Redes Linux Nmap
nmap -T4 -A -v 192.168.0.1
21 – FTP (Protocolo de transferência de arquivo)
80 – Http (Procolo de transferência de HiperTexto) - usada para transferir páginas WWW
110 – POP3 rotocolo de Correio Eletrônico, versão 3 - usada para recebimento de e-mail
443 – HTTPS (transmissão segura)(Cama de transporte seguro)
587 – SMTP Protocolo simples de envio de e-mail) - usada para roteamento de e-mail entre servidores
Situação 2:
nmap –sP –v 192.168.1.254/24.
Nesse Comando são scaneados todos os hots na rede, ele mostra que tenho exatos 52 hots “ativos” em minha rede alem de quantas e quais portas e serviços estão abertas e ativos!!
Em nosso exemplo aqui, foram feitos mais de 1000 teste entre hots e portas!!!!
Situação 3:
nmap –PS 192.168.1.254/24
Usando este comando, o nmap faz uma varredura bem mais simples solicitando realmente o que só é necesario, já que estamos fazendo uma varredura em uma rede que não é nossa, assim ele traz resultados bem mais simples.
Exemplo:
Nmap scan report for 192.168.0.55
Host is up (0.00041s latency).
Not shown: 997 filtered ports
PORT STATE SERVICE
80/tcp open http
443/tcp open https
5357/tcp open wsdapi
MAC Address: 00:1E:90:ED:C8:08 (Elitegroup Computer Systems Co)
Situação 4:
nmap -PU -v 192.168.0.1/24
Situação 5:
O NMAP também pode burlar os firewalls que são configurados para descartar os pedidos de conexões de outras redes, como já foi comentado no início.
Para isso mudaremos a opção -D, que na verdade vai camuflar seu IP e com isso conseguiremos fazer nossa varredura.
Essa opção será utilizada em conjunto com as outras vindo a frente das demais. Exemplo:
nmap -sS 192.168.0.238 -D 192.168.0.70,200.192.35.6
Onde:
192.168.0.238 é o IP o qual vou fazer a verificação.
192.168.0.95 é o meu IP é.