From 20be2a9c6a86a5360e084b6ecf34dad8976376ef Mon Sep 17 00:00:00 2001 From: dmiller Date: Fri, 31 Mar 2023 22:13:47 +0000 Subject: [PATCH] Convert/declare all translations to UTF-8 --- docs/man-xlate/nmap-man-de.xml | 2 +- docs/man-xlate/nmap-man-es.xml | 3118 +++++++++++++------------- docs/man-xlate/nmap-man-fr.xml | 2372 ++++++++++---------- docs/man-xlate/nmap-man-id.xml | 2 +- docs/man-xlate/nmap-man-ja.xml | 2 +- docs/man-xlate/nmap-man-pt_PT.xml | 3431 ++++++++++++++--------------- docs/man-xlate/nmap-man-ro.xml | 2 +- docs/man-xlate/nmap-man-sk.xml | 2 +- 8 files changed, 4464 insertions(+), 4467 deletions(-) diff --git a/docs/man-xlate/nmap-man-de.xml b/docs/man-xlate/nmap-man-de.xml index 9aec6f492..1365bf5f2 100644 --- a/docs/man-xlate/nmap-man-de.xml +++ b/docs/man-xlate/nmap-man-de.xml @@ -1,4 +1,4 @@ - +
diff --git a/docs/man-xlate/nmap-man-es.xml b/docs/man-xlate/nmap-man-es.xml index b7ae51699..d74c127ee 100644 --- a/docs/man-xlate/nmap-man-es.xml +++ b/docs/man-xlate/nmap-man-es.xml @@ -1,37 +1,37 @@ - +
- Guía de referencia de Nmap (Página de manual) + Guía de referencia de Nmap (Página de manual) nmap 1 Nmap - Guía de referencia de Nmap + Guía de referencia de Nmap nmap - Herramienta de exploración de redes y de sondeo de seguridad / puertos + Herramienta de exploración de redes y de sondeo de seguridad / puertos @@ -44,81 +44,81 @@ Opciones - especificación de objetivo + especificación de objetivo - Este documento describe Nmap versión 4.00. La última documentación está disponible en inglés en + Este documento describe Nmap versión 4.00. La última documentación está disponible en inglés en . - Descripción + Descripción Nmap (mapeador de redes) es una herramienta - de código abierto para exploración de red y auditoría de - seguridad. Se diseñó para analizar rápidamente grandes redes, + de código abierto para exploración de red y auditoría de + seguridad. Se diseñó para analizar rápidamente grandes redes, aunque funciona muy bien contra equipos individuales. Nmap utiliza - paquetes IP "crudos" («raw», N. del T.) en formas originales para determinar qué - equipos se encuentran disponibles en una red, qué servicios - (nombre y versión de la aplicación) ofrecen, qué sistemas - operativos (y sus versiones) ejecutan, qué tipo de filtros de - paquetes o cortafuegos se están utilizando así como docenas de - otras características. Aunque generalmente se utiliza Nmap en - auditorías de seguridad, muchos administradores de redes y - sistemas lo encuentran útil para realizar tareas rutinarias, como - puede ser el inventariado de la red, la planificación de - actualización de servicios y la monitorización del tiempo que + paquetes IP "crudos" («raw», N. del T.) en formas originales para determinar qué + equipos se encuentran disponibles en una red, qué servicios + (nombre y versión de la aplicación) ofrecen, qué sistemas + operativos (y sus versiones) ejecutan, qué tipo de filtros de + paquetes o cortafuegos se están utilizando así como docenas de + otras características. Aunque generalmente se utiliza Nmap en + auditorías de seguridad, muchos administradores de redes y + sistemas lo encuentran útil para realizar tareas rutinarias, como + puede ser el inventariado de la red, la planificación de + actualización de servicios y la monitorización del tiempo que los equipos o servicios se mantiene activos. La salida de Nmap es un listado de objetivos analizados, con - información adicional para cada uno dependiente de las opciones - utilizadas. La información primordial es la tabla de - puertos interesantes. Dicha tabla lista el número de - puerto y protocolo, el nombre más común del servicio, y su + información adicional para cada uno dependiente de las opciones + utilizadas. La información primordial es la tabla de + puertos interesantes. Dicha tabla lista el número de + puerto y protocolo, el nombre más común del servicio, y su estado. El estado puede ser open (abierto), filtered (filtrado), closed (cerrado), o unfiltered (no filtrado). Abierto - significa que la aplicación en la máquina destino se encuentra + significa que la aplicación en la máquina destino se encuentra esperando conexiones o paquetes en ese puerto. Filtrado indica que un cortafuegos, - filtro, u otro obstáculo en la red está bloqueando el acceso a ese + filtro, u otro obstáculo en la red está bloqueando el acceso a ese puerto, por lo que Nmap no puede saber si se encuentra abierto o cerrado. Los puertos cerrados no tienen ninguna aplicación - escuchando en los mismos, aunque podrían abrirse en cualquier + moreinfo="none">cerrados no tienen ninguna aplicación + escuchando en los mismos, aunque podrían abrirse en cualquier momento. Los clasificados como no filtrados son aquellos que responden a los sondeos de Nmap, pero para los que que Nmap no puede determinar si se encuentran abiertos o cerrados. Nmap informa de las combinaciones de estado open|filtered y closed|filtered cuando no puede - determinar en cual de los dos estados está un puerto. La tabla de - puertos también puede incluir detalles de la versión de la - aplicación cuando se ha solicitado detección de versiones. Nmap - ofrece información de los protocolos IP soportados, en vez de - puertos abiertos, cuando se solicita un análisis de protocolo IP - con la opción (). + determinar en cual de los dos estados está un puerto. La tabla de + puertos también puede incluir detalles de la versión de la + aplicación cuando se ha solicitado detección de versiones. Nmap + ofrece información de los protocolos IP soportados, en vez de + puertos abiertos, cuando se solicita un análisis de protocolo IP + con la opción (). - Además de la tabla de puertos interesantes, Nmap puede dar - información adicional sobre los objetivos, incluyendo el nombre de - DNS según la resolución inversa de la IP, un listado de sistemas + Además de la tabla de puertos interesantes, Nmap puede dar + información adicional sobre los objetivos, incluyendo el nombre de + DNS según la resolución inversa de la IP, un listado de sistemas operativos posibles, los tipos de dispositivo, y direcciones MAC. - Puede ver un análisis típico con Nmap en . Los únicos parámetros de Nmap que se - utilizan en este ejemplo son la opción , que - habilita la detección de sistema operativo y versión, y la opción - que acelerar el proceso, y después el nombre + Puede ver un análisis típico con Nmap en . Los únicos parámetros de Nmap que se + utilizan en este ejemplo son la opción , que + habilita la detección de sistema operativo y versión, y la opción + que acelerar el proceso, y después el nombre de los dos objetivos. -Ejemplo típico de análisis con Nmap +Ejemplo típico de análisis con Nmap # nmap -A -T4 scanme.nmap.org saladejuegos @@ -158,42 +158,42 @@ Nmap finished: 2 IP addresses (2 hosts up) scanned in 88.392 seconds -Puede obtener la versión más reciente de Nmap en . La versión más reciente de la -página de manual está disponible en Puede obtener la versión más reciente de Nmap en . La versión más reciente de la +página de manual está disponible en . - Notas de la traducción + Notas de la traducción -Esta edición de la Guía de referencia de Nmap ha sido traducida -de la versión 3137 de la versión original en -inglés por Arturo Busleiman -buanzo_AT_buanzo.com.ar, Pablo Fernández -pablo_AT_littleQ.net y Javier Fernández-Sanguino +Esta edición de la Guía de referencia de Nmap ha sido traducida +de la versión 3137 de la versión original en +inglés por Arturo Busleiman +buanzo_AT_buanzo.com.ar, Pablo Fernández +pablo_AT_littleQ.net y Javier Fernández-Sanguino jfs_AT_computer.org. Aunque nuestra -intención es hacer Nmap más accesible a los lectores españoles en todo -el mundo no podemos garantizar que esta traducción está tan -actualizada o completa como la versión oficial en inglés. Este trabajo -puede ser modificado y redistribuido bajo los términos de la Licencia Creative -Commons Atribución. +Commons Atribución. -Esta traducción ha sido adaptada al español como se -habla en España (localización «es_ES») por Javier Fernández-Sanguino. -Cualquier comentario o errata sobre esta traducción debe enviarse -a Javier Fernández-Sanguino a la dirección arriba indicada. -El coordinador de la traducción quiere agradecer el esfuerzo de revisión -realizado por Jesús Escoredo. +Esta traducción ha sido adaptada al español como se +habla en España (localización «es_ES») por Javier Fernández-Sanguino. +Cualquier comentario o errata sobre esta traducción debe enviarse +a Javier Fernández-Sanguino a la dirección arriba indicada. +El coordinador de la traducción quiere agradecer el esfuerzo de revisión +realizado por Jesús Escoredo. - Glosario de traducción + Glosario de traducción -A continuación se listan las traducciones utilizadas a los términos -originales en inglés en este documento, es decir, el glosario utilizado en +A continuación se listan las traducciones utilizadas a los términos +originales en inglés en este documento, es decir, el glosario utilizado en este documento: @@ -203,7 +203,7 @@ este documento: Decoy - Traducido