Alguns comandos de varredura de rede

Para informar o nome do host.

  • nmblookup -A “IP”

Para varrer toda a rede.
OBS: O /24 é referente a máscara de rede.

  • nmap -sS -O “IP”/24

Procurar por portas abertas em algum alvo.

  • nmap -sT -p “porta” “IP”

Descrição das opções ultilizadas no nmap.

-sS
TCP SYN scan: Técnica também conhecida como “half-open”, pois não abre uma
conexão TCP completa. É enviado um pacote SYN, como se ele fosse uma
conexão real e aguarda uma resposta. Caso um pacote SYN-ACK seja recebido, a
porta está aberta, enquanto um como resposta indica que a porta está fechada. A
vantagem dessa abordagem é que poucos irão detectar essescanning de portas.

-sT
TCP connect() scan: É a técnica mais básica de TCP scanning. É utilizada a
chamada de sistema (system call) “connect()” que envia um sinal as portas ativas.
Caso a porta esteja aberta recebe como resposta “connect()”. É um dos scan mais
rápidos, porém fácil de ser detectado.

-O
Ativa a identificação do host remoto via TCP/IP. Irá apresentar versão do Sistema
Operacional e tempo ativo.

-p
Especifica quais portas devem ser verificadas na varredura. Por default, todas as
portas entre 1 e 1024 são varridas.

Related posts:

Sou engenheiro de Controle e Automação, técnico em processamento de dados, professor de controle industrial e eletricidade na instituição SENAI-PR, empreendedor, sócio e diretor de engenharia da empresa Mobhis Automação Urbana (www.mobhis.com.br).

Share This Post

Leave a reply