Post on 26-Sep-2018
(http://www.hacks.pt/feed/)(https://www.facebook.com/hacks.pt)(https://twitter.com/HacksPt)
O Nmap é um dos mais utilizados e completos programas para se fazer uma
analise/rastreio de uma servidor,rede ou sub net.
Sendo um dos melhores isso implica que tenha várias facetas, utilidades e uma lista
enorme de comandos e opções.
Uma breve introdução:
Foi desenvolvido por Gordon Lyon, e com este programa tentou resolver algumas
questões em relação aos testes que fazia:
1- Que computadores estão ligados na rede local?
2- Que ips se encontram na rede?
3- Qual o sistema operativo do alvo?
4- Que portas tem o alvo abertas?
5- Descobrir se o sistema está infectado com vírus ou malware.
6- Pesquisar por computadores ou serviços não autorizados na rede.
Exemplo 1: Analisar um ip ou domínio
NMAP - 30 EXEMPLOS DE
COMANDOS PARA ANALISES DE
REDES E PORTAS
(HTTP://WWW.HACKS.PT/NMAP-
30-EXEMPLOS-DE-COMANDOS-
PARA-ANALISES-DE-REDES-E-
PORTAS/)
COMO INSTALAR TOR NO KALI
LINUX
(HTTP://WWW.HACKS.PT/COMO-
INSTALAR-TOR-NO-KALI-LINUX/)
INSTALAR TOR NO BACKTRACK
5 R3
(HTTP://WWW.HACKS.PT/INSTAL
AR-TOR-NO-BACKTRACK-5-R3/)
FERRAMENTAS KALI LINUX
(HTTP://WWW.HACKS.PT/FERRA
MENTAS-KALI-LINUX/)
GOOGLE DORKS PARA
ENCONTRAR SHELLS
(HTTP://WWW.HACKS.PT/GOOGL
E-DORKS-PARA-ENCONTRAR-
SHELLS/)
LIMPAR PEGADAS
(HTTP://WWW.HACKS.PT/FERRA
MENTAS/LIMPAR-PEGADAS/)
LISTA COM 600 PROXYS
ANÓNIMAS
(HTTP://WWW.HACKS.PT/LISTA-
COM-600-PROXYS-ANONIMAS/)
Artigos & páginas maispopulares
INICIO (HTTP://HACKS.PT) FERRAMENTAS (HTTP://WWW.HACKS.PT/FERRAMENTAS/)SER HACKER (HTTP://WWW.HACKS.PT/SER-HACKER/)FERRAMENTAS KALI LINUX (HTTP://WWW.HACKS.PT/FERRAMENTAS-KALI-LINUX/)
Nmap – 30 exemplos de comandos paraanalises de redes e portas
(http://www.hacks.pt)
30 exemplos de comandos para o nmap.
AT-M Ad
### Analise a um ip ###
nmap 192.168.2.2
## Analise a um domínio
nmap teste.com
## Analise com mais informação
nmap -v 192.168.2.2
(http://i1.wp.com/hacks.pt/wp-content/uploads/2013/05/Exemplo-1-Nmap-Analise-a-um-ip-
ou-dominio.png)
Exemplo 2: Analisar múltiplos ips ou uma rede subnet
# Varios Ips , separando-os com um espaço
nmap 192.168.1.1 192.168.1.2 192.168.1.