con el término «señuelo». + Traducido con el término «señuelo». @@ -212,7 +212,7 @@ este documento: Fingerprinting - «Identificación por huellas» (se entiende digitales), se utilizado conjuntamente con la detección de sistema operativo por lo que a veces se utiliza éste o se reduce a «identificación». + «Identificación por huellas» (se entiende digitales), se utilizado conjuntamente con la detección de sistema operativo por lo que a veces se utiliza éste o se reduce a «identificación». @@ -221,7 +221,7 @@ este documento: Host - Traducido habitualmente como «equipo» o «sistema». + Traducido habitualmente como «equipo» o «sistema». @@ -239,7 +239,7 @@ este documento: (to) Probe - Traducido con el término «sondear» (o «sonda»). + Traducido con el término «sondear» (o «sonda»). @@ -248,7 +248,7 @@ este documento: (to) Scan - Traducido como «sondear» (o «sondeo») o «análizar» (o «análisis»), no se utiliza «escanear» (o «escaneo») ya que éste término es, literalmente pasar por el escáner. + Traducido como «sondear» (o «sondeo») o «análizar» (o «análisis»), no se utiliza «escanear» (o «escaneo») ya que éste término es, literalmente pasar por el escáner. @@ -257,23 +257,23 @@ este documento: (To) Spoof - Traducido por «falsificar». + Traducido por «falsificar». -Existen otros términos que puedan aparecer en el documento traducidos pero cuya -traducción es ambigua. En este caso las traducciones se introducen en el texto -acompañadas de notas de traducción (mostradas como «N. del T.») indicando el -término original la primera vez que éste aparezca en el texto. +Existen otros términos que puedan aparecer en el documento traducidos pero cuya +traducción es ambigua. En este caso las traducciones se introducen en el texto +acompañadas de notas de traducción (mostradas como «N. del T.») indicando el +término original la primera vez que éste aparezca en el texto. -Nótese que éste glosario difiere en algunos términos del utilizado para -otras traducciones, como la traducción realizada por Marbo Babosa del artículo +Nótese que éste glosario difiere en algunos términos del utilizado para +otras traducciones, como la traducción realizada por Marbo Babosa del artículo Deteccion Remota de SO via Reconocimiento de Pila TCP/IP (documento traducido al -español como se habla en México). +español como se habla en México). @@ -282,102 +282,102 @@ espa Resumen de opciones -Cuando se ejecuta Nmap sin parámetros se muestra este resumen de -opciones. Puede encontrar siempre la última versión en Cuando se ejecuta Nmap sin parámetros se muestra este resumen de +opciones. Puede encontrar siempre la última versión en . Aunque ayuda a -recordar las opciones más habituales no es un sustituto de la -documentación en detalle que acompaña al resto de este manual. Algunas -de las opciones menos conocidas no se incluyen aquí. +recordar las opciones más habituales no es un sustituto de la +documentación en detalle que acompaña al resto de este manual. Algunas +de las opciones menos conocidas no se incluyen aquí. - -Uso: nmap [Tipo(s) de Análisis] [Opciones] {especificación de objetivos} -ESPECIFICACIÓN DE OBJETIVO: +Uso: nmap [Tipo(s) de Análisis] [Opciones] {especificación de objetivos} +ESPECIFICACIÓN DE OBJETIVO: Se pueden indicar nombres de sistema, direcciones IP, redes, etc. Ej: scanme.nmap.org, microsoft.com/24, 192.168.0.1; 10.0.0-255.1-254 -iL <archivo_entrada>: Lee una lista de sistemas/redes del archivo. - -iR <número de sistemas>: Selecciona objetivos al azar + -iR <número de sistemas>: Selecciona objetivos al azar --exclude <sist1[,sist2][,sist3],...>: Excluye ciertos sistemas o redes - --excludefile <fichero_exclusión>: Excluye los sistemas indicados en el fichero + --excludefile <fichero_exclusión>: Excluye los sistemas indicados en el fichero DESCUBRIMIENTO DE HOSTS: -sL: Sondeo de lista - Simplemente lista los objetivos a analizar - -sP: Sondeo Ping - Sólo determina si el objetivo está vivo - -P0: Asume que todos los objetivos están vivos - -PS/PA/PU [listadepuertos]: Análisis TCP SYN, ACK o UDP de los puertos indicados - -PE/PP/PM: Solicita un análisis ICMP del tipo echo, marca de fecha y máscara de red - -n/-R: No hacer resolución DNS / Siempre resolver [por omisión: a veces] - --dns-servers <serv1[,serv2],...>: Especificar servidores DNS específicos - --system-dns: Utilizar la resolución del sistema operativo -TÉCNICAS DE ANÁLISIS: - -sS/sT/sA/sW/sM: Análisis TCP SYN/Connect()/ACK/Window/Maimon - -sN/sF/sX: Análisis TCP Null, FIN, y Xmas + -sP: Sondeo Ping - Sólo determina si el objetivo está vivo + -P0: Asume que todos los objetivos están vivos + -PS/PA/PU [listadepuertos]: Análisis TCP SYN, ACK o UDP de los puertos indicados + -PE/PP/PM: Solicita un análisis ICMP del tipo echo, marca de fecha y máscara de red + -n/-R: No hacer resolución DNS / Siempre resolver [por omisión: a veces] + --dns-servers <serv1[,serv2],...>: Especificar servidores DNS específicos + --system-dns: Utilizar la resolución del sistema operativo +TÉCNICAS DE ANÃLISIS: + -sS/sT/sA/sW/sM: Análisis TCP SYN/Connect()/ACK/Window/Maimon + -sN/sF/sX: Análisis TCP Null, FIN, y Xmas --scanflags <indicador>: Personalizar los indicadores TCP a utilizar - -sI <sistema zombi[:puerto_sonda]>: Análisis pasivo («Idle», N. del T.) - -sO: Análisis de protocolo IP - -b <servidor ftp rebote>: Análisis por rebote FTP -ESPECIFICACIÓN DE PUERTOS Y ORDEN DE ANÁLISIS: - -p <rango de puertos>: Sólo sondear los puertos indicados + -sI <sistema zombi[:puerto_sonda]>: Análisis pasivo («Idle», N. del T.) + -sO: Análisis de protocolo IP + -b <servidor ftp rebote>: Análisis por rebote FTP +ESPECIFICACIÓN DE PUERTOS Y ORDEN DE ANÃLISIS: + -p <rango de puertos>: Sólo sondear los puertos indicados Ej: -p22; -p1-65535; -p U:53,111,137,T:21-25,80,139,8080 - -F: Rápido - Analizar sólo los puertos listados en el archivo nmap-services + -F: Rápido - Analizar sólo los puertos listados en el archivo nmap-services -r: Analizar los puertos secuencialmente, no al azar. -DETECCIÓN DE SERVICIO/VERSIÓN: - -sV: Sondear puertos abiertos, para obtener información de servicio/versión +DETECCIÓN DE SERVICIO/VERSIÓN: + -sV: Sondear puertos abiertos, para obtener información de servicio/versión --version-intensity <nivel>: Fijar de 0 (ligero) a 9 (probar todas las sondas) - --version-light: Limitar a las sondas más probables (intensidad 2) + --version-light: Limitar a las sondas más probables (intensidad 2) --version-all: Utilizar todas las sondas (intensidad 9) - --version-trace: Presentar actividad detallada del análisis (para depurar) - DETECCIÓN DE SISTEMA OPERATIVO - -O: Activar la detección de sistema operativo (SO) - --osscan-limit: Limitar la detección de SO a objetivos prometedores - --osscan-guess: Adivinar el SO de la forma más agresiva + --version-trace: Presentar actividad detallada del análisis (para depurar) + DETECCIÓN DE SISTEMA OPERATIVO + -O: Activar la detección de sistema operativo (SO) + --osscan-limit: Limitar la detección de SO a objetivos prometedores + --osscan-guess: Adivinar el SO de la forma más agresiva TEMPORIZADO Y RENDIMIENTO: - -T[0-5]: Seleccionar plantilla de temporizado (los números altos son más rápidos) - --min-hostgroup/max-hostgroup <tamaño>: Paralelizar los sondeos - --min-parallelism/max-parallelism <numsondas>: Paralelización de sondeos + -T[0-5]: Seleccionar plantilla de temporizado (los números altos son más rápidos) + --min-hostgroup/max-hostgroup <tamaño>: Paralelizar los sondeos + --min-parallelism/max-parallelism <numsondas>: Paralelización de sondeos --min-rtt-timeout/max-rtt-timeout/initial-rtt-timeout <msegs>: Indica el tiempo de ida y vuelta de la sonda - --max-retries <reintentos>: Limita el número máximo de retransmisiones de las - sondas de análisis de puertos + --max-retries <reintentos>: Limita el número máximo de retransmisiones de las + sondas de análisis de puertos --host-timeout <msegs>: Abandonar un objetivo pasado este tiempo --scan-delay/--max-scan-delay <msegs>: Ajusta el retraso entre sondas -EVASIÓN Y FALSIFICACIÓN PARA CORTAFUEGOS/IDS: +EVASIÓN Y FALSIFICACIÓN PARA CORTAFUEGOS/IDS: -f; --mtu <valor>: fragmentar paquetes (opc. con el MTU indicado) - -D <señuelo1,señuelo2[,ME],...>: Disimular el análisis con señuelos - N. del T.: «ME» es «YO» mismo. - -S <Dirección_IP>: Falsificar la dirección IP origen + -D <señuelo1,señuelo2[,ME],...