Alguns comandos de varredura de rede

Para informar o nome do host.

  • nmblookup -A “IP”

Para varrer toda a rede.
OBS: O /24 é referente a máscara de rede.

  • nmap -sS -O “IP”/24

Procurar por portas abertas em algum alvo.

  • nmap -sT -p “porta” “IP”

Descrição das opções ultilizadas no nmap.

-sS
TCP SYN scan: Técnica também conhecida como “half-open”, pois não abre uma
conexão TCP completa. É enviado um pacote SYN, como se ele fosse uma
conexão real e aguarda uma resposta. Caso um pacote SYN-ACK seja recebido, a
porta está aberta, enquanto um como resposta indica que a porta está fechada. A
vantagem dessa abordagem é que poucos irão detectar essescanning de portas.

-sT
TCP connect() scan: É a técnica mais básica de TCP scanning. É utilizada a
chamada de sistema (system call) “connect()” que envia um sinal as portas ativas.
Caso a porta esteja aberta recebe como resposta “connect()”. É um dos scan mais
rápidos, porém fácil de ser detectado.

-O
Ativa a identificação do host remoto via TCP/IP. Irá apresentar versão do Sistema
Operacional e tempo ativo.

-p
Especifica quais portas devem ser verificadas na varredura. Por default, todas as
portas entre 1 e 1024 são varridas.

Anúncios

Deixe um comentário

Preencha os seus dados abaixo ou clique em um ícone para log in:

Logotipo do WordPress.com

Você está comentando utilizando sua conta WordPress.com. Sair / Alterar )

Imagem do Twitter

Você está comentando utilizando sua conta Twitter. Sair / Alterar )

Foto do Facebook

Você está comentando utilizando sua conta Facebook. Sair / Alterar )

Foto do Google+

Você está comentando utilizando sua conta Google+. Sair / Alterar )

Conectando a %s