Nmap – 30 Exemplos de Comandos Para Analises de Redes e Portas _ Hacks

Download (0)

Full text

(1)

(http://www.hacks.pt/feed/) (https://www.facebook.com/hacks.pt) (https://twitter.com/HacksPt)

O Nmap é um dos mais utilizados e completos programas para se fazer uma

analise/rastreio de uma servidor,rede ou sub net.

Sendo um dos melhores isso implica que tenha várias facetas, utilidades e uma lista

enorme de comandos e opções.

Uma breve introdução:

Foi desenvolvido por Gordon Lyon, e com este programa tentou resolver algumas

questões em relação aos testes que fazia:

1- Que computadores estão ligados na rede local?

2- Que ips se encontram na rede?

3- Qual o sistema operativo do alvo?

4- Que portas tem o alvo abertas?

5- Descobrir se o sistema está infectado com vírus ou malware.

6- Pesquisar por computadores ou serviços não autorizados na rede.

Exemplo 1: Analisar um ip ou domínio

NMAP - 30 EXEMPLOS DE COMANDOS PARA ANALISES DE REDES E PORTAS

(HTTP://WWW.HACKS.PT/NMAP- 30-EXEMPLOS-DE-COMANDOS- PARA-ANALISES-DE-REDES-E-PORTAS/)

COMO INSTALAR TOR NO KALI LINUX

(HTTP://WWW.HACKS.PT/COMO-INSTALAR-TOR-NO-KALI-LINUX/)

INSTALAR TOR NO BACKTRACK 5 R3

(HTTP://WWW.HACKS.PT/INSTAL AR-TOR-NO-BACKTRACK-5-R3/)

FERRAMENTAS KALI LINUX (HTTP://WWW.HACKS.PT/FERRA MENTAS-KALI-LINUX/)

GOOGLE DORKS PARA ENCONTRAR SHELLS (HTTP://WWW.HACKS.PT/GOOGL E-DORKS-PARA-ENCONTRAR-SHELLS/) LIMPAR PEGADAS (HTTP://WWW.HACKS.PT/FERRA MENTAS/LIMPAR-PEGADAS/)

LISTA COM 600 PROXYS ANÓNIMAS

(HTTP://WWW.HACKS.PT/LISTA-COM-600-PROXYS-ANONIMAS/)

Artigos & páginas mais

populares

INICIO (HTTP://HACKS.PT)

FERRAMENTAS (HTTP://WWW.HACKS.PT/FERRAMENTAS/)

SER HACKER (HTTP://WWW.HACKS.PT/SER-HACKER/)

FERRAMENTAS KALI LINUX (HTTP://WWW.HACKS.PT/FERRAMENTAS-KALI-LINUX/)

Nmap – 30 exemplos de comandos para

analises de redes e portas

(http://www.hacks.pt)

30 exemplos de comandos para o nmap.

(2)

### Analise a um ip ###

nmap 192.168.2.2

## Analise a um domínio

nmap teste.com

## Analise com mais informação

nmap -v 192.168.2.2

(http://i1.wp.com/hacks.pt/wp-content/uploads/2013/05/Exemplo-1-Nmap-Analise-a-um-ip-ou-dominio.png)

Exemplo 2: Analisar múltiplos ips ou uma rede subnet

# Varios Ips , separando-os com um espaço

nmap 192.168.1.1 192.168.1.2 192.168.1.

## Dentro da rede

nmap 192.168.1.1,2,3

# De x a x numa selecção de ips

nmap 192.168.1.1-20

# Uma selecção com um wildcard

nmap 192.168.1.*

# Ou uma rede completa

nmap 192.168.1.0/24

Exemplo 3: Seleccionar os alvos a partir de um ficheiro

# Vamos criar um ficheiro em que são introduzidos os alvos:

cat > /root/Desktop/alvos.txt

# E dentro desse ficheiro os nossos alvos:

PASSWORDS POR DEFEITO (HTTP://WWW.HACKS.PT/FERRA MENTAS/CRACKING/PASSWORD S-POR-DEFEITO/)

SISTEMA OPERATIVO ANON-1MOS

(HTTP://WWW.HACKS.PT/SISTEM A-OPERATIVO-ANON-1MOS/)

