Varredura bruta com NMAP

Neste artigo estudaremos técnicas de varreduras utilizando recursos de fingerprint e portscan. A ideia é conduzir o leitor a conhecer técnicas simples e avançadas do NMAP - The Network Mapper. A tentativa aqui não é esgotar o assunto, e sim utilizar técnicas de manipulação de datagramas (TCP/UDP). Para teste foi utilizado Debian Linux com kernel 2.6.2 e o Nmap 4.11.

[ Hits: 85.332 ]

Por: cristofe coelho lopes da rocha em 27/12/2008


Bandido, eu?



Quando se inicia qualquer ataque, o primeiro passo é obter informação do host alvo. Um scanner de rede é sem dúvida a primeira ferramenta a se utilizar. Portanto, ao identificar uma varredura na sua rede, procure proteger seu host ou sua rede, pois quem utiliza esta técnica deixou de ser um usuário inocente para se tornar um estudante "curioso", na melhor das hipóteses um HACKER, ou um CRACKER mal intencionado. O leitor deve estar consciente que a técnica de fingerprint não é uma invasão, contudo deve ser utilizada de forma ética.

Introdução

Para se utilizar um scanner de rede não é preciso ser um especialista, mas os iniciantes podem ficar um pouco confusos com as técnicas envolvidas. Para utilizar o NMAP em toda a sua plenitude é necessário ter um bom conhecimento de redes TCP. Como sugestão de leitura tenho publicado um outro artigo Um dia depois da inundação, que pode ajudar nesta abstração.

O NMAP foi inicialmente desenvolvido para Linux, porém já possui versões para Windows / BSD e vários sabores Unix. Para dar continuidade neste conteúdo foi considerado que o leitor já possui conhecimento necessário para efetuar a instalação do NMAP em plataforma Linux.

Os comentários são apresentados desta forma:

<-- comentário do autor -->

e não fazem parte do retorno do comando. A tentativa aqui não é esgotar o assunto, e sim utilizar técnicas de manipulação de datagramas (TCP/UDP) com a intenção de obter informações de vulnerabilidades do host alvo. Para teste será utilizado o Gnu/Linux Debian com kernel 2.6.2 e o Nmap 4.11.

    Próxima página

Páginas do artigo
   1. Bandido, eu?
   2. Sintaxe do todo poderoso (Chumbo Grosso)
   3. Utilizando técnicas avançadas
   4. Estratégia de guerra - camuflagem - varreduras Stealth
Outros artigos deste autor

Redes definidas por Software com Mininet e POX - Criando meu primeiro Controlador

Um dia depois da inundação

Backups com TAR e DUMP

Festa com SQL injection

Esgotando os recursos

Leitura recomendada

A Arte de HACKEAR Pessoas

Usando HTTP autenticado no Apache

Detectando possíveis trojans e lkms em seu servidor

Um dia depois da inundação

Hardening, se adequando as normas ISO 27000

  
Comentários
[1] Comentário enviado por jeferson_roseira em 27/12/2008 - 20:19h

Muito interessante seu artigo... parabéns

Jeferson Roseira

[2] Comentário enviado por fredcrs em 27/12/2008 - 23:06h

muito legal
gostei

[3] Comentário enviado por inforrak em 28/12/2008 - 21:00h

muito interessante...

nmap é muito versátil...

Parabéns pelo artigo.. bem elaborado!


[4] Comentário enviado por matux em 29/12/2008 - 02:05h

Parabéns pelo artigo!
O Nmap é uma ferramenta fabulosa e cheia de "segredos" ainda não explorados, mas todos documentados no site desta ferramenta.
É bom este tipo de artigo porque mostra que segurança não é só IDS e Firewall.
Até porque o Nmap consegue facilmente passar por estes.
Realmente Segurança é algo muito mais profundo do que imaginamos!
Um forte abraço!


[5] Comentário enviado por dailson em 29/12/2008 - 21:31h

Esse artigo vem a complementar toda a teoria do artigo do Matux http://www.vivaolinux.com.br/artigo/Scanners-de-portas-e-de-vulnerabilidades/ que traz toda a teoria... Agora vemos um batalhão de comandos.
Parabéns a vcs que fazem o SL!

[6] Comentário enviado por vagschubert em 23/01/2009 - 22:03h



Muito intereçante o artigo...

Um bom artigo que esclarece muitas duvidas a respeito dessa ferramenta muito usada por administradores de rede.


Parabéns pelo Artigo!

[7] Comentário enviado por rikardov em 14/02/2009 - 20:09h

Parabéns por seu artigo!

Sem dúvida, uma ótima forma de abrir os olhos daqueles "provedores de fundo de quintal", que querem adentrar no mercado
de venda de sinais de internet, sem o conhecimento necessário e o pior, sem o menor interesse em fomentar a devida
mão de obra especializada, que poderia garantir a segurança e integridade de sua rede, a qual, nem sempre é segura, suscetível
a possíveis ataques.

[8] Comentário enviado por nick em 19/02/2010 - 10:18h

paRabens nego

[9] Comentário enviado por m1gu3l em 12/04/2013 - 13:01h

Bom artigo Prof

[10] Comentário enviado por wagnerfs em 30/09/2014 - 15:31h

Parabéns pelo artigo.

[11] Comentário enviado por GBamaral em 04/01/2018 - 12:23h

Excelente Artigo.
Serviu muito para meu aprendizado.
Parabéns!


Contribuir com comentário




Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts