Folha de dicas do Nmap

Folha de dicas do Nmap. Todos os comandos em um formato de referência e download fácil. 

O Especialista em Administração de Rede, TIM KEARY, reuniu uma folha de dicas abrangente do NmapSe você também usa o Nessus com o Nmap, continue lendo, pois no final do post também incluí o Nmap + Nessus Cheat Sheet para que você tenha todos os comandos úteis ao seu alcance.

Todas as tabelas fornecidas nas folhas de dicas também são apresentadas nas tabelas abaixo, que são fáceis de copiar e colar.

A folha de dicas do Nmap abrange:

  • Diferentes opções de uso do Nmap
  • Sintaxe do comando de varredura
  • Opções de especificação de porta
  • Descoberta do host /172.16.1.1
  • Tipos de digitalização
  • Detecção de versão
  • 172.16.1.1 especificação
  • Uso de scripts NMAP NSE
  • À prova de firewall
  • Formatos de saída NMAP
  • Opções de digitalização
  • Opções de tempo NMAP
  • Comandos diversos

Veja ou baixe a imagem JPG do Cheat Sheet

Clique com o botão direito do mouse na imagem abaixo para salvar o arquivo JPG (1945 largura x 2470 altura em pixels), ou clique aqui para abri-lo em uma nova aba do navegador . Quando a imagem abrir em uma nova janela, talvez seja necessário clicar na imagem para aumentar o zoom e visualizar o jpeg em tamanho real.

Nmap Cheat Sheet JPG

Visualize ou baixe o arquivo PDF da folha de dicas

Você pode baixar o arquivo PDF da folha de dicas aqui . Se ele abrir em uma nova guia do navegador, basta clicar com o botão direito do mouse no PDF e navegar até a seleção de download.

O que está incluído na folha de dicas

As seguintes categorias e itens foram incluídos na folha de dicas:

Diferentes opções de uso do Nmap

Diferentes opções de uso
Descoberta e especificação de porta Descoberta e especificação de host Verificação de vulnerabilidade
Detecção de versão de aplicativo e serviço Detecção de versão de software nas portas Firewall / IDS Spoofing

Sintaxe do comando de varredura

Sintaxe do Comando de Varredura

nmap [tipos de varredura] [opções] {172.16.1.1 especificação}

Opções de especificação de porta

Opções de especificação de porta
Sintaxe Exemplo Descrição
-P nmap –p 23 172.16.1.1 Porta de varredura de porta específica da porta
-P nmap –p 23-100 172.16.1.1 Intervalo de portas específico da porta de varredura de porta
-p nmap -pU:110,T:23-25.443 172.16.1.1 Varredura de diferentes tipos de porta U-UDP, T-TCP
-p- nmap -p- 172.16.1.1 Verificação de porta para todas as portas
-p nmap -smtp, https 172.16.1.1 Varredura de porta de protocolos especificados
-F nmap –F 172.16.1.1 Verificação rápida de portas para acelerar
-P “*” namp -p “*” ftp 172.16.1.1 Verificação de porta usando o nome
-r nmap -r 172.16.1.1 Varredura sequencial de portas

Descoberta do host /172.16.1.1

Host /172.16.1.1 Descoberta
Interruptor/Sintaxe Exemplo Descrição
-sL nmap 172.16.1.1-5 -sL Lista 172.16.1.1 sem varredura
-sn nmap 172.16.1.1/8 -sn Desabilitar verificação de portas
-Pn nmap 172.16.1.1-8 -Pn Apenas varreduras de portas e nenhuma descoberta de host
-PS nmap 172.16.1.185 -PS22-25,80 Descoberta TCP SYN na porta especificada
-PA nmap 172.16.1.185 -PA22-25,80 Descoberta TCP ACK na porta especificada
-PU nmap 172.16.1.1-8 -PU53 Descoberta UDP na porta especificada
-PR nmap 172.16.1.1-1/8 -PR Descoberta ARP na rede local
-n nmap 172.16.1.1 -n sem resolução de DNS

