvo, além de varrer somente os serviços
de sshd, Dns, pop3d e imapd.

--=| FIM! |=--

Um comentário:

............