## Dentro da rede
nmap 192.168.1.1,2,3
# De x a x numa selecção de ips
nmap 192.168.1.1-20
# Uma selecção com um wildcard
nmap 192.168.1.*
# Ou uma rede completa
nmap 192.168.1.0/24
Exemplo 3: Seleccionar os alvos a partir de um ficheiro
# Vamos criar um ficheiro em que são introduzidos os alvos:
cat > /root/Desktop/alvos.txt
# E dentro desse ficheiro os nossos alvos:
PASSWORDS POR DEFEITO
(HTTP://WWW.HACKS.PT/FERRA
MENTAS/CRACKING/PASSWORD
S-POR-DEFEITO/)
SISTEMA OPERATIVO ANON-
1MOS
(HTTP://WWW.HACKS.PT/SISTEM
A-OPERATIVO-ANON-1MOS/)
TROJANS - CAVALOS DE TRÓIA
(HTTP://WWW.HACKS.PT/FERRA
MENTAS/TROJANS-CAVALOS-
DE-TROIA/)
26 de August de 2012
(http://www.hacks.pt/10000-
passwords-mais-utilizadas-em-2012/)
3 (http://www.hacks.pt/10000-passwords-mais-
utilizadas-em-2012/#comments)
24 de July de 2012
(http://www.hacks.pt/contornar-
password-do-windows-7/)
3 (http://www.hacks.pt/contornar-password-do-
windows-7/#comments)
31 de July de 2013
(http://www.hacks.pt/como-
ultrapassar-a-password-da-bios/)
3 (http://www.hacks.pt/como-ultrapassar-a-
password-da-bios/#comments)
27 de July de 2012
(http://www.hacks.pt/backtrack-
5-r3/)
3 (http://www.hacks.pt/backtrack-5-r3/#comments)
18 de August de 2013
(http://www.hacks.pt/como-
instalar-tor-no-kali-linux/)
3 (http://www.hacks.pt/como-instalar-tor-no-kali-
linux/#comments)
Também poderás gostar de:
As 10000 passwords mais utilizadasem 2012 (http://www.hacks.pt/10000-passwords-mais-utilizadas-em-2012/)
Contornar Password do Windows 7(http://www.hacks.pt/contornar-password-do-windows-7/)
Como ultrapassar a password daBIOS (http://www.hacks.pt/como-ultrapassar-a-password-da-bios/)
BackTrack 5 R3(http://www.hacks.pt/backtrack-5-r3/)
Como instalar tor no kali linux(http://www.hacks.pt/como-instalar-tor-no-kali-linux/)
Acesso ao Facebook com trêspasswords Diferentes
test.com
192.168.1.0/24
google.pt
facebook.com
8.8.8.8
# E o comando:
nmap -iL /root/Desktop/alvos.txt
Exemplo 4: Excluir alvos de uma rede
#Quando se analisa uma rede grande através do exemplo 2, pode-se remover alguns host.
nmap 192.168.1.0/24 --exclude 192.168.1.5
nmap 192.168.1.0/24 --exclude 192.168.1.5,192.168.1.254
#Ou através de um ficheiro de exclusão como mostrado no exemplo anterior:
nmap -iL /tmp/scanlist.txt --excludefile /tmp/exclude.txt
Exemplo 5: Tentar detectar o Sistema Operativo e a sua versão:
# Com o comando -A
nmap -A 192.168.1.254
nmap -v -A 192.168.1.1
nmap -A -iL/root/Desktop/alvos.txt
Exemplo 6: Descobrir se o alvo é protegido por uma firewall:
# Com o comando -sA
nmap -sA 192.168.1.254
nmap -sA facebook.com
Exemplo 7: Como Analisar quando o alvo é protegido por uma firewall.
# com o
nmap -PN 192.168.1.1
nmap -PN server1.cyberciti.biz
Exemplo 8: Analisar um alvo com o IPv6:
nmap -6 IPv6-Address-Here nmap -6 google.pt nmap -6 2607:f0d0:1002:51::4
nmap -v -A -6 2607:f0d0:1002:51::4
(http://hacks.pt/?p=1016&preview=true)
Exemplo 9: Analise e descoberta de Host ligados.
#Tecnica conhecida por ping ou descoberta de alvos:
nmap -sP 192.168.1.0/24
Exemplo 10 : Analise rápida:
#Utilizando o argumento -F
14 de July de 2012
(http://www.hacks.pt/acesso-ao-
facebook-com-tres-passwords-diferentes/)
3 (http://www.hacks.pt/acesso-ao-facebook-com-
tres-passwords-diferentes/#comments)
26 de January de 2013
(http://www.hacks.pt/os-seis-erros-
mais-comuns-que-podem-comprometer-a-
seguranca-online/)
3 (http://www.hacks.pt/os-seis-erros-mais-comuns-
que-podem-comprometer-a-seguranca-
online/#comments)
25 de January de 2013
(http://www.hacks.pt/instalar-
tor-no-backtrack-5-r3/)
3 (http://www.hacks.pt/instalar-tor-no-backtrack-5-
r3/#comments)
