Pular para o conteúdo principal

Postagem em destaque

Instalar Powershell Empire

Instalando Powershell Empire - Install Powershell Empire

COMO UTILIZAR NMAP PARA HACKEAR

como usar nmap para hackear
Nmap é uma super poderosa ferramenta de scanner de redes para identificar portas abertas e vulnerabilidades encontrada em determinado ambiente, ou seja, "é um software livre que realiza port scan desenvolvido pelo Gordon Lyon, autoproclamado hacker "Fyodor". É muito utilizado para avaliar a segurança dos computadores, e para descobrir serviços ou servidores em uma rede de computadores. É muito conhecido pela sua rapidez e pelas opções que dispõe."

Atualmente é muito ultilizado pelos usuarios através do Sistema Operacional linux, porém há uma versão da ferramente que nos permite usá-la através do sistema operacional Windows. Então há duas versão da ferramenta a qual podemos usar, o nmap pode ser usado para realizar analises através de linha de comando e o Zenmap tem a mesma funcionalidade do nmap, porém as analises são realizadas em formato de gráfico, as vantagens é que pode ser instalado no Sistema Operacional Windows, no meu ponto de vista facilita muito a vida dos usuarios em seus objetivos.

Como instalar o Nmap/Zenmap?

Em linux costumo digitar o comando "apt install nmap e apt install zenmap" para realizar a instalação da ferramenta

Instalando o Nmap no Linux

root@katoolin:~# apt install nmap
Reading package lists... Done
Building dependency tree
Reading state information... Done
The following additional packages will be installed:
  liblinear3 lua-lpeg ndiff python-bs4 python-html5lib python-lxml
Suggested packages:
  liblinear-tools liblinear-dev python-genshi python-lxml-dbg python-lxml-doc
The following NEW packages will be installed:
  liblinear3 lua-lpeg ndiff nmap python-bs4 python-html5lib python-lxml
0 upgraded, 7 newly installed, 0 to remove and 1 not upgraded.
Need to get 64.2 kB/5,691 kB of archives.
After this operation, 25.7 MB of additional disk space will be used.
Do you want to continue? [Y/n]
y
Get:1 http://us-central1.gce.archive.ubuntu.com/ubuntu xenial/main amd64 python-
bs4 all 4.4.1-1 [64.2 kB] Fetched 64.2 kB in 0s (1,663 kB/s)
Selecting previously unselected package liblinear3:amd64.
(Reading database ... 269952 files and directories currently installed.)
Preparing to unpack .../liblinear3_2.1.0+dfsg-1_amd64.deb ...
Unpacking liblinear3:amd64 (2.1.0+dfsg-1) ...
Selecting previously unselected package lua-lpeg:amd64.
Preparing to unpack .../lua-lpeg_0.12.2-1ubuntu1_amd64.deb ...
Unpacking lua-lpeg:amd64 (0.12.2-1ubuntu1) ...
Selecting previously unselected package python-bs4.
Preparing to unpack .../python-bs4_4.4.1-1_all.deb ...
Unpacking python-bs4 (4.4.1-1) ...
Selecting previously unselected package python-html5lib.
Preparing to unpack .../python-html5lib_0.999-4_all.deb ...
Unpacking python-html5lib (0.999-4) ...
Selecting previously unselected package python-lxml.
Preparing to unpack .../python-lxml_3.5.0-1ubuntu0.1_amd64.deb ...
Unpacking python-lxml (3.5.0-1ubuntu0.1) ...
Selecting previously unselected package ndiff.
Preparing to unpack .../ndiff_7.01-2ubuntu2_all.deb ...
Unpacking ndiff (7.01-2ubuntu2) ...
Selecting previously unselected package nmap.
Preparing to unpack .../nmap_7.01-2ubuntu2_amd64.deb ...
Unpacking nmap (7.01-2ubuntu2) ...
Processing triggers for libc-bin (2.23-0ubuntu11) ...
Processing triggers for man-db (2.7.5-1) ...
Setting up liblinear3:amd64 (2.1.0+dfsg-1) ...
Setting up lua-lpeg:amd64 (0.12.2-1ubuntu1) ...
Setting up python-bs4 (4.4.1-1) ...
Setting up python-html5lib (0.999-4) ...
Setting up python-lxml (3.5.0-1ubuntu0.1) ...
Setting up ndiff (7.01-2ubuntu2) ...
Setting up nmap (7.01-2ubuntu2) ...
Processing triggers for libc-bin (2.23-0ubuntu11) ...
root@katoolin:~#

