guia completo do nmap

20034 palavras 81 páginas
Guia de Referência do Nmap (Página do Manual)
Name
nmap — Ferramenta de exploração de rede e segurança / scanner de portas
Synopsis
nmap [ ...] [ ] { }
O Nmap (“Network Mapper”) é uma ferramenta de código aberto para exploração de rede e auditoria de segurança. Ela foi desenhada para escanear rapidamente redes amplas, embora também funcione muito bem contra hosts individuais. O Nmap utiliza pacotes IP em estado bruto
(raw) de maneira inovadora para determinar quais hosts estão disponíveis na rede, quais serviços
(nome da aplicação e versão) os hosts oferecem, quais sistemas operacionais (e versões de SO) eles estão executando, que tipos de filtro de pacotes/firewalls estão em uso, e dezenas de outras características. Embora o Nmap seja normalmente utilizado para auditorias de segurança, muitos administradores de sistemas e rede consideram-no útil para tarefas rotineiras tais como inventário de rede, gerenciamento de serviços de atualização agendados, e monitoramento de host ou disponibilidade de serviço.
A saída do Nmap é uma lista de alvos escaneados, com informações adicionais de cada um dependendo das opções utilizadas. Uma informação chave é a “tabela de portas interessantes”.
Essa tabela lista o número da porta e o protocolo, o nome do serviço e o estado. O estado pode ser aberto (open), filtrado (filtered), fechado (closed), ou não-filtrado (unfilterd). Aberto (open) significa que uma aplicação na máquina-alvo está escutando as conexões/pacotes naquela porta.
Filtrado (filtered) significa que o firewall, filtro ou outro obstáculo de rede está bloqueando a porta de forma que o Nmap não consegue dizer se ela está aberta (open) ou fechada (closed). Portas fechadas (closed)não possuem uma aplicação escutando nelas, embora possam abrir a qualquer instante. Portas são classificadas como não filtradas (unfiltered)quando elas respondem às sondagens do Nmap, mas o Nmap não consegue determinar se as portas estão abertas ou fechadas. O Nmap

Relacionados

  • Redes
    41083 palavras | 165 páginas
  • Pen teste
    24531 palavras | 99 páginas
  • Segurança da informação
    74672 palavras | 299 páginas
  • Monografia ids-ips
    37374 palavras | 150 páginas
  • SI II Artigo Ricardo Amaral Editado
    3884 palavras | 16 páginas
  • pentest em redes corporativas
    46925 palavras | 188 páginas
  • Comunicacao
    3836 palavras | 16 páginas
  • Red Hat Enterprise Linux 6 Security Guide pt-BR
    50223 palavras | 201 páginas
  • Manual Linux (não é meu) autor consta no manual
    23624 palavras | 95 páginas
  • redes
    5762 palavras | 24 páginas