publicidade
publicidade
publicidade
publicidade
publicidade
publicidade
publicidade

Modos de varredura suportados pelo Nmap

Connect -sT -- Varredura de Portas connect () TCP completa. Esse é o padrão e a única varredura disponível quando o usuário sendo executado não for root.

» Varredura furtiva SYN -sS -- Só envia um único pacote SYN - o primeiro pacote do handshake TCP de três vias. Se receber um SYN | ACK, então, saberá qual máquina está escutando nessa porta. Não encerra o handshake TCP, o que significa que geralmente não é registrado como um connect () real seria. Refere-se freqüentemente a essa conexão com uma varredura semi-aberta.

» FIN -sF -- Varredura FIN. Um pacote FIN básico é enviado. Se um RST for recebido, a porta está fechada. Se nada for recebido, a porta deve estar aberta.
Como o Windows não segue a especificação IP, ele não é detectado por esse método.

» Xmas Tree -sX -- Varredura Xmas Tree. Da mesma forma que a varredura FIN, ela usa um pacote com conjuntos de flags FIN, URG e PUSH.

» Null -sN -- Modo de Varredura Null. Semelhante a FIN, porém usando um pacote sem qualquer flag.

» UDP -sU -- Varredura UDP. O Nmap enviará um pacote UDP sem bytes para cada porta da máquina de destino. Se uma porta ICMP que não puder ser acessada for retornada, quer dizer que estará fechada. Essa varredura tende a ser incomodamente lenta devido a um sugestão da RFC 1812 que limita a taxa de mensagens de erro do ICMP. Se o Nmap fosse executado da maneira mais rápida possível, perderia o retorno em potencial da maioria dos pacotes ICMP. Em vez disso, o Nmap detectará a taxa que o host está usando e diminuirá a velocidade de sua varredura de acordo com essa informação.

» Protocolo IP -sO -- Varreduras do protocolo IP. Determina quais protocolos IP são suportados da máquina de destino. O Nmap envia pacotes IP brutos para cada protocolo.
Se um protocolo ICMP que não pode ser acessado for retornado, significará que é suportado. Alguns sistemas operacionais e firewalls não enviam os pacotes ICMP e parecerá que todos os protocolos são suportados.

» ACK -sA -- Varredura ACK. Esta varredura é útil para mapear conjuntos de regras que estão ativas nos firewalls e determina se o firewall é um firewall com estados ou um filtro de bloqueio de pacotes SYN simples. O Nmap envia um pacote ACK, que normalmente indica o recebimento bem-sucedido de um pacote, para cada uma das portas. Já que não há uma conexão estabelecida, um pacote RST deve retorna se a porta não estiver sendo filtrada pelo firewall.

» Tamanho da janela -sW -- Varredura de janela. Esta varredura, semelhante a ACK, usa o tamanho da janela TCP para determinar se as portas estão abertas, se estão sendo filtradas ou não. Felizmente, o Linux não é vulnerável a essa varredura, embora seu firewall possa ser.

» RPC -sR -- Varredura RPC.

» OS -O -- Detecção de sistema operacional.

Opções de configuração do Nmap normalmente usadas

» -PO -- Normalmente o Nmap executará o ping no host antes de pesquisá-lo. Se você souber que uma *máquina está sendo executada ou suspeitar que está bloqueando pacotes de ping ICMP, use esse flag para forçar a varredura de qualquer forma.

» -I -- Varredura de identificação reversa. O Nmap se conectará à porta (com um connect() completo - as varreduras furtivas não funcionarão com esse modo) e, se conectado, consultará o servidor identificado no destino para determinar o nome de usuário que está escutando. Assim você poderá saber se o root ou outro usuário esta com a porta ligada/ativa.

» -f -- Pacotes de varredura em fragmentos. Um pacote TCP pode ser fragmentado em elementos menores, que são reagrupados no host. Muito filtros e firewalls de pacotes não os reagrupam e, portanto, podem permitir que passem por onde não deveriam, assim a varredura pode passar pelo software de detecção de intrusos.

» -v -- Modo de informações detalhadas.

» -vv -- Modo de informações muito detalhadas. Se você quiser as entranhas dos pacotes do Nmap, será desse modo.

» -D -- Hosts-isca. Envia pacotes de varredura como se também fossem de nomes de host listados. Já que seu host se encontra em uma lista de host fictícios, você pode ser capaz de se ocultar no meio da balbúrdia. Se os pacotes IP falsificados forem bloqueados entre host de varredura do nmap e o destino, eles nunca chegarão lá.

» -T -- Política de intervalos de tempo. Já que alguns detectores de varredura procuram uma certa quantidade de pacotes inadequados em um intervalo de tempo definido, usar varreduras mais lentas pode torná-los inócuos. As opções existentes vão de Paranoid, que envia um pacote a cada 5 minutos, á Insane, que só aguarda 0,3 segundo para o tempo de espera da sondagem e pode perder informações devido à sua velocidade.

Este artigo veio de :: LINUXIT ::
Deixe seu Comentário:
Sem comentários »
Categorias:

0 comentários:

Postar um comentário

ORA VIVA, OLHA TEU COMENTARIO VALE MAIS DO QUE OURO PARA MIM, PRECISO DELE PARA MELHORAR A DISPONIBILIDADE DO BLOG.