Observação: Lembre -se de substituir os endereços IPS usados e dispositivos de rede para os seus.
O NMAP Security Port Scanner tem 10 etapas durante o processo de digitalização: Script pré-varredura> enumeração de destino> Descoberta do host (varredura de ping)> Resolução reversa-dns> verificação de porta> detecção de versão> detecção de os.
Onde:
Script pré-varredura: Esta fase é opcional e não ocorre em varreduras padrão, a opção "pré-digitalização de script" é chamar scripts do mecanismo de script nmap (NSE) para a fase de pré-varredura como o DHCP-Discover.
Enumeração alvo: Nesta fase, a primeira nos métodos de varredura padrão, o NMAPS incorpora apenas informações sobre os alvos para digitalizar, como endereços IP, hosts, intervalos de IP, etc.
Descoberta do host (digitalização de ping): Nesta fase, o NMAP aprende quais metas estão online ou acessíveis.
Resolução reversa-DNS: Nesta fase, o NMAP procurará nomes de host para os endereços IP.
Digitalização da porta: NMAP descobrirá as portas e seu status: aberto, fechado ou filtrado.
Detecção de versão: Nesta fase, o NMAP tentará aprender a versão do software em execução em portas abertas descobertas na fase anterior, como qual versão do Apache ou FTP.
Detecção do sistema operacional: NMAP tentará aprender o sistema operacional do alvo.
Traceroute: NMAP descobrirá a rota do alvo na rede ou todas as rotas na rede.
Digitalização de script: Esta fase é opcional, nesta fase os scripts NSE são executados, os scripts NSE podem ser executados antes da varredura, durante a varredura e depois dela, mas são opcionais.
Saída: NMAP mostra informações sobre os dados coletados.
Script pós-varredura: Fase opcional para executar scripts após a conclusão da varredura.
Nota: Para mais informações sobre as fases do NMAP, visita https: // nmap.org/book/nmap-fases.html
Examinando as principais portas com NMAP:
Agora vamos usar o parâmetro -Portões principais Para escanear as 5 portas superiores do intervalo de IP 172.31.1.* incluindo todos os endereços possíveis para o último octeto. As portas superiores do NMAP são baseadas nas portas de serviços mais comuns usadas. Para digitalizar as 5 principais portas executadas:
NMAP--TOP-PORTS 5 172.31.1.1-255
Onde:
NMAP: chama o programa
-PORTES DE TOPO 5: Limita a varredura a 5 portas superiores, as principais portas são as portas mais usadas, você pode editar o número.
O exemplo a seguir é o mesmo, mas usamos o curinga (*) para definir um intervalo de IP de 1 a 255, o NMAP digitalizará todos eles:
NMAP--TOP-PORTS 5 172.31.1.*
Especificando uma porta com NMAP
Para especificar uma porta a opção -p é usado, para transportar uma varredura para verificar um FTP de todos os endereços IP 172.31.1.* (com curinga) executar:
NMAP -P 21 172.31.1.*
Onde:
NMAP: chama o programa
-p 21: Define a porta 21
*: IP varia de 1 a 255.
Executando uma varredura rápida com NMAP:
Para executar um FAST Digitalizar todas as portas em dispositivos pertencentes a um IP necessário para aplicar a opção -f:
NMAP -F 172.31.1.*
O seguinte comando com parâmetro -abrir mostrará todas as portas abertas em dispositivos dentro de um intervalo de IP:
Mostrando as faixas de IP abriu portas com NMAP:
NMAP -Open 172.31.1.*
Detecção do sistema operacional usando NMAP:
Para instruir o NMAP para detectar o sistema operacional de destino (OS) Run:
nmap -o
NMAP detectou um sistema operacional Linux e é o kernel.
Detecção agressiva do sistema operacional usando o NMAP:
Para uma detecção mais agressiva do sistema operacional, você pode executar o seguinte comando:
NMAP -SV -Intensidade 5
Salvando os resultados do NMAP:
Para instruir o NMAP para salvar resultados como TXT, você pode usar a opção -O, conforme mostrado na imagem abaixo:
NMAP -ON
O comando acima cria o arquivo “resultado.txt ”com o seguinte formato:
Se você deseja exportar resultados como XML, use as opções -x, em vez disso.
NMAP -OX
Espero que este tutorial tenha sido útil como uma introdução à digitalização de rede NMAP,
Para mais informações sobre o tipo NMAP “Man Nmap”. Continue seguindo Linuxhint para obter mais dicas e atualizações no Linux.
NMAP sinalizadores e o que eles fazem
Varredura de ping nmap
Como procurar serviços e vulnerabilidades com NMAP