(http://www.hacks.pt/acesso-ao-facebook-com-tres-passwords-diferentes/)
Os seis erros mais comuns quepodem comprometer a segurançaonline (http://www.hacks.pt/os-seis-erros-mais-comuns-que-podem-comprometer-a-seguranca-online/)
Instalar Tor No Backtrack 5 R3(http://www.hacks.pt/instalar-tor-no-backtrack-5-r3/)
Hacks No Facebbok
(https://www.facebook.com/hacks.pt)
Categorias
Seleccionar categoria
nmap -F 192.168.1.1
Exemplo 11 : Adiciona a razão pelo qual o Nmap diz que tem
a porta aberta:
nmap --reason 192.168.2.2
nmap --reason google.pt
Exemplo 12 : Apenas mostra portas abertas (ou possíveis abertas):
nmap --open 192.168.1.1
nmap --open google.pt
Exemplo 13 : Mostra todos os pacotes enviados e recebidos:
nmap --packet-trace 192.168.1.1
nmap --packet-trace facebook.com
Exemplo 14 : Mostra as saídas instaladas assim como os caminhos
percorridos:
nmap --iflist
(http://i2.wp.com/hacks.pt/wp-content/uploads/2013/05/nmap-iflist.png)
(http://hacks.pt/wp-content/uploads/2013/05/nmap-iflist.png)
Exemplo 15: Analisar portas especificas:
Utilizando o comando nmap -p [port] hostName
## Analisar porta 80
nmap -p 80 192.168.2.2
AT-M Ad
## Analisar porta 80 por TCP
nmap -p T:80 192.168.2.2
##Analisar porta 53 por UDP
nmap -p U:53 192.168.1.1
## Analizar duas portas##
nmap -p 80,443 192.168.1.1
## Analisar de x a x porta ##
nmap -p 80-200 192.168.1.1
## Combinação de todas ##
nmap -p U:53,111,137,T:21-25,80,139,8080 192.168.2.2
nmap -p U:53,111,137,T:21-25,80,139,8080 facebook.com
nmap -v -sU -sT -p U:53,111,137,T:21-25,80,139,8080 192.168.2.2
## Analisar com um * wildcard ##
nmap -p "*" 192.168.1.1
## Analisar as portas mais comuns ## Esta aqui é fantástica
nmap --top-ports 5 192.168.1.1
nmap --top-ports 10 192.168.1.1
Exemplo 16: A maneira de Analise mais rápida de portas abertas:
nmap -T5 facebook.com
Exemplo 17: Detectar sistema operativo do alvo:
nmap -O 192.168.2.2
Exemplo 18: Analisar que programas e versão correm nas portas
abertas:
nmap -sv 192.168.2.2
Dará algo assim:
Host is up (0.090s latency).
Not shown: 845 closed ports, 153 filtered ports
PORT STATE SERVICE VERSION
21/tcp open ftp ProFTPD or KnFTPD
80/tcp open http Apache httpd 2.2.14 ((Unix))
Service Info: OS: Unix
Exemplo 19: Analisar um alvo utilizando TCP ACK (PA) e TCP Syn (PS)
ping
# Se a firewall estiver bloqueando os pings normais (ICMP) utilizar o seguinte metodo de
descoberta:
nmap -PS 192.168.2.2
nmap -PS 80,21,443 192.168.2.2
nmap -PS 192.168.2.2
nmap -PS 80,21,200-512 192.168..2.2
Exemplo 20: Analisar um alvo utilizando o protocolo pig pelo IP
nmap -PO 192.168.2.2
Exemplo 21: Analisar um alvo utilizando UDP ping
nmap -PU 192.168.2.2
Exemplo 22:Descobrir as portas mais utilizadas usando a analise TCP
SYN
### Analise camuflada##
nmap -sS 192.168.1.1
### A portas TCP mais utilizadas
nmap -sT 192.168.1.1
Exemplo 23 Analisar serviços UDO (Analise UDP):
nmap -sU 192.268.2.2
Exemplo 24: Analisar o Protocolo IP
#Esta analise permite detectar quais são os protocolos (TCP,ICMP,IGMP,etc) que o alvo
suporta:
nmap -sO 192.168.2.2
nmap -sO facebook.com
Exemplo 25: procurar falhas na firewall
## Uma analise nula para fazer a firewall gerar uma resposta##
nmap -sN 192.168.2.2
## Verificação de firewall
nmap -sF 192.168.2.2
## Faz os sets FIN, PSH, e URG, serem analisados.
nmap -sX 192.168.2.2
Exemplo 26: Analisar a firewall com pacotes fragementados
nmap -f 192.168.2.2
nmap -f fw2.nixcraft.net.in
nmap -f 15 google.pt
## Escolham o vosso offset com a opçãp –mtu ##
nmap --mtu 32 192.168.1.1
Exemplo 27: Iscos! A opção -D faz com que o alvo pense que está a ser
analisado por mais maquinas.