>: Disimular el análisis con señuelos + N. del T.: «ME» es «YO» mismo. + -S <Dirección_IP>: Falsificar la dirección IP origen -e <interfaz>: Utilizar la interfaz indicada - -g/--source-port <numpuerto>: Utilizar el número de puerto dado + -g/--source-port <numpuerto>: Utilizar el número de puerto dado --data-length <num>: Agregar datos al azar a los paquetes enviados --ttl <val>: Fijar el valor del campo time-to-live (TTL) de IP - --spoof-mac <dirección mac/prefijo/nombre de fabricante>: Falsificar la dirección MAC - --badsum: Enviar paquetes con una suma de comprobación TCP/UDP falsa + --spoof-mac <dirección mac/prefijo/nombre de fabricante>: Falsificar la dirección MAC + --badsum: Enviar paquetes con una suma de comprobación TCP/UDP falsa SALIDA: -oN/-oX/-oS/-oG <file>: Guardar el sondeo en formato normal, XML, s|<rIpt kIddi3 (n3n3b4n4n4), y Grepeable (para usar con grep(1), N. del T.), respectivamente, al archivo indicado. -oA <nombre_base>: Guardar en los tres formatos principales al mismo tiempo -v: Aumentar el nivel de mensajes detallados (-vv para aumentar el efecto) - -d[nivel]: Fijar o incrementar el nivel de depuración (Tiene sentido hasta 9) + -d[nivel]: Fijar o incrementar el nivel de depuración (Tiene sentido hasta 9) --packet-trace: Mostrar todos los paquetes enviados y recibidos --iflist: Mostrar interfaces y rutas (para depurar) --append-output: Agregar, en vez de sobreescribir, a los archivos indicados con -o. - --resume <archivo>: Retomar un análisis abortado/detenido - --stylesheet <ruta/URL>: Convertir la salida XML a HTML según la hoja de estilo + --resume <archivo>: Retomar un análisis abortado/detenido + --stylesheet <ruta/URL>: Convertir la salida XML a HTML según la hoja de estilo XSL indicada - --webxml: Referenciar a la hoja de estilo de Insecure.Org para tener un XML más portable + --webxml: Referenciar a la hoja de estilo de Insecure.Org para tener un XML más portable --no-stylesheet: No asociar la salida XML con ninguna hoja de estilos XSL -MISCELÁNEO: - -6: Habilitar análisis IPv6 - -A: Habilita la detección de SO y de versión - --datadir <nombreDir>: Indicar la ubicación de los archivos de datos Nmap +MISCELÃNEO: + -6: Habilitar análisis IPv6 + -A: Habilita la detección de SO y de versión + --datadir <nombreDir>: Indicar la ubicación de los archivos de datos Nmap personalizados. --send-eth/--send-ip: Enviar paquetes utilizando tramas Ethernet o paquetes IP "crudos" --privileged: Asumir que el usuario tiene todos los privilegios - -V: Muestra el número de versión - -h: Muestra esta página resumen de la ayuda. + -V: Muestra el número de versión + -h: Muestra esta página resumen de la ayuda. EJEMPLOS: nmap -v -A scanme.nmap.org nmap -v -sP 192.168.0.0/16 10.0.0.0/8 @@ -390,61 +390,61 @@ EJEMPLOS: - Especificación de objetivos + Especificación de objetivos -Todo lo que se escriba en la línea de parámetros de Nmap que no sea una -opción se considera una especificación de sistema objetivo. El -caso más sencillo es la indicación de sólo una IP, o nombre de sistema, +Todo lo que se escriba en la línea de parámetros de Nmap que no sea una +opción se considera una especificación de sistema objetivo. El +caso más sencillo es la indicación de sólo una IP, o nombre de sistema, para que sea analizado. -Puede darse la situación en que uno desee analizar una red +Puede darse la situación en que uno desee analizar una red completa de equipos adyacentes. Nmap soporta -el direccionamiento estilo CIDR para estos casos. Puede añadir -/numBits a una dirección IP o nombre de +el direccionamiento estilo CIDR para estos casos. Puede añadir +/numBits a una dirección IP o nombre de sistema para que Nmap sondee toda IP cuyos primeros numBits sean los mismos que los de la -dirección IP o nombre de sistema indicado. Por ejemplo, 192.168.10.0/24 -analizaría los 256 sistemas que existen entre la dirección 192.168.10.0 (que en binario se +dirección IP o nombre de sistema indicado. Por ejemplo, 192.168.10.0/24 +analizaría los 256 sistemas que existen entre la dirección 192.168.10.0 (que en binario se representa como 11000000 10101000 00001010 -00000000) y la dirección 192.168.10.255 (binario: ) y la dirección 192.168.10.255 (binario: 11000000 10101000 00001010 11111111), ambas inclusives. -De hecho, si usa 192.168.10.40/24 obtendría exactamente el mismo resultado. En el -caso del sistema scanme.nmap.org que posee una dirección IP 205.217.153.62, la -especificación scanme.nmap.org/16 analizaría las 65.536 direcciones IP entre -205.217.0.0 y 205.217.255.255. La máscara mas pequeña permitida es /1, que -analizaría media Internet. La más grande, /32, analizaría únicamente -la IP o nombre de sistema indicados porque todos los bits estarían +De hecho, si usa 192.168.10.40/24 obtendría exactamente el mismo resultado. En el +caso del sistema scanme.nmap.org que posee una dirección IP 205.217.153.62, la +especificación scanme.nmap.org/16 analizaría las 65.536 direcciones IP entre +205.217.0.0 y 205.217.255.255. La máscara mas pequeña permitida es /1, que +analizaría media Internet. La más grande, /32, analizaría únicamente +la IP o nombre de sistema indicados porque todos los bits estarían fijos. -La notación CDIR es breve pero no siempre es suficiemente +La notación CDIR es breve pero no siempre es suficiemente flexible. Por ejemplo, puede querer sondear la red 192.168.0.0/16 pero omitir cualquier IP que termine por .0 o por .255 ya que son -habitualmente direcciones de difusión. Es posible hacer esto con Nmap +habitualmente direcciones de difusión. Es posible hacer esto con Nmap mediante el direccionamiento por octetos. En lugar de -especificar una dirección IP normal puede especificar una lista -separada por comas de números o rangos para cada octeto. Por ejemplo, -si utiliza 192.168.0-255.1-254 se omitirán todas las direcciones del -rango que terminen en .0 o .255. Los rangos no tienen por qué estar -limitados a los últimos octetos. Por ejemplo, si especifica -0-255.0-255.13.37 se realizará un sondeo en todo Internet de las +especificar una dirección IP normal puede especificar una lista +separada por comas de números o rangos para cada octeto. Por ejemplo, +si utiliza 192.168.0-255.1-254 se omitirán todas las direcciones del +rango que terminen en .0 o .255. Los rangos no tienen por qué estar +limitados a los últimos octetos. Por ejemplo, si especifica +0-255.0-255.13.37 se realizará un sondeo en todo Internet de las direcciones IP que terminan en 13.37. Este tipo de muestreo amplio -puede ser útil para encuestas en Internet y con fines de -investigación. +puede ser útil para encuestas en Internet y con fines de +investigación. -Sólo puede especificar direcciones IPv6 si utiliza su nombre +Sólo puede especificar direcciones IPv6 si utiliza su nombre IPv6 totalmente cualificado o su nombre de sistema. No se soporta el uso de CIDR o rangos de octetos para IPv6 porque raramente son -útiles. +útiles. -Con Nmap puede especificar múltiples sistemas en la línea de -órdenes y no tienen por qué ser del mismo tipo. Por ejemplo, la orden +Con Nmap puede especificar múltiples sistemas en la línea de +órdenes y no tienen por qué ser del mismo tipo. Por ejemplo, la orden nmap scanme.nmap.org 192.168.0.0/16 -10.0.0,1,3-7.0-255 hace lo que uno esperaría. +10.0.0,1,3-7.0-255 hace lo que uno esperaría. -Aunque habitualmente se especifican los objetivos en la línea de -órdenes puede utilizar las siguientes opciones para controlar la -selección de objetivos: +Aunque habitualmente se especifican los objetivos en la línea de +órdenes puede utilizar las siguientes opciones para controlar la +selección de objetivos: @@ -452,25 +452,25 @@ selecci (Entrada de una lista) - Toma la especificación de objetivos del archivo + Toma la especificación de objetivos del archivo archivo_entrada. Habitualmente es un tanto molesto especificar una lista de sistemas muy grande en - la línea de órdenes, pero es algo que también uno quiere hacer. + la línea de órdenes, pero es algo que también uno quiere hacer. Por ejemplo, si tu servidor - DHCP puede exportar un listado de las 10.000 direcciones entregadas IP que querría + DHCP puede exportar un listado de las 10.000 direcciones entregadas IP que querría analizar. O tal vez quiera analizar todas las direcciones IP - excepto esas mismas direcciones, para así - localizar sistemas que estén utilizando direcciones IP estáticas - sin autorización. Para sondear un número elevado de objetivos - sólo tiene que generar la lista en un - archivo, y entregárselo a Nmap con la opción + excepto esas mismas direcciones, para así + localizar sistemas que estén utilizando direcciones IP estáticas + sin autorización. Para sondear un número elevado de objetivos + sólo tiene que generar la lista en un + archivo, y entregárselo a Nmap con la opción . Las entradas de ese archivo pueden estar - en cualquiera de los formatos aceptados por Nmap en la línea - de órdenes (direcciones IP, nombres de sistema, CIDR, IPv6 o - rangos de octeto). Cada elemento debe estar separado por uno o más - espacios, tabuladores, o por líneas. Si quiere leer el archivo de la entrada - estándar - puede especificar un guión (-) como nombre de archivo. @@ -482,18 +482,18 @@ selecci Cuando se quieren realizar encuestas que cubran toda Internet uno - puede querer elegir objetivos al azar. La opción + puede querer elegir objetivos al azar. La opción cant. sistemas indica a Nmap - cuántas direcciones IP debe generar aleatoriamente. Se filtran de forma - automática las direcciones no deseables, incluyendo + cuántas direcciones IP debe generar aleatoriamente. Se filtran de forma + automática las direcciones no deseables, incluyendo las direcciones privadas, de multicast o direccionamiento no asignado. Si se utiliza el valor 