TROJANS - CAVALOS DE TRÓIA (HTTP://WWW.HACKS.PT/FERRA MENTAS/TROJANS-CAVALOS-DE-TROIA/) 26 de August de 2012 (http://www.hacks.pt/10000-passwords-mais-utilizadas-em-2012/) 3 (http://www.hacks.pt/10000-passwords-mais-utilizadas-em-2012/#comments) 24 de July de 2012 (http://www.hacks.pt/contornar-password-do-windows-7/) 3 (http://www.hacks.pt/contornar-password-do-windows-7/#comments) 31 de July de 2013 (http://www.hacks.pt/como-ultrapassar-a-password-da-bios/) 3 (http://www.hacks.pt/como-ultrapassar-a-password-da-bios/#comments) 27 de July de 2012 (http://www.hacks.pt/backtrack-5-r3/) 3 (http://www.hacks.pt/backtrack-5-r3/#comments) 18 de August de 2013 (http://www.hacks.pt/como-instalar-tor-no-kali-linux/) 3 (http://www.hacks.pt/como-instalar-tor-no-kali-linux/#comments)

Também poderás gostar de:

As 10000 passwords mais utilizadas

em 2012

(http://www.hacks.pt/10000-passwords-mais-utilizadas-em-2012/)

Contornar Password do Windows 7

(http://www.hacks.pt/contornar-password-do-windows-7/)

Como ultrapassar a password da

BIOS

(http://www.hacks.pt/como-ultrapassar-a-password-da-bios/)

BackTrack 5 R3

(http://www.hacks.pt/backtrack-5-r3/)

Como instalar tor no kali linux

(http://www.hacks.pt/como-instalar-tor-no-kali-linux/)

Acesso ao Facebook com três

passwords Diferentes

(3)

test.com 192.168.1.0/24 google.pt facebook.com 8.8.8.8

# E o comando:

nmap -iL /root/Desktop/alvos.txt

Exemplo 4: Excluir alvos de uma rede

#Quando se analisa uma rede grande através do exemplo 2, pode-se remover alguns host.

nmap 192.168.1.0/24 --exclude 192.168.1.5

nmap 192.168.1.0/24 --exclude 192.168.1.5,192.168.1.254

#Ou através de um ficheiro de exclusão como mostrado no exemplo anterior:

nmap -iL /tmp/scanlist.txt --excludefile /tmp/exclude.txt

Exemplo 5: Tentar detectar o Sistema Operativo e a sua versão:

# Com o comando -A

nmap -A 192.168.1.254 nmap -v -A 192.168.1.1

nmap -A -iL/root/Desktop/alvos.txt

Exemplo 6: Descobrir se o alvo é protegido por uma firewall:

# Com o comando -sA

nmap -sA 192.168.1.254 nmap -sA facebook.com

Exemplo 7: Como Analisar quando o alvo é protegido por uma firewall.

# com o

nmap -PN 192.168.1.1

nmap -PN server1.cyberciti.biz

Exemplo 8: Analisar um alvo com o IPv6:

nmap -6 IPv6-Address-Here nmap -6 google.pt nmap -6 2607:f0d0:1002:51::4 nmap -v -A -6 2607:f0d0:1002:51::4

(http://hacks.pt/?p=1016&preview=true)

Exemplo 9: Analise e descoberta de Host ligados.

#Tecnica conhecida por ping ou descoberta de alvos:

nmap -sP 192.168.1.0/24

Exemplo 10 : Analise rápida:

#Utilizando o argumento -F

14 de July de 2012 (http://www.hacks.pt/acesso-ao-facebook-com-tres-passwords-diferentes/) 3 (http://www.hacks.pt/acesso-ao-facebook-com-tres-passwords-diferentes/#comments) 26 de January de 2013 (http://www.hacks.pt/os-seis-erros- mais-comuns-que-podem-comprometer-a-seguranca-online/) 3 (http://www.hacks.pt/os-seis-erros-mais-comuns- que-podem-comprometer-a-seguranca-online/#comments) 25 de January de 2013 (http://www.hacks.pt/instalar-tor-no-backtrack-5-r3/) 3 (http://www.hacks.pt/instalar-tor-no-backtrack-5-r3/#comments)

(http://www.hacks.pt/acesso-ao-

facebook-com-tres-passwords-diferentes/)

Os seis erros mais comuns que

podem comprometer a segurança

online

(http://www.hacks.pt/os-seis-

erros-mais-comuns-que-podem-comprometer-a-seguranca-online/)

Instalar Tor No Backtrack 5 R3

(http://www.hacks.pt/instalar-tor-no-backtrack-5-r3/)

