Criar uma Loja Virtual Grátis
 


Total de visitas: 5334

Tutorial 26


Métodos de scanning do Nmap

Este artigo tem como objetivo mostrar os principais métodos de scanning do tão famoso nmap, é bom deixar bem claro que essas técnicas não são as únicas e o nmap ainda pode combinar diversas técnicas entre si.

 

então vamos ao que interessa:

TCP Connect
Esta técnica é a mais simples e agressiva pois abre uma conexão completa estabelecendo o handshak de 3 etapas Syn, Syn/ACK e ACK esta técnica é facilmente detectada pelo frewall.

TCP SYN (Half Open)
Esse método envia um pacote tipo FIN para o alvo e aguarda a resposta, caso não haja resposta a porta está aberta, caso haja um RST/ACK é porque a porta está fechada, caso haja um SYN/ACK como resposta automaticamente é enviado um RST para que a conexão não seja completada, esse método é mais difícil de ser detectado pelo firewall pois, não abre uma conexão TCP completa.

TCP Null
Neste método os flags são desativados a espera de um RST, caso não haja resposta a porta está aberta.

TCP FIN(Stealth)
Neste método é enviado pacotes FIN, caso não haja resposta é porque a porta está aberta, caso haja um RST como resposta é porque a porta está fechada. Este método é usado para tentar burlar firewall, que na maioria das vezes bloqueiam pacotes TCP, SYN e deixam passar flags FIN.

TCP Xmas
Neste método são enviados pacotes FIN, URG e RSH para o alvo, caso não haja retorno é porque a porta está aberta, se houver um RST como resposta é porque a porta está fechada.

ACK Scan
Este método de scanning é usado para mapear regras de firewall, são enviados pacotes ACK, se houver um RST de retono está porta é classificada como não filtrada.

RPC Scan
Este método é usado para mapear serviços RPC e trabalha em conjunto com outras técnicas.

UDP Scan
este método envia para o alvo um pacote UDP de 0 bytes, e se houver em “ICMP por unreachable” como resposta é porque a porta está fechada, caso contrario é porque a porta está aberta.

ICMP Scan
Este método é usado para verificar se o alvo esta ativo ou não, é enviado um pacote ICMP echo request para o alvo, caso não haja resposta é enviado um pacote TCP/ACK para a porta 80 se ainda não houver resposta é enviado um pacote SYN.

TCP/IP Figerprint
Este método é usado para tentar descobrir o sistema operacional do alvo, ele tenta identificar o sistema operacional comparando a resposta do alvo com sua base dados, já que cada sistema operacional responde de maneira diferente.

FTP Bounce
Este método utiliza servidores de FTP que estiverem com FTP bounce capability habilitado, para varrer portas abertas no sistema alvo.

Quaisquer dúvidas, críticas ou sugestões sinta-se a vontade
para entrar em contato comigo pelo e-mail,

Criar uma Loja online Grátis  -  Criar um Site Grátis Fantástico  -  Criar uma Loja Virtual Grátis  -  Criar um Site Grátis Profissional