Exame De Redes Com Nmap Checked Queraque
Download File ->->->-> https://urluss.com/2ttV4F
Exame de Redes com Nmap: Como usar o scanner de segurança mais popular do mundo
O Nmap é uma ferramenta gratuita e de código aberto que permite descobrir, administrar, inventariar e auditar a segurança de redes. O Nmap usa pacotes IP brutos de maneiras inovadoras para determinar quais hosts estão disponÃveis em uma rede, quais serviços (nome e versão de aplicativo) eles oferecem, quais sistemas operacionais e versões de firewall eles executam, quais pacotes eles têm instalados e dezenas de outras caracterÃsticas.
Neste artigo, você vai aprender como usar o Nmap para realizar um exame de redes com eficiência e segurança. Você vai conhecer os principais comandos do Nmap, as opções de varredura, os tipos de pacotes e as técnicas de evasão de firewall. Você também vai ver como interpretar os resultados do Nmap e como usá-los para melhorar a segurança da sua rede.
O que é o Nmap?
O Nmap é um acrônimo para Network Mapper, ou Mapeador de Rede. Ele foi criado em 1997 por Gordon "Fyodor" Lyon, um especialista em segurança da informação e autor do livro "Exame de Redes com Nmap" [^2^]. O Nmap é considerado o scanner de segurança mais popular do mundo, sendo usado por profissionais de TI, hackers, pentesters, administradores de rede e entusiastas da segurança.
O Nmap pode ser executado em diversos sistemas operacionais, como Windows, Linux, Mac OS X, BSD e Solaris. Ele possui uma interface gráfica chamada Zenmap, que facilita o uso da ferramenta para iniciantes. O Nmap também pode ser integrado com outros programas e scripts para automatizar tarefas e ampliar suas funcionalidades.
Como funciona o Nmap?
O Nmap funciona enviando pacotes IP para os alvos especificados e analisando as respostas recebidas. Dependendo do tipo de pacote e da opção de varredura escolhida, o Nmap pode obter diferentes informações sobre os hosts e serviços na rede.
Os principais tipos de pacotes usados pelo Nmap são:
Pacotes TCP: usados para estabelecer conexões com os hosts e verificar se as portas estão abertas ou fechadas. Os pacotes TCP podem ser enviados com diferentes flags (sinalizadores), como SYN (sincronização), ACK (reconhecimento), FIN (finalização), RST (reinicialização) e PSH (empurrar).
Pacotes UDP: usados para verificar se as portas UDP estão abertas ou fechadas. Os pacotes UDP são enviados sem estabelecer conexão com os hosts, o que torna a varredura mais rápida mas menos confiável.
Pacotes ICMP: usados para verificar se os hosts estão vivos ou mortos na rede. Os pacotes ICMP são enviados com diferentes tipos e códigos, como echo request (solicitação de eco), echo reply (resposta de eco), timestamp request (solicitação de marcação de tempo) e timestamp reply (resposta de marcação de tempo).
As principais opções de varredura do Nmap são:
-sS: varredura TCP SYN stealth (furtiva), que envia pacotes TCP com o flag SYN para as portas dos alvos e espera pelas respostas. Se receber um pacote TCP com o flag SYN/ACK, significa que a porta está aberta. Se receber um pacote TCP com o flag RST, significa que a porta está fechada. Se não receber resposta, significa que a porta está filtrada por um firewall ou outro dispositivo intermediário.
-sT: varredura TCP connect(), que usa a chamada de sistema connect() do sistema operacional para tentar estabelecer conexões completas com as portas dos alvos. 248dff8e21