Instalando o Zenmap no Linux

root@katoolin:~# apt install zenmap
Reading package lists... Done
Building dependency tree
Reading state information... Done
The following additional packages will be installed:
  python-cairo python-gtk2
Suggested packages:
  python-gtk2-doc
The following NEW packages will be installed:
  python-cairo python-gtk2 zenmap
0 upgraded, 3 newly installed, 0 to remove and 1 not upgraded.
Need to get 1,073 kB of archives.
After this operation, 6,264 kB of additional disk space will be used.
Do you want to continue? [Y/n]
y
Get:1 http://us-central1.gce.archive.ubuntu.com/ubuntu xenial/main amd64 python-cairo amd64 1.8.8-2 [41.3 kB
Get:2 http://us-central1.gce.archive.ubuntu.com/ubuntu xenial/main amd64 python-gtk2 amd64 2.24.0-4ubuntu1 [620 kB]
Get:3 http://us-central1.gce.archive.ubuntu.com/ubuntu xenial/universe amd64 zenmap all 7.01-2ubuntu2 [412 kB]
Fetched 1,073 kB in 0s (2,265 kB/s)
Selecting previously unselected package python-cairo.
(Reading database ... 270907 files and directories currently installed.)
Preparing to unpack .../python-cairo_1.8.8-2_amd64.deb ...
Unpacking python-cairo (1.8.8-2) ...
Selecting previously unselected package python-gtk2.
Preparing to unpack .../python-gtk2_2.24.0-4ubuntu1_amd64.deb ...
Unpacking python-gtk2 (2.24.0-4ubuntu1) ...
Selecting previously unselected package zenmap.
Preparing to unpack .../zenmap_7.01-2ubuntu2_all.deb ...
Unpacking zenmap (7.01-2ubuntu2) ...
Processing triggers for gnome-menus (3.13.3-6ubuntu3.1) ...
Processing triggers for desktop-file-utils (0.22-1ubuntu5.2) ...
Processing triggers for mime-support (3.59ubuntu1) ...
Processing triggers for man-db (2.7.5-1) ...
Setting up python-cairo (1.8.8-2) ...
Setting up python-gtk2 (2.24.0-4ubuntu1) ...
Setting up zenmap (7.01-2ubuntu2) ...
root@katoolin:~#

Instalando o Zenmap no Windows

Basta entrar no site do Nmap, baixar e Instalar a versão mais recebente da ferramenta Zenmap e seguir com o procedimento de instalação.
Segui conforme o procedimento informado abaixo





Significado de cada Comando de escaneamento do nmap

Pode passar os seguintes paramentos para realizar o scan através do hostnames, IP addresses, networks, etc.
Por exemplo: scanme.nmap.org, microsoft.com/24, 192.168.0.1; 10.0.0-255.1-254
-iL: nome de arquivo de entrada do hosts/networks
-iR: Escolha alvos aleatório em um host
--exclude: Excluir hosts/networks
--excludefile: Excluir lista de arquivo
-sL: Lista de Scan - basta listar os alvos a serem verificados
-sn: Ping Scan - desativar varredura de porta
-Pn: Trate todos os hosts como online -- pular descoberta do host
-PS/PA/PU/PY[lista de porta]: TCP SYN/ACK, UDP or SCTP descoberta para determinadas portas
-PE/PP/PM: ICMP echo, timestamp, and netmask solicitar análises de descoberta
-PO[lista de protocolo]: Ping do protocolo de IP
-n/-R: Nunca faça a resolução DNS / sempre resolva [padrão: algumas vezes]
--dns-servers: Especifique servidores DNS personalizados
--system-dns: Use o resolvedor de DNS do sistema operacional
--traceroute: Rastreie o caminho do salto para cada host
-sS/sT/sA/sW/sM: Varreduras TCP SYN / Connect () / ACK / Window / Maimon
-sU: Varredura de UDP
-sN/sF/sX: Varreduras nulas TCP, FIN e Xmas
--scanflags : Personalizar sinalizadores de verificação TCP
-sI : Varredura ociosa
-sY/sZ: Varreduras SCIT INIT / COOKIE-ECHO
-sO: Varredura de protocolo IP
-b : Varredura de rejeição de FTP
-p : Verificar apenas as portas especificadas, por Exemplo: -p22; -p1-65535; -p U:53,111,137,T:21-25,80,139,8080,S:9
--exclude-ports : Excluir as portas especificadas da verificação
-F: Modo rápido - Digitalize menos portas que a digitalização padrão
-r: Digitalizar portas consecutivamente - não aleatoriamente
--top-ports : Verificar portas mais comuns
--port-ratio : Portas de digitalização mais comuns que
-sV: Teste as portas abertas para determinar as informações de serviço / versão
--version-intensity: Defina de 0 (leve) a 9 (tente todas as sondas)
--version-light: Limite às sondas mais prováveis ​​(intensidade 2)
--version-all: Tente cada sonda (intensidade 9)
--version-trace: Mostrar atividade detalhada de varredura de versão (para depuração)
-sC: equivalente a --script = padrão
--script=: é uma lista separada por vírgula de diretórios, arquivos de script ou categorias de script
--script-args=: fornecer argumentos para scripts
--script-args-file=filename: fornecer argumentos de script NSE em um arquivo
--script-trace: Mostrar todos os dados enviados e recebidos
--script-updatedb: Atualize o banco de dados de scripts.
--script-help=: Mostrar ajuda sobre scripts. é uma lista separada por vírgula de arquivos de script ou categorias de script.
-O: Ativar detecção de SO
--osscan-limit: Limite a detecção do SO a destinos promissores
--osscan-guess: Adivinha o SO de forma mais agressiva
As opções que levam

Comentários

Postagens mais visitadas