Tipos de digitalização

Tipos de digitalização
Interruptor/Sintaxe Exemplo Descrição
-sS nmap 172.16.1.1 -sS Verificação de porta TCP SYN
-sT nmap 172.16.1.1 -sT Verificação de porta de conexão TCP
-sA nmap 172.16.1.1 -sA Verificação de porta TCP ACK
-sU nmap 172.16.1.1 -sU Verificação de porta UDP
-Sf nmap -Sf 172.16.1.1 Varredura TCP FIN
-sX nmap -SX 172.16.1.1 Verificação de Natal
-Sp nmap -Sp 172.16.1.1 Varredura de ping
-sU nmap -Su 172.16.1.1 Verificação de UDP
-sA nmap -Em 172.16.1.1 Verificação de TCP ACK
-SL nmap -Sl 172.16.1.1 lista de verificação

Detecção de versão

Detecção de versão
Interruptor/Sintaxe Exemplo Descrição
-sV nmap 172.16.1.1 -sV Tente encontrar a versão do serviço em execução na porta
-sV –version-intensity nmap 172.16.1.1 -sV –version-intensity 6 Faixa de nível de intensidade de 0 a 9.
-sV –version-all nmap 172.16.1.1 -sV –version-all Defina o nível de intensidade para 9
-sV –version-light nmap 172.16.1.1 -sV –version-light Ativar o modo de luz
-A nmap 172.16.1.1 -A Permite detecção de SO, detecção de versão, verificação de script e traceroute
-O nmap 172.16.1.1 -O Detecção remota do SO

172.16.1.1 especificação

172.16.1.1 Especificação
nmap 172.16.1.1 varredura de IP único
nmap 172.16.1.1 172.16.100.1 verificar IPs específicos
nmap 172.16.1.1-254 digitalizar um intervalo de IPs
nmap xyz.org digitalizar um domínio
nmap 10.1.1.0/8 digitalizar usando notação CIDR
nmap -iL scan.txt digitalizar 172.16.1.1s de um arquivo
nmap –excluir 172.16.1.1 IPs especificados são excluídos da verificação

Uso de scripts NMAP NSE

Uso de Scripts Nmap NSE
nmap –script= script de teste 172.16.1.0/24 execute o script listado no endereço IP de destino
nmap –script-update-db adicionando novos scripts
nmap -sV -sC uso de scripts padrão seguros para verificação
nmap –script-help=”Script de teste” obter ajuda para o script

À prova de firewall

Prova de firewall
nmap -f [172.16.1.1] escanear pacotes de fragmentos
nmap –pessoa [PESSOA] [172.16.1.1] especificar MTU
nmap -sI [zumbi] [172.16.1.1] digitalizar zoombie ocioso
nmap –source-port [porta] [172.16.1.1] porta de origem manual – especifique
nmap –data-length [tamanho] [172.16.1.1] anexar dados aleatoriamente
nmap –randomize-hosts [172.16.1.1] 172.16.1.1 randomização da ordem de varredura
nmap –badsum [172.16.1.1] soma de verificação ruim

Formatos de saída NMAP

Formatos de saída do Nmap
Saída padrão/normal nmap -oN scan.txt 172.16.1.1
XML nmap -oX scanr.xml 172.16.1.1
Formato grepável snmap -oG grep.txt 172.16.1.1
Todos os formatos nmap -oA 172.16.1.1

Opções de digitalização

Opções de digitalização
Sintaxe Descrição
nmap -sP 172.16.1.1 Somente varredura de ping
nmap -PU 172.16.1.1 Verificação de ping UDP
nmap -PE 172.16.1.1 ping de eco ICMP
nmap -PO 172.16.1.1 ping de protocolo IP
nmap -PR 172.16.1.1 Ping ARP
nmap -Pn 172.16.1.1 Digitalizar sem ping
nmap –traceroute 172.16.1.1 Traceroute