0, Nmap realizará un análisis que no - acabará nunca. + moreinfo="none">0, Nmap realizará un análisis que no + acabará nunca. Hay que tener en cuenta que a algunos administradores de red puede no gustarle que les analicen sus redes, y - pueden llegar a quejarse ¡Utilice esta opción bajo su propia - responsabilidad! Si está realmente aburrido un día de tarde lluviosa, puede intentar + pueden llegar a quejarse ¡Utilice esta opción bajo su propia + responsabilidad! Si está realmente aburrido un día de tarde lluviosa, puede intentar la orden nmap -sS -PS80 -iR 0 -p 80 para encontrar servidores web al azar para navegar. @@ -507,14 +507,14 @@ selecci Indica con una lista separada por comas los objetivos que - deben excluirse del análisis. Se excluirán aunque se encuentren - dentro de un rango especificado en la línea de - órdenes. La lista que se indica utiliza la sintaxis + deben excluirse del análisis. Se excluirán aunque se encuentren + dentro de un rango especificado en la línea de + órdenes. La lista que se indica utiliza la sintaxis normal de Nmap, por lo que puede incluir nombres de equipo, - rangos de red CIDR, rangos de octeto, etc. Esto puede ser útil + rangos de red CIDR, rangos de octeto, etc. Esto puede ser útil cuando la red a analizar tiene objetivos que no se deben tocar, como - puedan ser servidores de misión crítica, que pueden reaccionar - adversamente a un análisis de puertos, o si la red incluye subredes + puedan ser servidores de misión crítica, que pueden reaccionar + adversamente a un análisis de puertos, o si la red incluye subredes administradas por otras personas. @@ -525,11 +525,11 @@ selecci (Excluir desde una Lista) - Al igual que , esta función - permite excluir objetivos, pero en lugar de utilizar la línea - de órdenes toma el listado de un + Al igual que , esta función + permite excluir objetivos, pero en lugar de utilizar la línea + de órdenes toma el listado de un archivo, que utiliza la misma - sintaxis que la opción . + sintaxis que la opción . @@ -538,59 +538,59 @@ selecci Descubriendo sistemas - Uno de los primeros pasos en cualquier misión de reconocimiento de + Uno de los primeros pasos en cualquier misión de reconocimiento de red es el de reducir un (muchas veces enorme) conjunto de rangos de direcciones IP en una lista de equipos activos o interesantes. Analizar cada puerto de cada una de las direcciones IP es lento, y usualmente innecesario. Por supuesto, lo que hace a un sistema interesante depende ampliamente del -propósito del análisis. Los administradores de red pueden interesarse sólo -en equipos que estén ejecutando un cierto servicio, mientras que los auditores de +propósito del análisis. Los administradores de red pueden interesarse sólo +en equipos que estén ejecutando un cierto servicio, mientras que los auditores de seguridad pueden interesarse en todos y cada uno de los dispositivos que -tengan una dirección IP. Un administrador puede sentirse cómodo con obtener +tengan una dirección IP. Un administrador puede sentirse cómodo con obtener un listado de equipos en su red interna mediante un ping ICMP, mientras que un consultor en seguridad realizando un ataque externo puede llegar a utilizar un conjunto de docenas de sondas en su intento de saltarse las restricciones de los cortafuegos. Siendo tan diversas las necesidades de descubrimiento de sistemas, -Nmap ofrece una gran variedad de opciones para personalizar las técnicas -utilizadas. Al descubrimiento de sistemas («Host Discovery») se lo suele llamar -sondeo ping, pero va más allá de la simple solicitud ICMP +Nmap ofrece una gran variedad de opciones para personalizar las técnicas +utilizadas. Al descubrimiento de sistemas («Host Discovery») se lo suele llamar +sondeo ping, pero va más allá de la simple solicitud ICMP echo-request de los paquetes asociados al querido y nunca bien ponderado ping. Los usuarios pueden evitar el paso de ping utilizando un sondeo de lista () o deshabilitando el ping (), o enviando combinaciones arbitrarias de sondas TCP SYN/ACK, UDP e ICMP a -múltiples puertos de la red remota. El propósito de estas sondas es el de -solicitar respuestas que demuestren que una dirección IP se encuentra activa -(está siendo utilizada por un equipo o dispositivo de red). En varias redes -solo un pequeño porcentaje de direcciones IP se encuentran activos en cierto -momento. Esto es particularmente común en las redes basadas en -direccionamiento privado RFC1918, como la 10.0.0.0/8. Dicha red tiene más de +múltiples puertos de la red remota. El propósito de estas sondas es el de +solicitar respuestas que demuestren que una dirección IP se encuentra activa +(está siendo utilizada por un equipo o dispositivo de red). En varias redes +solo un pequeño porcentaje de direcciones IP se encuentran activos en cierto +momento. Esto es particularmente común en las redes basadas en +direccionamiento privado RFC1918, como la 10.0.0.0/8. Dicha red tiene más de 16 millones de direcciones IP, pero la he visto siendo utilizada por -empresas con menos de mil máquinas. El descubrimiento de sistemas puede +empresas con menos de mil máquinas. El descubrimiento de sistemas puede encontrar dichas maquinas en un rango tan grande como el indicado. -Si no se proveen opciones de descurbrimiento de sistemas, Nmap envía un paquete TCP -ACK al puerto 80 y un ICMP Echo Request a cada máquina objetivo. Una -excepción a este comportamiento es cuando se utiliza un análisis ARP, para +Si no se proveen opciones de descurbrimiento de sistemas, Nmap envía un paquete TCP +ACK al puerto 80 y un ICMP Echo Request a cada máquina objetivo. Una +excepción a este comportamiento es cuando se utiliza un análisis ARP, para los objetivos que se encuentren en la red Ethernet local. Para usuarios de shell UNIX que no posean privilegios, un paquete SYN es enviado en vez del ACK, utilizando la llamada al sistema connect(). Estos valores por omisión son el equivalente a +moreinfo="none">connect(). Estos valores por omisión son el equivalente a las opciones . Este descubrimiento de sistemas es generalmente suficiente cuando se analizan redes locales, pero para -auditorías de seguridad se recomienda utilizar un conjunto más completo de sondas +auditorías de seguridad se recomienda utilizar un conjunto más completo de sondas de descubrimiento. Las opciones (que permiten seleccionar los tipos de ping) pueden combinarse. Puede aumentar sus probabilidades de penetrar cortafuegos estrictos enviando muchos tipos de sondas utilizando diferentes -puertos o banderas TCP y códigos ICMP. Recuerde que el ARP discovery -() se realiza por omisión contra objetivos de la red +puertos o banderas TCP y códigos ICMP. Recuerde que el ARP discovery +() se realiza por omisión contra objetivos de la red Ethernet local incluso si se especifica otra de las opciones -, porque es generalmente más rápido y efectivo. +, porque es generalmente más rápido y efectivo. Las siguientes opciones controlan el descubrimiento de sistemas. @@ -601,24 +601,24 @@ Ethernet local incluso si se especifica otra de las opciones El sondeo de lista es un tipo de descubrimiento de sistemas que tan solo lista -cada equipo de la/s red/es especificada/s, sin enviar paquetes de ningún tipo -a los objetivos. Por omisión, Nmap va a realizar una resolución inversa DNS -en los equipos, para obtener sus nombres. Es sorprendente cuanta información útil +cada equipo de la/s red/es especificada/s, sin enviar paquetes de ningún tipo +a los objetivos. Por omisión, Nmap va a realizar una resolución inversa DNS +en los equipos, para obtener sus nombres. Es sorprendente cuanta información útil se puede obtener del nombre de un sistema. Por ejemplo fw.chi.playboy.com es el cortafuegos de la oficina en Chicago de Playboy Enterprises. Adicionalmente, al -final, Nmap reporta el número total de direcciones IP. El sondeo de lista es una +final, Nmap reporta el número total de direcciones IP. El sondeo de lista es una buena forma de asegurarse de que tenemos las direcciones IP correctas de nuestros objetivos. Si se encontraran nombres de dominio que no reconoces, vale la pena -investigar un poco más, para evitar realizar un análisis de la red de la +investigar un poco más, para evitar realizar un análisis de la red de la empresa equivocada. Ya que la idea es simplemente emitir un listado de los -sistemas objetivo, las opciones de mayor nivel de funcionalidad como análisis -de puertos, detección de sistema operativo, o análisis ping no pueden -combinarse con este sondeo. Si desea deshabilitar el análisis ping -aún realizando dicha funcionalidad de mayor nivel, compruebe la documentación -de la opción . +sistemas objetivo, las opciones de mayor nivel de funcionalidad como análisis +de puertos, detección de sistema operativo, o análisis ping no pueden +combinarse con este sondeo. Si desea deshabilitar el análisis ping +aún realizando dicha funcionalidad de mayor nivel, compruebe la documentación +de la opción . @@ -627,37 +627,37 @@ de la opci (Sondeo ping) - Esta opción le indica a Nmap que únicamente + Esta