Folha de dicas do Nmap

Views: 394
0 0
Read Time:7 Minute, 58 Second

Folha de dicas do Nmap. Todos os comandos em um formato de referência e download fácil. 

O Especialista em Administração de Rede, TIM KEARY, reuniu uma folha de dicas abrangente do Nmap. Se você também usa o Nessus com o Nmap, continue lendo, pois no final do post também incluí o Nmap + Nessus Cheat Sheet para que você tenha todos os comandos úteis ao seu alcance.

Todas as tabelas fornecidas nas folhas de dicas também são apresentadas nas tabelas abaixo, que são fáceis de copiar e colar.

A folha de dicas do Nmap abrange:

  • Diferentes opções de uso do Nmap
  • Sintaxe do comando de varredura
  • Opções de especificação de porta
  • Descoberta do host /172.16.1.1
  • Tipos de digitalização
  • Detecção de versão
  • 172.16.1.1 especificação
  • Uso de scripts NMAP NSE
  • À prova de firewall
  • Formatos de saída NMAP
  • Opções de digitalização
  • Opções de tempo NMAP
  • Comandos diversos

Veja ou baixe a imagem JPG do Cheat Sheet

Clique com o botão direito do mouse na imagem abaixo para salvar o arquivo JPG (1945 largura x 2470 altura em pixels), ou clique aqui para abri-lo em uma nova aba do navegador . Quando a imagem abrir em uma nova janela, talvez seja necessário clicar na imagem para aumentar o zoom e visualizar o jpeg em tamanho real.

Nmap Cheat Sheet JPG

Visualize ou baixe o arquivo PDF da folha de dicas

Você pode baixar o arquivo PDF da folha de dicas aqui . Se ele abrir em uma nova guia do navegador, basta clicar com o botão direito do mouse no PDF e navegar até a seleção de download.

O que está incluído na folha de dicas

As seguintes categorias e itens foram incluídos na folha de dicas:

Diferentes opções de uso do Nmap

Diferentes opções de uso
Descoberta e especificação de porta Descoberta e especificação de host Verificação de vulnerabilidade
Detecção de versão de aplicativo e serviço Detecção de versão de software nas portas Firewall / IDS Spoofing

Sintaxe do comando de varredura

Sintaxe do Comando de Varredura
nmap [tipos de varredura] [opções] {172.16.1.1 especificação}

Opções de especificação de porta

Opções de especificação de porta
SintaxeExemploDescrição
-Pnmap –p 23 172.16.1.1Porta de varredura de porta específica da porta
-Pnmap –p 23-100 172.16.1.1Intervalo de portas específico da porta de varredura de porta
-pnmap -pU:110,T:23-25.443 172.16.1.1Varredura de diferentes tipos de porta U-UDP, T-TCP
-p-nmap -p- 172.16.1.1Verificação de porta para todas as portas
-pnmap -smtp, https 172.16.1.1Varredura de porta de protocolos especificados
-Fnmap –F 172.16.1.1Verificação rápida de portas para acelerar
-P “*”namp -p “*” ftp 172.16.1.1Verificação de porta usando o nome
-rnmap -r 172.16.1.1Varredura sequencial de portas

Descoberta do host /172.16.1.1

Host /172.16.1.1 Descoberta
Interruptor/SintaxeExemploDescrição
-sLnmap 172.16.1.1-5 -sLLista 172.16.1.1 sem varredura
-snnmap 172.16.1.1/8 -snDesabilitar verificação de portas
-Pnnmap 172.16.1.1-8 -PnApenas varreduras de portas e nenhuma descoberta de host
-PSnmap 172.16.1.185 -PS22-25,80Descoberta TCP SYN na porta especificada
-PAnmap 172.16.1.185 -PA22-25,80Descoberta TCP ACK na porta especificada
-PUnmap 172.16.1.1-8 -PU53Descoberta UDP na porta especificada
-PRnmap 172.16.1.1-1/8 -PRDescoberta ARP na rede local
-nnmap 172.16.1.1 -nsem resolução de DNS