#O IDS fará com que se reporte entre 5 a 10 portas a cada IP mas nunca sabe quais são
os verdadeiros e os falsos.
nmap -n -Ddecoy-ip1,decoy-ip2,your-own-ip,decoy-ip3,decoy-ip4 remote-host-ip
nmap -n -D192.168.1.5,10.5.1.2,172.1.2.4,3.4.2.1 192.168.1.5
Exemplo 28 Analisar com o endereço MAC alterado :
nmap --spoof-mac MAC-ADDRESS-HERE 192.168.2.2
### Utilizar o endereço MAC aleatório ###
nmap -v -sT -PN --spoof-mac 0 192.168.1.1
Exemplo 29:Salvar as informações obtidas para um ficheiro:
nmap 192.168.2.2 > output.txt
nmap -oN /path/to/filename 192.168.2.2
nmap -oN output.txt 192.168.2.2
Exemplo 30:Por fim… Bem se acharam muita informação para
decorar…
# A ferramenta zenmap é a versão gráfica do nmap
Tweet (http://twitter.com/share)
(http
://ww
w.fac
eboo
k.co
m/sh
are.
php?
u=htt
p%3
A%2
F%2
Fww
w.ha
cks.
pt%2
Fnm
ap-
30-
exe
mplo
s-
de-
com
ando
s-
para
-
anali
ses-
(http
://twit
ter.c
om/h
ome
?
statu
s=htt
p%3
A%2
F%2
Fww
w.ha
cks.
pt%2
Fnm
ap-
30-
exe
mplo
s-
de-
com
ando
s-
para
-
anali
ses-
de-
(http
://ww
w.fre
etell
afrie
nd.c
om/t
ell/?
head
ing=
Shar
e+T
his+
Articl
e&b
g=1
&opti
on=e
&url
=http
%3A
%2F
%2F
www.
hack
s.pt
%2F
nma
p-
(http
://ww
w.blo
gger
.com
/blog
_this
.pyra
?
t&u=
http
%3A
%2F
%2F
www.
hack
s.pt
%2F
nma
p-
30-
exe
mplo
s-
de-
com
ando
s-
para
-
(http
://del
.icio.
us/p
ost?
url=h
ttp%
3A%
2F%
2Fw
ww.h
acks
.pt%
2Fn
map-
30-
exe
mplo
s-
de-
com
ando
s-
para
-
anali
ses-
de-
rede
s-e-
(http
://dig
g.co
m/su
bmit
?
url=h
ttp%
3A%
2F%
2Fw
ww.h
acks
.pt%
2Fn
map-
30-
exe
mplo
s-
de-
com
ando
s-
para
-
anali
ses-
de-
rede
(http
://ww
w.go
ogle.
com/
book
mark
s/ma
rk?
op=a
dd&
bkm
k=htt
p%3
A%2
F%2
Fww
w.ha
cks.
pt%2
Fnm
ap-
30-
exe
mplo
s-
de-
com
ando
s-
(http
://ww
w.my
spac
e.co
m/M
odul
es/P
ostT
o/Pa
ges/
?
u=htt
p%3
A%2
F%2
Fww
w.ha
cks.
pt%2
Fnm
ap-
30-
exe
mplo
s-
de-
com
ando
s-
(http
://ww
w.stu
mble
upon
.com
/sub
mit?
url=h
ttp%
3A%
2F%
2Fw
ww.h
acks
.pt%
2Fn
map-
30-
exe
mplo
s-
de-
com
ando
s-
para
-
anali
ses-
(http
://bu
zz.ya
hoo.
com/
buzz
?
targ
etUrl
=http
%3A
%2F
%2F
www.
hack
s.pt
%2F
nma
p-
30-
exe
mplo
s-
de-
com
ando
s-
para
-
anali
(http
://re
ddit.
com/
sub
mit?
url=h
ttp%
3A%
2F%
2Fw
ww.h
acks
.pt%
2Fn
map-
30-
exe
mplo
s-
de-
com
ando
s-
para
-
anali
ses-
de-
rede
(http
://tec
hnor
ati.c
om/f
aves
?
sub=
favth
is&a
dd=h
ttp%
3A%
2F%
2Fw
ww.h
acks
.pt%
2Fn
map-
30-
exe
mplo
s-
de-
com
ando
s-
para
-
(http
://ww
w.ha
cks.
pt/?