opción le indica a Nmap que únicamente realice descubrimiento de sistemas mediante un sondeo ping, y que luego -emita un listado de los equipos que respondieron al mismo. No se realizan más -sondeos (como un análisis de puertos o detección de sistema operativo). A diferencia -del sondeo de lista, el análisis ping es intrusivo, ya que envía paquetes a -los objetivos, pero es usualmente utilizado con el mismo propósito. -Permite un reconocimiento liviano de la red objetivo sin llamar mucho la atención. -El saber cuántos equipos se encuentran activos es de mayor valor para los atacantes +emita un listado de los equipos que respondieron al mismo. No se realizan más +sondeos (como un análisis de puertos o detección de sistema operativo). A diferencia +del sondeo de lista, el análisis ping es intrusivo, ya que envía paquetes a +los objetivos, pero es usualmente utilizado con el mismo propósito. +Permite un reconocimiento liviano de la red objetivo sin llamar mucho la atención. +El saber cuántos equipos se encuentran activos es de mayor valor para los atacantes que el listado de cada una de las IP y nombres proporcionado por el sondeo de lista. De la misma forma, los administradores de sistemas suelen -encontrar valiosa esta opción. Puede ser fácilmente utilizada para contabilizar -las máquinas disponibles en una red, o monitorizar servidores. A esto se lo -suele llamar barrido ping, y es más fiable que hacer ping a la dirección +encontrar valiosa esta opción. Puede ser fácilmente utilizada para contabilizar +las máquinas disponibles en una red, o monitorizar servidores. A esto se lo +suele llamar barrido ping, y es más fiable que hacer ping a la dirección de broadcast, ya que algunos equipos no responden a ese tipo de consultas. - La opción envía una solicitud de eco ICMP -y un paquete TCP al puerto 80 por omisión. Cuando un usuario sin privilegios -ejecuta Nmap se envía un paquete SYN (utilizando la + La opción envía una solicitud de eco ICMP +y un paquete TCP al puerto 80 por omisión. Cuando un usuario sin privilegios +ejecuta Nmap se envía un paquete SYN (utilizando la llamada connect()) al puerto 80 del objetivo. Cuando un usuario privilegiado intenta analizar objetivos en la red Ethernet local se utilizan solicitudes ARP () -a no ser que se especifique la opción . +a no ser que se especifique la opción . -La opción puede combinarse con cualquiera de las opciones +La opción puede combinarse con cualquiera de las opciones de sondas de descubrimiento (las opciones , excepto ) para disponer de mayor flexibilidad. Si se utilizan cualquiera -de las opciones de sondas de descubrimiento y número de puerto, se ignoran las sondas por omisión (ACK y solicitud de eco ICMP). -Se recomienda utilizar estas técnicas si hay un cortafuegos con un filtrado estricto entre el sistema que ejecuta Nmap y la red objetivo. -Si no se hace así pueden llegar a pasarse por alto ciertos equipos, -ya que el cortafuegos anularía +de las opciones de sondas de descubrimiento y número de puerto, se ignoran las sondas por omisión (ACK y solicitud de eco ICMP). +Se recomienda utilizar estas técnicas si hay un cortafuegos con un filtrado estricto entre el sistema que ejecuta Nmap y la red objetivo. +Si no se hace así pueden llegar a pasarse por alto ciertos equipos, +ya que el cortafuegos anularía las sondas o las respuestas a las mismas. @@ -669,19 +669,19 @@ las sondas o las respuestas a las mismas. (No realizar ping) - Con esta opción, Nmap no realiza la etapa de descubrimiento. + Con esta opción, Nmap no realiza la etapa de descubrimiento. Bajo circunstancias normales, Nmap utiliza dicha etapa para determinar -qué máquinas se encuentran activas para hacer un análisis más agresivo. Por omisión, -Nmap sólo realiza ese tipo de sondeos, como análisis de puertos, detección de versión -o de sistema operativo contra los equipos que se están «vivos». -Si se deshabilita el descubrimiento de sistemas con la opción -entonces Nmap utilizará las funciones de análisis solicitadas contra todas +qué máquinas se encuentran activas para hacer un análisis más agresivo. Por omisión, +Nmap sólo realiza ese tipo de sondeos, como análisis de puertos, detección de versión +o de sistema operativo contra los equipos que se están «vivos». +Si se deshabilita el descubrimiento de sistemas con la opción +entonces Nmap utilizará las funciones de análisis solicitadas contra todas las direcciones IP especificadas. Por lo tanto, si se especifica una red -del tamaño de una clase B cuyo espacio de direccionamiento es de 16 bits, en la línea -de órdenes, se analizará cada una de las 65.536 direcciones IP. -El segundo carácter en la opción es un cero, y no la letra +del tamaño de una clase B cuyo espacio de direccionamiento es de 16 bits, en la línea +de órdenes, se analizará cada una de las 65.536 direcciones IP. +El segundo carácter en la opción es un cero, y no la letra O. Al igual que con el sondeo de lista, se evita el descubrimiento apropiado de sistemas, -pero, en vez de detenerse y emitir un listado de objetivos, Nmap continúa y realiza +pero, en vez de detenerse y emitir un listado de objetivos, Nmap continúa y realiza las funciones solicitadas como si cada IP objetivo se encontrara activa. @@ -691,44 +691,44 @@ las funciones solicitadas como si cada IP objetivo se encontrara activa. (Ping TCP SYN) - Esta opción envía un paquete TCP vacío con la bandera SYN puesta. - El puerto destino por omisión es el 80 (se puede configurar en - tiempo de compilación cambiando el valor de + Esta opción envía un paquete TCP vacío con la bandera SYN puesta. + El puerto destino por omisión es el 80 (se puede configurar en + tiempo de compilación cambiando el valor de DEFAULT_TCP_PROBE_PORT en - nmap.h), pero se puede añadir - un puerto alternativo como parámetro. También se puede especificar + nmap.h), pero se puede añadir + un puerto alternativo como parámetro. También se puede especificar una lista de puertos separados por comas (p.ej. ). Si hace esto - se enviarán sondas en paralelo a cada uno de los puertos. + se enviarán sondas en paralelo a cada uno de los puertos. La bandera SYN indica al sistema remoto que quiere establecer - una conexión. Normalmente, si el puerto destino está cerrado se - recibirá un paquete RST (de «reset»). Si el puerto está abierto - entonces el objetivo responderá con el segundo paso del saludo en + una conexión. Normalmente, si el puerto destino está cerrado se + recibirá un paquete RST (de «reset»). Si el puerto está abierto + entonces el objetivo responderá con el segundo paso del saludo en tres pasos TCP respondiendo con un paquete TCP SYN/ACK. El sistema - donde se ejecuta Nmap romperá la conexión que se está estableciendo + donde se ejecuta Nmap romperá la conexión que se está estableciendo enviando un paquete RST en lugar de enviar el paquete ACK que - completaría el saludo TCP. Nmap no envía este paquete, sino que lo - envía el núcleo del sistema donde se ejecuta Nmap respondiendo al + completaría el saludo TCP. Nmap no envía este paquete, sino que lo + envía el núcleo del sistema donde se ejecuta Nmap respondiendo al paquete SYN/ACK que no esperaba. - A Nmap no le importa si el puerto está abierto o cerrado. Si, - tal y como se acaba de describir, llega una respuesta RST ó SYN/ACK - entonces Nmap sabrá que el sistema está disponible y responde. + A Nmap no le importa si el puerto está abierto o cerrado. Si, + tal y como se acaba de describir, llega una respuesta RST ó SYN/ACK + entonces Nmap sabrá que el sistema está disponible y responde. - En sistemas UNIX, generalmente sólo el usuario privilegiado + En sistemas UNIX, generalmente sólo el usuario privilegiado root puede enviar paquetes TCP crudos. Los usuarios no privilegiados tienen una forma de evitar - esta restricción utilizando la llamada al sistema «connect()» contra - el puerto destino. Esto hace que se envíe el paquete SYN al sistema, - para establecer la conexión. Si la llamada «connect()» devuelve un - resultado de éxito rápidamente o un fallo ECONNREFUSED entonces se - puede deducir que la pila TCP que tiene bajo ésta ha recibido un + esta restricción utilizando la llamada al sistema «connect()» contra + el puerto destino. Esto hace que se envíe el paquete SYN al sistema, + para establecer la conexión. Si la llamada «connect()» devuelve un + resultado de éxito rápidamente o un fallo ECONNREFUSED entonces se + puede deducir que la pila TCP que tiene bajo ésta ha recibido un SYN/ACK o un RST y que puede marcar el sistema como disponible. El - sistema se puede marcar como no disponible si el intento de conexión - se mantiene parado hasta que vence un temporizador. Esta es también + sistema se puede marcar como no disponible si el intento de conexión + se mantiene parado hasta que vence un temporizador. Esta es también la forma en la que se gestiona esto en conexiones IPv6 ya que Nmap - aún no puede crear paquetes IPv6 crudos. + aún no puede crear paquetes IPv6 crudos. @@ -738,49 +738,49 @@ las funciones solicitadas como si cada IP objetivo se encontrara activa. (Ping TCP