Tipos de digitalização

Tipos de digitalização
Interruptor/SintaxeExemploDescrição
-sSnmap 172.16.1.1 -sSVerificação de porta TCP SYN
-sTnmap 172.16.1.1 -sTVerificação de porta de conexão TCP
-sAnmap 172.16.1.1 -sAVerificação de porta TCP ACK
-sUnmap 172.16.1.1 -sUVerificação de porta UDP
-Sfnmap -Sf 172.16.1.1Varredura TCP FIN
-sXnmap -SX 172.16.1.1Verificação de Natal
-Spnmap -Sp 172.16.1.1Varredura de ping
-sUnmap -Su 172.16.1.1Verificação de UDP
-sAnmap -Em 172.16.1.1Verificação de TCP ACK
-SLnmap -Sl 172.16.1.1lista de verificação

Detecção de versão

Detecção de versão
Interruptor/SintaxeExemploDescrição
-sVnmap 172.16.1.1 -sVTente encontrar a versão do serviço em execução na porta
-sV –version-intensitynmap 172.16.1.1 -sV –version-intensity 6Faixa de nível de intensidade de 0 a 9.
-sV –version-allnmap 172.16.1.1 -sV –version-allDefina o nível de intensidade para 9
-sV –version-lightnmap 172.16.1.1 -sV –version-lightAtivar o modo de luz
-Anmap 172.16.1.1 -APermite detecção de SO, detecção de versão, verificação de script e traceroute
-Onmap 172.16.1.1 -ODetecção remota do SO

172.16.1.1 especificação

172.16.1.1 Especificação
nmap 172.16.1.1varredura de IP único
nmap 172.16.1.1 172.16.100.1verificar IPs específicos
nmap 172.16.1.1-254digitalizar um intervalo de IPs
nmap xyz.orgdigitalizar um domínio
nmap 10.1.1.0/8digitalizar usando notação CIDR
nmap -iL scan.txtdigitalizar 172.16.1.1s de um arquivo
nmap –excluir 172.16.1.1IPs especificados são excluídos da verificação

Uso de scripts NMAP NSE

Uso de Scripts Nmap NSE
nmap –script= script de teste 172.16.1.0/24execute o script listado no endereço IP de destino
nmap –script-update-dbadicionando novos scripts
nmap -sV -sCuso de scripts padrão seguros para verificação
nmap –script-help=”Script de teste”obter ajuda para o script

À prova de firewall

Prova de firewall
nmap -f [172.16.1.1]escanear pacotes de fragmentos
nmap –pessoa [PESSOA] [172.16.1.1]especificar MTU
nmap -sI [zumbi] [172.16.1.1]digitalizar zoombie ocioso
nmap –source-port [porta] [172.16.1.1]porta de origem manual – especifique
nmap –data-length [tamanho] [172.16.1.1]anexar dados aleatoriamente
nmap –randomize-hosts [172.16.1.1]172.16.1.1 randomização da ordem de varredura
nmap –badsum [172.16.1.1]soma de verificação ruim

Formatos de saída NMAP

Formatos de saída do Nmap
Saída padrão/normalnmap -oN scan.txt 172.16.1.1
XMLnmap -oX scanr.xml 172.16.1.1
Formato grepávelsnmap -oG grep.txt 172.16.1.1
Todos os formatosnmap -oA 172.16.1.1

Opções de digitalização

Opções de digitalização
SintaxeDescrição
nmap -sP 172.16.1.1Somente varredura de ping
nmap -PU 172.16.1.1Verificação de ping UDP
nmap -PE 172.16.1.1ping de eco ICMP
nmap -PO 172.16.1.1ping de protocolo IP
nmap -PR 172.16.1.1Ping ARP
nmap -Pn 172.16.1.1Digitalizar sem ping
nmap –traceroute 172.16.1.1Traceroute

