O Nmap (“Network Mapper“) é uma ferramenta gratuita e open source. É um utilitário de exploração e auditoria de segurança.
O nmap geralmente é utilizado na linha comando, porem você fazer o uso do ZenMap que é uma interface grafica amigavel onde os comandos podem ser executados e interpretados.
Usado para scan de portas, detecção de SO e muito mais.
Faça o download em http://nmap.org/
O NMAP está disponivel no BackTrack e basta abrir um terminal e executar o comando Nmap.
O principais comandos do NMAP são:
NMAP está disponivel no BackTrack e basta abrir um terminal e executar o comando Nmap.
O principais comandos do NMAP são:
-------------------------------------------------- Parametro Nmap Tipo de escaneamento -------------------------------------------------- -sT TCP connect scan -sS SYN scan -sF FIN scan -sX XMAS tree scan -sN Null scan -sP Ping scan -sU UDP scan -sO Protocol scan -sA ACK scan -sW Windows scan -sR RPC scan -sL List / DNS scan -sI Idle scan -Po Don’t ping -PT TCP ping -PS SYN ping -PI ICMP ping -PB TCP and ICMP ping -PB ICMP timestamp -PM ICMP netmask -------------------------------------------------- -oN Normal output -oX XML output -oG Greppable output -oA All output -T Paranoid Serial scan; 300 sec entre os scans -T Sneaky Serial scan; 15 sec entre os scans -T Polite Serial scan; .4 sec entre os scans -T Normal Parallel scan -T Aggressive Parallel scan, 300 sec timeout, e 1.25 sec/probe -T Insane Parallel scan, 75 sec timeout, e .3 sec/probe --------------------------------------------------
A instalação completa da ferramenta para Windows também faz a instalação do
WinPcap – Biblioteca de captura
Zenmap – Que é um frontEnd do Nmap
Ncat – Implementação do NetCat para nmap
Ndiff – Usado para comparação do XML do nmap
Nping – gerador de pacotes
A instalação é bem simples. Next, Next Finish.
Após a instalação é só carregar o Zenmap.
Seja o primeiro a comentar