Assim como Recon, a etapa de Scanning é muito importante, pois se baseando nas informações obtidas através do mapeamento das portas do
alvo, podemos levantar quais as portas abertas e explorar os serviços específicos daquelas portas, se é que realmente são exploráveis.
Com isso, diminuímos o tempo em efetuar todo tipo de ataque para todas as 65535 portas existentes, assim, conseguimos ser mais eficazes.
No Framework, existem 5 módulos auxiliares para efetuar o levantamento de portas abertas, que são os listados abaixo, conforme a imagem.
Inicialmente, utilizaremos o módulo que faz o Scan de portas TCP, para isso, executamos o comando:
use auxiliary/scanner/portscan/tcp
Selecionado nosso módulo auxiliar, vamos listar as opções que devemos passar a ele com o comando:
show options
NOTA: Em todos os módulos que estiver utilizando (Exploit, PayLoad, Auxiliary, Encoders e Nops), faz-se necessário preencher todos as opções
onde aparece escrito:
yes, no campo:
Required, ou seja, os módulos requerem algumas informações importantes para
seu correto funcionamento.
Basta especificarmos as opções RHOSTS e THREADS, para que nosso módulo auxiliar nos dê alguma informação preciosa.
Em RHOSTS, devemos colocar qual será nosso alvo. Aqui em nosso exemplo, utilizaremos a Range da classe B (172.16.10.0/16).
Podemos também aumentar o valor de THREADS para 30, por exemplo. Deve haver um consenso na utilização destes valores em Threads, pois em
um ambiente de produção, podemos deixar nossa rede instável e assim prejudicar os sistemas presentes ali.
NOTA: THREADS é o ato de dividir este processo em mais tarefas simultaneamente, proporcionando uma resposta maior nos dados. Porém, a taxa
de processamento aumenta e também o desempenho na rede pode sofrer uma pequena degradação.
Vejamos o funcionamento do Scan TCP:
O Scanner TCP é o meio mais básico de realizar um Scanning de portas, pois não requer privilégios no sistema para poder realizá lo.
Veja como ocorre um simples Scan TCP:
Agora, aproveite e teste seus conhecimentos.