Hacks No Facebbok

(https://www.facebook.com/

hacks.pt)

Categorias

Seleccionar categoria

(4)

nmap -F 192.168.1.1

Exemplo 11 : Adiciona a razão pelo qual o Nmap diz que tem

a porta aberta:

nmap --reason 192.168.2.2 nmap --reason google.pt

Exemplo 12 : Apenas mostra portas abertas (ou possíveis abertas):

nmap --open 192.168.1.1 nmap --open google.pt

Exemplo 13 : Mostra todos os pacotes enviados e recebidos:

nmap --packet-trace 192.168.1.1 nmap --packet-trace facebook.com

Exemplo 14 : Mostra as saídas instaladas assim como os caminhos

percorridos:

nmap --iflist

(http://i2.wp.com/hacks.pt/wp-content/uploads/2013/05/nmap-iflist.png)

(http://hacks.pt/wp-content/uploads/2013/05/nmap-iflist.png)

Exemplo 15: Analisar portas especificas:

Utilizando o comando nmap -p [port] hostName

## Analisar porta 80

nmap -p 80 192.168.2.2

(5)

## Analisar porta 80 por TCP

nmap -p T:80 192.168.2.2

##Analisar porta 53 por UDP

nmap -p U:53 192.168.1.1

## Analizar duas portas##

nmap -p 80,443 192.168.1.1

## Analisar de x a x porta ##

nmap -p 80-200 192.168.1.1

## Combinação de todas ##

nmap -p U:53,111,137,T:21-25,80,139,8080 192.168.2.2 nmap -p U:53,111,137,T:21-25,80,139,8080 facebook.com

nmap -v -sU -sT -p U:53,111,137,T:21-25,80,139,8080 192.168.2.2

## Analisar com um * wildcard ##

nmap -p "*" 192.168.1.1

## Analisar as portas mais comuns ## Esta aqui é fantástica

nmap --top-ports 5 192.168.1.1 nmap --top-ports 10 192.168.1.1

Exemplo 16: A maneira de Analise mais rápida de portas abertas:

nmap -T5 facebook.com

Exemplo 17: Detectar sistema operativo do alvo:

nmap -O 192.168.2.2

Exemplo 18: Analisar que programas e versão correm nas portas

abertas:

nmap -sv 192.168.2.2

(6)

Host is up (0.090s latency).

Not shown: 845 closed ports, 153 filtered ports PORT STATE SERVICE VERSION

21/tcp open ftp ProFTPD or KnFTPD

80/tcp open http Apache httpd 2.2.14 ((Unix)) Service Info: OS: Unix

Exemplo 19: Analisar um alvo utilizando TCP ACK (PA) e TCP Syn (PS)

ping

# Se a firewall estiver bloqueando os pings normais (ICMP) utilizar o seguinte metodo de

descoberta:

nmap -PS 192.168.2.2

nmap -PS 80,21,443 192.168.2.2

nmap -PS 192.168.2.2

nmap -PS 80,21,200-512 192.168..2.2

Exemplo 20: Analisar um alvo utilizando o protocolo pig pelo IP

nmap -PO 192.168.2.2

Exemplo 21: Analisar um alvo utilizando UDP ping

nmap -PU 192.168.2.2

Exemplo 22:Descobrir as portas mais utilizadas usando a analise TCP

SYN

### Analise camuflada##

nmap -sS 192.168.1.1

### A portas TCP mais utilizadas

nmap -sT 192.168.1.1

Exemplo 23 Analisar serviços UDO (Analise UDP):

nmap -sU 192.268.2.2

Exemplo 24: Analisar o Protocolo IP

#Esta analise permite detectar quais são os protocolos (TCP,ICMP,IGMP,etc) que o alvo

suporta:

nmap -sO 192.168.2.2 nmap -sO facebook.com

Exemplo 25: procurar falhas na firewall

## Uma analise nula para fazer a firewall gerar uma resposta##

(7)

## Verificação de firewall

nmap -sF 192.168.2.2

## Faz os sets FIN, PSH, e URG, serem analisados.

nmap -sX 192.168.2.2

Exemplo 26: Analisar a firewall com pacotes fragementados

nmap -f 192.168.2.2

nmap -f fw2.nixcraft.net.in

nmap -f 15 google.pt

## Escolham o vosso offset com a opçãp –mtu ##

nmap --mtu 32 192.168.1.1

Exemplo 27: Iscos! A opção -D faz com que o alvo pense que está a ser

analisado por mais maquinas.