ACK) El ping TCP ACK es muy parecido al ping SYN que se - acaba de tratar. La diferencia es que en este caso se envía un + acaba de tratar. La diferencia es que en este caso se envía un paquete con la bandera ACK en lugar de la SYN. Este paquete indica - que se han recibido datos en una conexión TCP establecida, pero se - envían sabiendo que la conexión no existe. En este caso los sistemas - deberían responder con un paquete RST, lo que sirve para determinar - que están vivos. + que se han recibido datos en una conexión TCP establecida, pero se + envían sabiendo que la conexión no existe. En este caso los sistemas + deberían responder con un paquete RST, lo que sirve para determinar + que están vivos. - La opción utiliza el mismo puerto por - omisión que la sonda SYN (el puerto 80) y también puede tomar una + La opción utiliza el mismo puerto por + omisión que la sonda SYN (el puerto 80) y también puede tomar una lista de puertos destino en el mismo formato. Si un usuario sin privilegios intenta hacer esto, o se especifica un objetivo IPv6, se utiliza el procedimiento descrito anteriormente. Aunque en este caso - el procedimiento no es perfecto porque la llamada «connect()» enviará + el procedimiento no es perfecto porque la llamada «connect()» enviará un paquete SYN en lugar de un ACK. Se ofrecen tanto mecanismos de sondeo con ping SYN y ACK para maximizar las posibilidades de atravesar cortafuegos. Muchos administradores configuran los enrutadores y algunos cortafuegos sencillos para que se bloqueen los paquetes SYN salvo para aquellos - destinados a los servicios públicos, como pudieran ser el servidor - web o el servidor de correo de la organización. Esto evita que se + destinados a los servicios públicos, como pudieran ser el servidor + web o el servidor de correo de la organización. Esto evita que se realicen otras conexiones entrantes al mismo tiempo que permite a los usuarios realizar conexiones salientes a Internet. Este acercamiento de filtrado sin estados toma pocos recursos de los - cortafuegos/enrutadores y está ampliamente soportado por filtros + cortafuegos/enrutadores y está ampliamente soportado por filtros hardware y software. El programa de cortafuegos Netfilter/iptables de - Linux ofrece la opción para implementar este + Linux ofrece la opción para implementar este acercamiento sin estados. Cuando se han implementado reglas de - filtrado como éstas es posible que se bloqueen las sondas ping SYN - () cuando éstas se envíen a un puerto cerrado. - Sin embargo, en estos casos, las sondas ACK podrían saltarse las + filtrado como éstas es posible que se bloqueen las sondas ping SYN + () cuando éstas se envíen a un puerto cerrado. + Sin embargo, en estos casos, las sondas ACK podrían saltarse las reglas y llegar a su destino. Otros tipos de cortafuegos comunes utilizan reglas con estados que descartan paquetes no esperados. Esta funcionalidad se encontraba antes fundamentalmente en los cortafuegos de gama alta pero se ha - hecho cada vez más común. El sistema Netfilter/iptables de Linux - soporta esta posibilidad a través de la opción - , que hace categorías de paquetes en base a - su estado de conexión. En estos sistemas es más probable que funcione + hecho cada vez más común. El sistema Netfilter/iptables de Linux + soporta esta posibilidad a través de la opción + , que hace categorías de paquetes en base a + su estado de conexión. En estos sistemas es más probable que funcione una sonda SYN, dado que los paquetes ACK no esperados se reconocen - como falsos y se descartan. Una solución a este dilema es enviar - sondas SYN y ACK especificando tanto la opción + como falsos y se descartan. Una solución a este dilema es enviar + sondas SYN y ACK especificando tanto la opción como . @@ -791,39 +791,39 @@ las funciones solicitadas como si cada IP objetivo se encontrara activa. (Ping UDP) - El ping UDP es otra opción para descubrir sistemas. Esta opción - envía un paquete UDP vacío (salvo que se especifique + El ping UDP es otra opción para descubrir sistemas. Esta opción + envía un paquete UDP vacío (salvo que se especifique ) a los puertos indicados. La lista de puertos se debe dar en el mismo formato que se ha indicado anteriormente para las opciones y - . Si no se especifica ningún puerto se - utiliza el puerto 31338 por omisión. Se puede configurar este puerto - por omisión en el momento de compilar cambiando + . Si no se especifica ningún puerto se + utiliza el puerto 31338 por omisión. Se puede configurar este puerto + por omisión en el momento de compilar cambiando DEFAULT_UDP_PROBE_PORT en nmap.h. Se utiliza un puerto alto y poco - común por omisión porque no es deseable enviar este sondeo + común por omisión porque no es deseable enviar este sondeo a otro tipo de puertos. - La sonda UDP debería generar un paquete ICMP de puerto no + La sonda UDP debería generar un paquete ICMP de puerto no alcanzable si da contra un puerto cerrado en el equipo objetivo. Si - llega éste entonces Nmap puede identificar ese sistema como vivo y + llega éste entonces Nmap puede identificar ese sistema como vivo y alcanzable. Otros errores ICMP, como el de sistema o red - inalcanzables o TTL excedido indican un sistema que está muerto o que - no es alcanzable. Si no llega ninguna respuesta también se entiende - que el sistema no está disponible. Si se alcanza un puerto abierto la - mayoría de los servicios simplemente descartarán el paquete vacío y - no devolverán ninguna respuesta. Ésta es la razón por la que se - utiliza el puerto por omisión 31338 ya que es poco probable que esté - utilizándose. Algunos servicios, como chargen, responderán con un - paquete UDP vacío lo que ayuda a Nmap a determinar que el sistema - está disponible. + inalcanzables o TTL excedido indican un sistema que está muerto o que + no es alcanzable. Si no llega ninguna respuesta también se entiende + que el sistema no está disponible. Si se alcanza un puerto abierto la + mayoría de los servicios simplemente descartarán el paquete vacío y + no devolverán ninguna respuesta. Ésta es la razón por la que se + utiliza el puerto por omisión 31338 ya que es poco probable que esté + utilizándose. Algunos servicios, como chargen, responderán con un + paquete UDP vacío lo que ayuda a Nmap a determinar que el sistema + está disponible. La principal ventaja de este tipo de sondeos es que atraviesan - cortafuegos y filtros que sólo analizan TCP. Yo, por ejemplo, una vez - fui propietario de un encaminador de banda ancha inalámbrico + cortafuegos y filtros que sólo analizan TCP. Yo, por ejemplo, una vez + fui propietario de un encaminador de banda ancha inalámbrico BEFW11S4. El interfaz externo de este dispositivo filtraba por - omisión todos los puertos TCP, pero las sondas UDP podían generar - mensajes de puerto no alcanzable y permitían detectar al + omisión todos los puertos TCP, pero las sondas UDP podían generar + mensajes de puerto no alcanzable y permitían detectar al dispositivo. @@ -836,40 +836,40 @@ las funciones solicitadas como si cada IP objetivo se encontrara activa. (Tipos de ping ICMP) - Nmap puede enviar los paquetes estándar que envía el programa - ping además de los tipos - de descubrimiento de equipos con TCP y UDP. Nmap envía paquetes ICMP - tipo 7 («echo request») a las direcciones IP objetivos y espera - recibir un tipo 0 («Echo Reply») de los sistemas que estén + Nmap puede enviar los paquetes estándar que envía el programa + ping además de los tipos + de descubrimiento de equipos con TCP y UDP. Nmap envía paquetes ICMP + tipo 7 («echo request») a las direcciones IP objetivos y espera + recibir un tipo 0 («Echo Reply») de los sistemas que estén disponibles. Lamentablemente para los exploradores de redes, muchos sistemas y cortafuegos ahora bloquean esos paquetes en lugar de - responder como requiere el estándar RFC 1122. - Por ésta razón los sondeos que sólo utilizan el protocolo ICMP no son muy fiables + Por ésta razón los sondeos que sólo utilizan el protocolo ICMP no son muy fiables para analizar sistemas desconocidos en Internet. Aunque pueda ser - una forma eficiente y práctica de hacerlo para administradores que - tengan que monitorizar una red interna. Utilice la opción + una forma eficiente y práctica de hacerlo para administradores que + tengan que monitorizar una red interna. Utilice la opción para activar este comportamiento de solicitud de eco. - Nmap no hace sólo ésto, aunque la solicitud eco es la consulta - estándar de ping ICMP. El estándar ICMP + Nmap no hace sólo ésto, aunque la solicitud eco es la consulta + estándar de ping ICMP. El estándar ICMP (RFC - 792) también específica solicitudes de huellas de tiempo, de - información y de máscara de red, que corresponden con los códigos 13, + 792) también específica solicitudes de huellas de tiempo, de + información y de máscara de red, que corresponden con los códigos 13, 15 y 17 respectivamente. Aunque el objetivo de estas solicitudes es - obtener la máscara de red o fecha actual de un sistema también pueden + obtener la máscara de red o fecha