nyanbb

1456 palavras 6 páginas
Usando o Nmap
Este artigo irá explicar como instalar e utilizar algumas funções do Nmap. Todos os comandos foram testados com a versão 3.48 do Nmap. É bem provável que alguns comandos não funcionem em versões mais antigas. Todos os comandos são executados como usuário “root”, pois alguns tipos de varreduras dependem de privilégios do sistema. Vamos lá !!!

Obtendo o código fonte
Para obter o código fonte é só acessar o link abaixo e procurar por “Latest Stable
Version Tarball”: http://www.insecure.org/nmap_download.html Instalando o Nmap
A instalação do Nmap é bem simples. Após obter o código fonte execute os comandos abaixo: tar xjvpf nmap-3.48.tar.bz2 cd nmap-3.48
Caso queira mais informações para configurar algum parâmetro durante a compilação use o comando:
./configure --help
Nesse caso iremos compilar sem a criação da interface gráfica para o Nmap:
./configure –without-nmapfe
Depois é só rodar os comandos: make make install
Se tudo ocorrer bem será instalado os seguintes arquivos:
/usr/local/bin/nmap (Executável)
/usr/local/man/man1/nmap.1 (Página de Manual – Usado ¨man nmap¨)
/usr/local/share/nmap/nmap-os-fingerprints (Fingerprint de Sistemas Operacionais)
/usr/local/share/nmap/nmap-protocols (Relação de Protocolos)
/usr/local/share/nmap/nmap-rpc (Relação de Serviços RPC)
/usr/local/share/nmap/nmap-service-probes (Fingerprint de Serviços)
/usr/local/share/nmap/nmap-services (Relação de Portas por Serviços)

Usando o Nmap
O Nmap fornece, de uma maneira geral, a relação de computadores e serviços ativos. Existem diversas formas e parâmetros a serem informados durante uma varredura. Para uma melhor compreensão está sendo dividido em dois tópicos as explicações: “Métodos de Varredura” e “Opções Gerais”.
Métodos de Varredura
-sP
Ping scan: Algumas vezes é necessário saber se um determinado host ou rede está no ar. Nmap pode enviar pacotes ICMP “echo request” para verificar se determinado host ou rede está ativa. Hoje

Relacionados