Opções de tempo NMAP

Opções de tempo do Nmap
SintaxeDescrição
nmap -T0 172.16.1.1Verificação mais lenta
nmap -T1 172.16.1.1Verificação complicada para evitar IDS
nmap -T2 172.16.1.1Verificação oportuna
nmap -T3 172.16.1.1Temporizador de varredura padrão
nmap -T4 172.16.1.1Verificação agressiva
nmap -T5 172.16.1.1Varredura muito agressiva

Comandos diversos

Comandos Diversos
nmap -6escanear alvos IPv6
nmap –proxies proxy 1 URL, proxy 2 URLExecutar em destinos com proxies
nmap –abrirMostrar apenas portas abertas

Folha de dicas do Nmap + Nessus

Se você também usa o Nessus com o Nmap, faça o download desta folha de dicas, pois ela contém todas as tabelas incluídas na folha de dicas do Nmap, além de três tabelas extras do Nessus. Clique na imagem abaixo para abrir o JPG em uma nova janela onde você poderá salvá-lo. Alternativamente, você pode baixar o arquivo PDF aqui .

Folha de dicas do Nmap + Nessus

Nessus instalar e usar

Instalação e uso do Nessus
Instalação# apt-get install nessus
Adicionar administrador para o aplicativo#nessus-adduser
Atualizar componentes# nessus-update-plugins
Iniciar nessus# /etc/init.d/nessusd start
Verifique o porto nessus# netstat -luntp ou # netstat –landtp

Nessuscli

Nessuscli
nessus –hExibir ajuda
nessus -qExecutar em modo de lote
nessus –list-policiesListar as políticas incluídas no arquivo de configuração .nessus
nessus –list-reportsListar nomes de relatórios incluídos no arquivo de configuração .nessus
nessus –pListar plugins disponíveis no servidor
nessus –policy-name (nome da política)Especifique a política a ser usada quando uma verificação for iniciada na linha de comando
nessus -T (formato)Especifique o formato do relatório de saída (html, texto, nbe, nessus)
nessus –target-file (nome do arquivo)Use os alvos de verificação especificados no arquivo em vez do arquivo .nessus padrão
nessus -xNão verifique se há certificados SSL

Comandos do servidor Nessus

Comandos do servidor Nessus
nessus-service -a (endereço IP)Escuta apenas o endereço IP especificado
nessus-service -c (nome do arquivo de configuração)Defina para usar o arquivo de configuração do lado do servidor em vez do arquivo de configuração padrão
nessus-service -DDefinir o modo do servidor para execução em segundo plano
nessus-service -hListar resumo dos comandos do nessus
nessus-service –ipv4-onlyOuça apenas IPV4
nessus-service –ipv6-onlyOuça apenas IPV6
nessus-service -KConfigurar senha mestra para o scanner nessus
nessus-service -pDefina o servidor para escutar a porta especificada pelo cliente em vez da porta padrão 1241
nessus-service -qExecutar em modo silencioso

 

Perguntas frequentes sobre o Nmap

O Nmap pode ser usado para hackear?

O Nmap pode ser empacotado em um Trojan. A ferramenta é gratuita e pode ser baixada em vários sites. Isso o torna não rastreável e é por isso que os hackers o usam.

O Nmap é ilegal?

Não há nada de ilegal em usar o Nmap. É uma ferramenta útil e gratuita que pode capturar tráfego e também produzir dados de monitoramento de rede.

O Nmap é um comando do Windows?

O Nmap é uma ferramenta de linha de comando que pode ser instalada gratuitamente em computadores Windows. O sistema Netmap também pode ser executado em Linux, Unix e macOS.

Onde posso praticar o Nmap?

O melhor lugar para praticar o Nmap é em seu próprio computador. A ferramenta é de instalação gratuita e há muitos tutoriais disponíveis na Web. 

FONTE: MINUTO DA SEGURANCA

POSTS RELACIONADOS