actual de un sistema también pueden utilizarse para descubrir sistemas. Un sistema que responde es por - que está vivo y disponible. Nmap no implementa los paquetes de - solicitud de información en sí, ya que no están muy soportados. El - estándar RFC 1122 insiste en que un equipo NO DEBE implementar - estos mensajes. Las consultas de huella de tiempo y máscara + que está vivo y disponible. Nmap no implementa los paquetes de + solicitud de información en sí, ya que no están muy soportados. El + estándar RFC 1122 insiste en que un equipo NO DEBE implementar + estos mensajes. Las consultas de huella de tiempo y máscara de red se pueden enviar con las opciones y , respectivamente. Si se recibe una respuesta de - huella de tiempo (código ICMP 14) o de máscara de red (código 18) - entonces es que el sistema está disponible. Estas dos consultas - pueden ser útiles cuando los administradores bloquean los paquetes de - consulta eco explícitamente pero se olvidan de que se pueden utilizar + huella de tiempo (código ICMP 14) o de máscara de red (código 18) + entonces es que el sistema está disponible. Estas dos consultas + pueden ser útiles cuando los administradores bloquean los paquetes de + consulta eco explícitamente pero se olvidan de que se pueden utilizar otras consultas ICMP con el mismo fin. @@ -880,29 +880,29 @@ las funciones solicitadas como si cada IP objetivo se encontrara activa. (Ping ARP) - Una de las formas de uso más comunes de Nmap es el sondeo de - una red de área local Ethernet. En la mayoría de las redes locales hay - muchas direcciones IP sin usar en un momento determinado. Esto es así + Una de las formas de uso más comunes de Nmap es el sondeo de + una red de área local Ethernet. En la mayoría de las redes locales hay + muchas direcciones IP sin usar en un momento determinado. Esto es así especialmente en las que utilizan rangos de direcciones privadas definidas en el RFC1918. Cuando Nmap intenta enviar un paquete IP crudo, como pudiera ser una solicitud de eco ICMP, el sistema - operativo debe determinar primero la dirección (ARP) correspondiente + operativo debe determinar primero la dirección (ARP) correspondiente a la IP objetivo para poder dirigirse a ella en la trama Ethernet. - Esto es habitualmente un proceso lento y problemático, dado que los - sistemas operativos no se escribieron pensando en que tendrían que + Esto es habitualmente un proceso lento y problemático, dado que los + sistemas operativos no se escribieron pensando en que tendrían que hacer millones de consultas ARP contra sistemas no disponibles en un corto periodo de tiempo. El sondeo ARP hace que sea Nmap y su algoritmo optimizado el que se encargue de las solicitudes ARP. Si recibe una respuesta, no se tiene ni que preocupar de los paquetes basados en IP dado que ya - sabe que el sistema está vivo. Esto hace que el sondeo ARP sea mucho - más rápido y fiable que los sondeos basados en IP. Por ello se - utiliza por omisión cuando se analizan sistemas Ethernet si Nmap - detecta que están en la red local. Nmap utiliza ARP para objetivos - en la misma red local aún cuando se utilicen distintos tipos de ping + sabe que el sistema está vivo. Esto hace que el sondeo ARP sea mucho + más rápido y fiable que los sondeos basados en IP. Por ello se + utiliza por omisión cuando se analizan sistemas Ethernet si Nmap + detecta que están en la red local. Nmap utiliza ARP para objetivos + en la misma red local aún cuando se utilicen distintos tipos de ping (como o ). Si no quiere - hacer un sondeo ARP tiene que especificar la opción + hacer un sondeo ARP tiene que especificar la opción . @@ -910,11 +910,11 @@ las funciones solicitadas como si cada IP objetivo se encontrara activa. - (No realizar resolución de nombres) + (No realizar resolución de nombres) Le indica a Nmap que - nunca debe realizar resolución DNS + nunca debe realizar resolución DNS inversa de las direcciones IP activas que encuentre. Ya que DNS es generalmente lento, esto acelera un poco las cosas. @@ -922,29 +922,29 @@ es generalmente lento, esto acelera un poco las cosas. - (Realizar resolución de nombres con todos los objetivos) + (Realizar resolución de nombres con todos los objetivos) - Le indica a Nmap que deberá realizar - siempre la resolución DNS inversa de -las direcciones IP objetivo. Normalmente se realiza esto sólo si se + Le indica a Nmap que deberá realizar + siempre la resolución DNS inversa de +las direcciones IP objetivo. Normalmente se realiza esto sólo si se descubre que el objetivo se encuentra vivo. - (Utilizar resolución DNS del sistema) + (Utilizar resolución DNS del sistema) - Por omisión, Nmap resuelve direcciones IP por si mismo enviando + Por omisión, Nmap resuelve direcciones IP por si mismo enviando las consultas directamente a los servidores de nombres configurados en el sistema, y luego espera las respuestas. Varias solicitudes (generalmente docenas) son realizadas en paralelo para mejorar el rendimiento. Especifica -esta opción si desea que sí utilice la resolución del sistema (una IP por vez -utilizando la llamada getnameinfo()). Este método es más lento y raramente -útil, a no ser que hubiera un error en el código DNS de Nmap (por favor, notifíquelo -si ese fuera el caso). Éste es el método por omisión para los sondeos IPv6. +esta opción si desea que sí utilice la resolución del sistema (una IP por vez +utilizando la llamada getnameinfo()). Este método es más lento y raramente +útil, a no ser que hubiera un error en el código DNS de Nmap (por favor, notifíquelo +si ese fuera el caso). Éste es el método por omisión para los sondeos IPv6. @@ -956,11 +956,11 @@ si ese fuera el caso). Nmap generalmente determina los servidores DNS de su archivo resolv.conf (UNIX) o del registro (Win32). - Puede utilizar esta opción para especificar sus propios - servidores. Esta opción no se utiliza si utiliza la opción - o está realizando un sondeo - IPv6. La resolución a través de más de un servidor de DNS - es generalmente más rápida que la consulta a uno solo. + Puede utilizar esta opción para especificar sus propios + servidores. Esta opción no se utiliza si utiliza la opción + o está realizando un sondeo + IPv6. La resolución a través de más de un servidor de DNS + es generalmente más rápida que la consulta a uno solo. @@ -968,17 +968,17 @@ si ese fuera el caso). - Introducción al análisis de puertos + Introducción al análisis de puertos - Nmap comenzó como un analizador de puertos eficiente, - aunque ha aumentado su funcionalidad a través de los años, - aquella sigue siendo su función primaria. La sencilla orden + Nmap comenzó como un analizador de puertos eficiente, + aunque ha aumentado su funcionalidad a través de los años, + aquella sigue siendo su función primaria. La sencilla orden nmap - objetivo analiza más de + objetivo analiza más de 1660 puertos TCP del equipo objetivo. Aunque muchos analizadores de puertos han agrupado tradicionalmente los - puertos en dos estados: abierto o cerrado, Nmap es mucho más + puertos en dos estados: abierto o cerrado, Nmap es mucho más descriptivo. Se dividen a los puertos en seis estados distintos: abierto, cerrado, abierto|filtrado, o cerrado|filtrado. -Estos estados no son propiedades intrínsecas del puerto en sí, -pero describen como los ve Nmap. Por ejemplo, un análisis con Nmap +Estos estados no son propiedades intrínsecas del puerto en sí, +pero describen como los ve Nmap. Por ejemplo, un análisis con Nmap desde la misma red en la que se encuentra el objetivo puede mostrar el puerto 135/tcp como abierto, -mientras que un análisis realizado al mismo tiempo y con las mismas +mientras que un análisis realizado al mismo tiempo y con las mismas opciones, pero desde Internet, puede presentarlo como filtrado. -Los seis estados de un puerto, según Nmap +Los seis estados de un puerto, según Nmap abierto - Una aplicación acepta conexiones TCP o + Una aplicación acepta conexiones TCP o paquetes UDP en este puerto. El encontrar esta clase de puertos es generalmente el objetivo primario de realizar un sondeo de puertos. Las personas orientadas a la seguridad saben que cada puerto abierto es un vector de ataque. Los -atacantes y las personas que realizan pruebas de intrusión intentan aprovechar +atacantes y las personas que realizan pruebas de intrusión intentan aprovechar puertos abiertos, por lo que los administradores intentan cerrarlos, o -protegerlos con cortafuegos, pero sin que los usuarios legítimos pierdan acceso -al servicio. Los puertos abiertos también son interesantes en sondeos que no -están relacionados con la seguridad porque indican qué servicios están +protegerlos con cortafuegos, pero sin que los usuarios legítimos pierdan acceso +al servicio. Los puertos abiertos también son interesantes en sondeos que no +están relacionados con la seguridad porque indican qué servicios están disponibles para ser utilizados en una red. cerrado Un puerto cerrado es accesible: recibe y responde a las -sondas de Nmap, pero no tiene una aplicación escuchando en él. Pueden ser útiles para determinar