Opções de tempo NMAP

Opções de tempo do Nmap
Sintaxe Descrição
nmap -T0 172.16.1.1 Verificação mais lenta
nmap -T1 172.16.1.1 Verificação complicada para evitar IDS
nmap -T2 172.16.1.1 Verificação oportuna
nmap -T3 172.16.1.1 Temporizador de varredura padrão
nmap -T4 172.16.1.1 Verificação agressiva
nmap -T5 172.16.1.1 Varredura muito agressiva

Comandos diversos

Comandos Diversos
nmap -6 escanear alvos IPv6
nmap –proxies proxy 1 URL, proxy 2 URL Executar em destinos com proxies
nmap –abrir Mostrar apenas portas abertas

Folha de dicas do Nmap + Nessus

Se você também usa o Nessus com o Nmap, faça o download desta folha de dicas, pois ela contém todas as tabelas incluídas na folha de dicas do Nmap, além de três tabelas extras do Nessus. Clique na imagem abaixo para abrir o JPG em uma nova janela onde você poderá salvá-lo. Alternativamente, você pode baixar o arquivo PDF aqui .

Folha de dicas do Nmap + Nessus

Nessus instalar e usar

Instalação e uso do Nessus
Instalação # apt-get install nessus
Adicionar administrador para o aplicativo #nessus-adduser
Atualizar componentes # nessus-update-plugins
Iniciar nessus # /etc/init.d/nessusd start
Verifique o porto nessus # netstat -luntp ou # netstat –landtp

Nessuscli

Nessuscli
nessus –h Exibir ajuda
nessus -q Executar em modo de lote
nessus –list-policies Listar as políticas incluídas no arquivo de configuração .nessus
nessus –list-reports Listar nomes de relatórios incluídos no arquivo de configuração .nessus
nessus –p Listar plugins disponíveis no servidor
nessus –policy-name (nome da política) Especifique a política a ser usada quando uma verificação for iniciada na linha de comando
nessus -T (formato) Especifique o formato do relatório de saída (html, texto, nbe, nessus)
nessus –target-file (nome do arquivo) Use os alvos de verificação especificados no arquivo em vez do arquivo .nessus padrão
nessus -x Não verifique se há certificados SSL

Comandos do servidor Nessus

Comandos do servidor Nessus
nessus-service -a (endereço IP) Escuta apenas o endereço IP especificado
nessus-service -c (nome do arquivo de configuração) Defina para usar o arquivo de configuração do lado do servidor em vez do arquivo de configuração padrão
nessus-service -D Definir o modo do servidor para execução em segundo plano
nessus-service -h Listar resumo dos comandos do nessus
nessus-service –ipv4-only Ouça apenas IPV4
nessus-service –ipv6-only Ouça apenas IPV6
nessus-service -K Configurar senha mestra para o scanner nessus
nessus-service -p Defina o servidor para escutar a porta especificada pelo cliente em vez da porta padrão 1241
nessus-service -q Executar em modo silencioso

 

Perguntas frequentes sobre o Nmap

O Nmap pode ser usado para hackear?

O Nmap pode ser empacotado em um Trojan. A ferramenta é gratuita e pode ser baixada em vários sites. Isso o torna não rastreável e é por isso que os hackers o usam.

O Nmap é ilegal?

Não há nada de ilegal em usar o Nmap. É uma ferramenta útil e gratuita que pode capturar tráfego e também produzir dados de monitoramento de rede.

O Nmap é um comando do Windows?

O Nmap é uma ferramenta de linha de comando que pode ser instalada gratuitamente em computadores Windows. O sistema Netmap também pode ser executado em Linux, Unix e macOS.

Onde posso praticar o Nmap?

O melhor lugar para praticar o Nmap é em seu próprio computador. A ferramenta é de instalação gratuita e há muitos tutoriais disponíveis na Web. 

Fonte: Comparitech por TIM KEARY Especialista em Administração de Rede


Veja também:

Sobre mindsecblog 2401 Artigos
Blog patrocinado por MindSec Segurança e Tecnologia da Informação Ltda.

1 Trackback / Pingback

  1. Folha de dicas do Nmap – Neotel Segurança Digital

Deixe sua opinião!