feed
=rss
2)
Partilhar isto:
(http://www.hacks.pt/nmap-30-exemplos-de-comandos-para-analises-de-redes-e-portas/?share=facebook&nb=1)
(http://www.hacks.pt/nmap-30-exemplos-de-comandos-para-analises-de-redes-e-portas/?share=twitter&nb=1)
(http://www.hacks.pt/nmap-30-exemplos-de-comandos-para-analises-de-redes-e-portas/?share=google-plus-1&nb=1)
(http://www.hacks.pt/nmap-30-exemplos-de-comandos-para-analises-de-redes-e-portas/?share=linkedin&nb=1)
(http://www.hacks.pt/nmap-30-exemplos-de-comandos-para-analises-de-redes-e-portas/?share=email&nb=1)
(http://www.hacks.pt/nmap-30-exemplos-de-comandos-para-analises-de-redes-e-portas/#print)
(http://www.hacks.pt/nmap-30-exemplos-de-comandos-para-analises-de-redes-e-portas/?share=reddit&nb=1)
(http://www.hacks.pt/nmap-30-exemplos-de-comandos-para-analises-de-redes-e-portas/?share=digg&nb=1)
(http://www.hacks.pt/nmap-30-exemplos-de-comandos-para-analises-de-redes-e-portas/?share=stumbleupon&nb=1)
(http://www.hacks.pt/nmap-30-exemplos-de-comandos-para-analises-de-redes-e-portas/?share=pinterest&nb=1)
(http://www.hacks.pt/nmap-30-exemplos-de-comandos-para-analises-de-redes-e-portas/?share=tumblr&nb=1)
apt-get install zenmap
(http://i2.wp.com/hacks.pt/wp-content/uploads/2013/05/zenmap-hd-648x700-1.png)
Partilhar
de-
rede
s-e-
port
as%
2F&t
=Nm
ap+
%26
%23
8211
%3B
+30+
exe
mplo
s+de
+co
man
dos+
para
+ana
lises
+de+
rede
s+e+
port
as)
rede
s-e-
port
as%
2F)
30-
exe
mplo
s-
de-
com
ando
s-
para
-
anali
ses-
de-
rede
s-e-
port
as%
2F)
anali
ses-
de-
rede
s-e-
port
as%
2F&
n=N
map
+%2
6%2
3821
1%3
B+3
0+ex
empl
os+d
e+co
man
dos+
para
+ana
lises
+de+
rede
s+e+
port
as&p
li=1)
port
as%
2F&t
itle=
Nma
p+%
26%
2382
11%
3B+
30+e
xem
plos
+de+
com
ando
s+pa
ra+a
nalis
es+d
e+re
des+
e+po
rtas)
s-e-
port
as%
2F&t
itle=
Nma
p+%
26%
2382
11%
3B+
30+e
xem
plos
+de+
com
ando
s+pa
ra+a
nalis
es+d
e+re
des+
e+po
rtas)
para
-
anali
ses-
de-
rede
s-e-
port
as%
2F&t
itle=
Nma
p+%
26%
2382
11%
3B+
30+e
xem
plos
+de+
com
ando
s+pa
ra+a
nalis
es+d
e+re
des+
e+po
rtas)
para
-
anali
ses-
de-
rede
s-e-
port
as%
2F&t
=Nm
ap+
%26
%23
8211
%3B
+30+
exe
mplo
s+de
+co
man
dos+
para
+ana
lises
+de+
rede
s+e+
port
as&c
=http
%3A
%2F
%2F
www.
hack
s.pt
%2F
nma
p-
30-
exe
mplo
s-
de-
com
ando
s-
para
-
anali
ses-
de-
rede
s-e-
port
as%
2F)
de-
rede
s-e-
port
as%
2F&t
itle=
Nma
p+%
26%
2382
11%
3B+
30+e
xem
plos
+de+
com
ando
s+pa
ra+a
nalis
es+d
e+re
des+
e+po
rtas)
ses-
de-
rede
s-e-
port
as%
2F&
head
line=
Nma
p+%
26%
2382
11%
3B+
30+e
xem
plos
+de+
com
ando
s+pa
ra+a
nalis
es+d
e+re
des+
e+po
rtas)
s-e-
port
as%
2F&t
itle=
Nma
p+%
26%
2382
11%
3B+
30+e
xem
plos
+de+
com
ando
s+pa
ra+a
nalis
es+d
e+re
des+
e+po
rtas)
anali
ses-
de-
rede
s-e-
port
as%
2F)
11 de Dezembro de 2013
11 de Dezembro de 2013
27 de Dezembro de 2013
Comments ( 3 )
marluce
sou seu fã
Nuked(http://www.hacks.pt)
Obrigado.
Boss
Muito Bom!!! Parabens pelo Post
Deixar uma resposta
Escreva o seu comentário aqui...
Copyright © 2014. Powered by WordPress (http://wordpress.org). Designed by myThem.es (http://mythem.es)
AT-M Ad