#O IDS fará com que se reporte entre 5 a 10 portas a cada IP mas nunca sabe quais são

os verdadeiros e os falsos.

nmap -n -Ddecoy-ip1,decoy-ip2,your-own-ip,decoy-ip3,decoy-ip4 remote-host-ip nmap -n -D192.168.1.5,10.5.1.2,172.1.2.4,3.4.2.1 192.168.1.5

Exemplo 28 Analisar com o endereço MAC alterado :

nmap --spoof-mac MAC-ADDRESS-HERE 192.168.2.2

### Utilizar o endereço MAC aleatório ###

nmap -v -sT -PN --spoof-mac 0 192.168.1.1

Exemplo 29:Salvar as informações obtidas para um ficheiro:

nmap 192.168.2.2 > output.txt nmap -oN /path/to/filename 192.168.2.2 nmap -oN output.txt 192.168.2.2

Exemplo 30:Por fim… Bem se acharam muita informação para

decorar…

(8)

Tweet (http://twitter.com/share) (http ://ww w.fac eboo k.co m/sh are. php? u=htt p%3 A%2 F%2 Fww w.ha cks. pt%2 Fnm ap- 30-exe mplo s- de-com ando s-para -anali ses-(http ://twit ter.c om/h ome ? statu s=htt p%3 A%2 F%2 Fww w.ha cks. pt%2 Fnm ap- 30-exe mplo s- de-com ando s-para -anali ses- de-(http ://ww w.fre etell afrie nd.c om/t ell/? head ing= Shar e+T his+ Articl e&b g=1 &opti on=e mail &url =http %3A %2F %2F www. hack s.pt %2F nma p-(http ://ww w.blo gger .com /blog _this .pyra ? t&u= http %3A %2F %2F www. hack s.pt %2F nma p- 30-exe mplo s- de-com ando s-para -(http ://del .icio. us/p ost? url=h ttp% 3A% 2F% 2Fw ww.h acks .pt% 2Fn map- 30-exe mplo s- de-com ando s-para -anali ses- de-rede s-e-(http ://dig g.co m/su bmit ? url=h ttp% 3A% 2F% 2Fw ww.h acks .pt% 2Fn map- 30-exe mplo s- de-com ando s-para -anali ses- de-rede (http ://ww w.go ogle. com/ book mark s/ma rk? op=a dd& bkm k=htt p%3 A%2 F%2 Fww w.ha cks. pt%2 Fnm ap- 30-exe mplo s- de-com ando s-(http ://ww w.my spac e.co m/M odul es/P ostT o/Pa ges/ ? u=htt p%3 A%2 F%2 Fww w.ha cks. pt%2 Fnm ap- 30-exe mplo s- de-com ando s-(http ://ww w.stu mble upon .com /sub mit? url=h ttp% 3A% 2F% 2Fw ww.h acks .pt% 2Fn map- 30-exe mplo s- de-com ando s-para -anali ses-(http ://bu zz.ya hoo. com/ buzz ? targ etUrl =http %3A %2F %2F www. hack s.pt %2F nma p- 30-exe mplo s- de-com ando s-para -anali (http ://re ddit. com/ sub mit? url=h ttp% 3A% 2F% 2Fw ww.h acks .pt% 2Fn map- 30-exe mplo s- de-com ando s-para -anali ses- de-rede (http ://tec hnor ati.c om/f aves ? sub= favth is&a dd=h ttp% 3A% 2F% 2Fw ww.h acks .pt% 2Fn map- 30-exe mplo s- de-com ando s-para -(http ://ww w.ha cks. pt/? feed =rss 2) Partilhar isto: (htt p:// ww w.h ack s.pt /nm ap- 30-exe mpl os- de-co ma ndo s-par a-ana lise s- de-red es- e-port as/ ? sha re=f ace boo k&n b=1 ) (htt p:// ww w.h ack s.pt /nm ap- 30-exe mpl os- de-co ma ndo s-par a-ana lise s- de-red es- e-port as/ ? sha re=t witt er& nb= 1) (htt p:// ww w.h ack s.pt /nm ap- 30-exe mpl os- de-co ma ndo s-par a-ana lise s- de-red es- e-port as/ ? sha re= goo gle-plu s-1& nb= 1) (htt p:// ww w.h ack s.pt /nm ap- 30-exe mpl os- de-co ma ndo s-par a-ana lise s- de-red es- e-port as/ ? sha re=l ink edi n& nb= 1) (htt p:// ww w.h ack s.pt /nm ap- 30-exe mpl os- de-co ma ndo s-par a-ana lise s- de-red es- e-port as/ ? sha re= em ail& nb= 1) (htt p:// ww w.h ack s.pt /nm ap- 30-exe mpl os- de-co ma ndo s-par a-ana lise s- de-red es- e-port as/ #pri nt) (htt p:// ww w.h ack s.pt /nm ap- 30-exe mpl os- de-co ma ndo s-par a-ana lise s- de-red es- e-port as/ ? sha re= red dit& nb= 1) (htt p:// ww w.h ack s.pt /nm ap- 30-exe mpl os- de-co ma ndo s-par a-ana lise s- de-red es- e-port as/ ? sha re= dig g& nb= 1) (htt p:// ww w.h ack s.pt /nm ap- 30-exe mpl os- de-co ma ndo s-par a-ana lise s- de-red es- e-port as/ ? sha re= stu mbl eup on &n b=1 ) (htt p:// ww w.h ack s.pt /nm ap- 30-exe mpl os- de-co ma ndo s-par a-ana lise s- de-red es- e-port as/ ? sha re= pint ere st& nb= 1) (htt p:// ww w.h ack s.pt /nm ap- 30-exe mpl os- de-co ma ndo s-par a-ana lise s- de-red es- e-port as/ ? sha re=t um blr &n b=1 )

