redes de computadores
1.1 - Abra um terminal no seu Linux. Usando Nmap podemos descobrir se um host está ativo ou não. Isto é mostrado como segue: nmap -sP Execute um exemplo e veja a saída gerada pelo Nmap:
1.2. Descobrindo portas abertas: nmap Execute um exemplo e veja a saída gerada pelo Nmap: Podemos também, explicitamente especificar um conjunto de portas para a varredura com o Nmap: nmap –p onde o hífen “-“ é do nmap.
Execute um exemplo e veja a saída gerada pelo Nmap:
1.3. Especificar Nmap para varrer a rede toda de uma organização numa determinada porta TCP:
nmap -p Por exemplo: nmap –p 22 150.162.65.* (toda a rede da sala 1, onde 65 identifica a rede e ´*´identifica qualquer máquina. Neste caso, a máscara usada é 255.255.255.0
Execute um exemplo e veja a saída gerada pelo Nmap:
1.4. Nmap tem uma interface gráfica chamada Zenmap, a qual pode ser invocada executando o comando zenmap numa janela de terminal.
Execute no prompt de comando: # zenmap:
1.5. Fingerprint de Sistema Operacional
Qual SO está rodando numa máquina alvo ?
Neste ponto do processo de obter informação, devemos já ter documentado uma lista de endereços IP, máquinas ativas, portas abertas onde rodam serviços. A próxima etapa é determinar o sistema operacional da máquina ativa de interesse, no sentido de saber o tipo de sistema que estamos pretendendo o pentest.
Usando Nmap, emitimos o comando: nmap –O
Execute um exemplo e veja a resposta de saída do Nmap: 1.6. Fingerprint de um Serviço
Determinando os serviços rodando em portas específicas, garantimos um pentest bem sucedido numa rede alvo e podemos tirar quaisquer dúvidas resultantes na obtenção do fingerprint do OS. nmap -sV
Execute um exemplo e veja a resposta de saída do Nmap:
2.0 TAREFA : A DESCOBERTA DE HOSTS
2.1 Situação 1 – a) Iremos utilizar um localhost alvo Windows 7 Professional 64 bits com 8 GB de memória