apt-get install zenmap

(http://i2.wp.com/hacks.pt/wp-content/uploads/2013/05/zenmap-hd-648x700-1.png)

(9)

de-rede s-e-port as% 2F&t =Nm ap+ %26 %23 8211 %3B +30+ exe mplo s+de +co man dos+ para +ana lises +de+ rede s+e+ port as) rede s-e-port as% 2F) 30-exe mplo s- de-com ando s-para -anali ses- de-rede s-e-port as% 2F) anali ses- de-rede s-e-port as% 2F& n=N map +%2 6%2 3821 1%3 B+3 0+ex empl os+d e+co man dos+ para +ana lises +de+ rede s+e+ port as&p li=1) port as% 2F&t itle= Nma p+% 26% 2382 11% 3B+ 30+e xem plos +de+ com ando s+pa ra+a nalis es+d e+re des+ e+po rtas) s-e-port as% 2F&t itle= Nma p+% 26% 2382 11% 3B+ 30+e xem plos +de+ com ando s+pa ra+a nalis es+d e+re des+ e+po rtas) para -anali ses- de-rede s-e-port as% 2F&t itle= Nma p+% 26% 2382 11% 3B+ 30+e xem plos +de+ com ando s+pa ra+a nalis es+d e+re des+ e+po rtas) para -anali ses- de-rede s-e-port as% 2F&t =Nm ap+ %26 %23 8211 %3B +30+ exe mplo s+de +co man dos+ para +ana lises +de+ rede s+e+ port as&c =http %3A %2F %2F www. hack s.pt %2F nma p- 30-exe mplo s- de-com ando s-para -anali ses- de-rede s-e-port as% 2F) de-rede s-e-port as% 2F&t itle= Nma p+% 26% 2382 11% 3B+ 30+e xem plos +de+ com ando s+pa ra+a nalis es+d e+re des+ e+po rtas) ses- de-rede s-e-port as% 2F& head line= Nma p+% 26% 2382 11% 3B+ 30+e xem plos +de+ com ando s+pa ra+a nalis es+d e+re des+ e+po rtas) s-e-port as% 2F&t itle= Nma p+% 26% 2382 11% 3B+ 30+e xem plos +de+ com ando s+pa ra+a nalis es+d e+re des+ e+po rtas) anali ses- de-rede s-e-port as% 2F) 11 de Dezembro de 2013 11 de Dezembro de 2013 27 de Dezembro de 2013

Comments ( 3 )

marluce

sou seu fã

Nuked

(http://www.hacks.pt)

Obrigado.

Boss

Muito Bom!!! Parabens pelo Post

Deixar uma resposta

Escreva o seu comentário aqui...

Copyright © 2014. Powered by WordPress (http://wordpress.org). Designed by myThem.es (http://mythem.es)

Figure

Updating...

References