si un equipo está activo -en cierta dirección IP (mediante descubrimiento de sistemas, o sondeo ping), y es -parte del proceso de detección de sistema operativo. Como los puertos cerrados +sondas de Nmap, pero no tiene una aplicación escuchando en él. Pueden ser útiles para determinar si un equipo está activo +en cierta dirección IP (mediante descubrimiento de sistemas, o sondeo ping), y es +parte del proceso de detección de sistema operativo. Como los puertos cerrados son alcanzables, o sea, no se encuentran filtrados, puede merecer la pena analizarlos pasado un tiempo, en caso de que alguno se abra. Los administradores pueden querer considerar bloquear estos puertos con un cortafuegos. Si se -bloquean aparecerían filtrados, como se discute a continuación. +bloquean aparecerían filtrados, como se discute a continuación. filtrado @@ -1026,30 +1026,30 @@ bloquean aparecer Nmap no puede determinar si el puerto se encuentra abierto porque un filtrado de paquetes previene que sus sondas alcancen el puerto. El filtrado puede provenir de un dispositivo de cortafuegos dedicado, de las reglas -de un enrutador, o por una aplicación de cortafuegos instalada en el propio equipo. Estos puertos suelen -frustrar a los atacantes, porque proporcionan muy poca información. A veces responden -con mensajes de error ICMP del tipo 3, código 13 (destino inalcanzable: -comunicación prohibida por administradores), pero los filtros que -sencillamente descartan las sondas sin responder son mucho más comunes. +de un enrutador, o por una aplicación de cortafuegos instalada en el propio equipo. Estos puertos suelen +frustrar a los atacantes, porque proporcionan muy poca información. A veces responden +con mensajes de error ICMP del tipo 3, código 13 (destino inalcanzable: +comunicación prohibida por administradores), pero los filtros que +sencillamente descartan las sondas sin responder son mucho más comunes. Esto fuerza a Nmap a reintentar varias veces, considerando que la -sonda pueda haberse descartado por congestión en la red en vez de -haberse filtrado. Esto ralentiza drásticamente los sondeos. +sonda pueda haberse descartado por congestión en la red en vez de +haberse filtrado. Esto ralentiza drásticamente los sondeos. no filtrado Este estado indica que el puerto es accesible, pero que Nmap no puede determinar si se encuentra abierto o cerrado. Solamente el sondeo ACK, utilizado para determinar las reglas de un cortafuegos, -clasifica a los puertos según este estado. El analizar puertos no filtrados -con otros tipos de análisis, como el sondeo Window, SYN o FIN, +clasifica a los puertos según este estado. El analizar puertos no filtrados +con otros tipos de análisis, como el sondeo Window, SYN o FIN, pueden ayudar a determinar si el puerto se encuentra abierto. abierto|filtrado Nmap marca a los puertos en este estado cuando no puede determinar si el puerto se encuentra abierto o filtrado. Esto ocurre para -tipos de análisis donde no responden los puertos abiertos. La ausencia -de respuesta puede también significar que un filtro de paquetes ha +tipos de análisis donde no responden los puertos abiertos. La ausencia +de respuesta puede también significar que un filtro de paquetes ha descartado la sonda, o que se elimina cualquier respuesta asociada. De esta forma, Nmap no puede saber con certeza si el puerto se encuentra abierto o filtrado. Los sondeos UDP, protocolo IP, FIN, Null y Xmas clasifican a los puertos de esta manera. @@ -1057,76 +1057,76 @@ sondeos UDP, protocolo IP, FIN, Null y Xmas clasifican a los puertos de esta man cerrado|filtrado Este estado se utiliza cuando Nmap no puede determinar -si un puerto se encuentra cerrado o filtrado, y puede aparecer aparecer sólo +si un puerto se encuentra cerrado o filtrado, y puede aparecer aparecer sólo durante un sondeo IPID pasivo. - Técnicas de sondeo de puertos + Técnicas de sondeo de puertos Cuando intento realizar un arreglo de mi coche, siendo novato, puedo pasarme horas intentando utilizar mis herramientas rudimentarias (martillo, cinta aislante, llave inglesa, etc.). Cuando fallo -miserablemente y llevo mi coche antiguo en grúa al taller a un -mecánico de verdad siempre pasa lo mismo: busca en su gran cajón de +miserablemente y llevo mi coche antiguo en grúa al taller a un +mecánico de verdad siempre pasa lo mismo: busca en su gran cajón de herramientas hasta que saca una herramienta que hace que la tarea se haga sin esfuerzo. El arte de sondear puertos es parecido. Los -expertos conocen docenas de técnicas de sondeo y eligen la más -apropiada (o una combinación de éstas) para la tarea que están +expertos conocen docenas de técnicas de sondeo y eligen la más +apropiada (o una combinación de éstas) para la tarea que están realizando. Los usuarios sin experiencia y los "script kiddies", sin embargo, intentan resolver cada problema con el sondeo SYN por -omisión. Dado que Nmap es libre, la única barrera que existe para ser +omisión. Dado que Nmap es libre, la única barrera que existe para ser un experto en el sondeo de puertos es el conocimiento. Esto es mucho -mejor que el mundo del automóvil, donde puedes llegar a saber que -necesitas un compresor de tuerca, pero tendrás que pagar mil dolares -por él. +mejor que el mundo del automóvil, donde puedes llegar a saber que +necesitas un compresor de tuerca, pero tendrás que pagar mil dolares +por él. -La mayoría de los distintos tipos de sondeo disponibles sólo los +La mayoría de los distintos tipos de sondeo disponibles sólo los puede llevar a cabo un usuario privilegiado. Esto es debido a que -envían y reciben paquetes en crudo, lo que hace necesario tener acceso como -administrador (root) en la mayoría de los sistemas UNIX. En los +envían y reciben paquetes en crudo, lo que hace necesario tener acceso como +administrador (root) en la mayoría de los sistemas UNIX. En los entornos Windows es recomendable utilizar una cuenta de administrador, aunque Nmap algunas veces funciona para usuarios no privilegiados en aquellas plataformas donde ya se haya instalado WinPcap. La necesidad -de privilegios como usuario administrador era una limitación -importante cuando se empezó a distribuir Nmap en 1997, ya que muchos -usuarios sólo tenían acceso a cuentas compartidas en sistemas como +de privilegios como usuario administrador era una limitación +importante cuando se empezó a distribuir Nmap en 1997, ya que muchos +usuarios sólo tenían acceso a cuentas compartidas en sistemas como usuarios normales. Ahora, las cosas son muy distintas. Los ordenadores -son más baratos, hay más personas que tienen acceso permanente a -Internet, y los sistemas UNIX (incluyendo Linux y MAC OS X) son más -comunes. También se dispone de una versión para Windows de Nmap, lo -que permite que se ejecute en más escritorios. Por todas estas razones, cada vez es menos +son más baratos, hay más personas que tienen acceso permanente a +Internet, y los sistemas UNIX (incluyendo Linux y MAC OS X) son más +comunes. También se dispone de una versión para Windows de Nmap, lo +que permite que se ejecute en más escritorios. Por todas estas razones, cada vez es menos necesario ejecutar Nmap utilizando cuentas de sistema compartidas. Esto es bueno, porque las opciones que requieren -de más privilegios hacen que Nmap sea más potente y flexible. +de más privilegios hacen que Nmap sea más potente y flexible. Aunque Nmap intenta generar resultados precisos, hay que tener en cuenta que estos resultados se basan en los paquetes que devuelve el -sistema objetivo (o los cortafuegos que están delante de éstos). Estos -sistemas pueden no ser fiables y envíar respuestas cuyo objetivo sea -confundir a Nmap. Son aún más comunes los sistemas que no cumplen con -los estándares RFC, que no responden como deberían a las sondas de Nmap. Son +sistema objetivo (o los cortafuegos que están delante de éstos). Estos +sistemas pueden no ser fiables y envíar respuestas cuyo objetivo sea +confundir a Nmap. Son aún más comunes los sistemas que no cumplen con +los estándares RFC, que no responden como deberían a las sondas de Nmap. Son especialmente susceptibles a este problema los sondeos FIN, Null y -Xmas. Hay algunos problemas específicos a algunos tipos de sondeos que +Xmas. Hay algunos problemas específicos a algunos tipos de sondeos que se discuten en las entradas dedicadas a sondeos concretos. -Esta sección documenta las aproximadamente doce técnicas de -sondeos de puertos que soporta Nmap. Sólo puede utilizarse un método +Esta sección documenta las aproximadamente doce técnicas de +sondeos de puertos que soporta Nmap. Sólo puede utilizarse un método en un momento concreto, salvo por el sondeo UDP () que puede combinarse con cualquiera de los sondeos TCP. Para que sea -fácil de recordar, las opciones de los sondeos de puertos son del +fácil de recordar, las opciones de los sondeos de puertos son del estilo , donde -C es una letra característica del nombre -del sondeo, habitualmente la primera. La única excepción a esta regla -es la opción obsoleta de sondeo FTP rebotado -(). Nmap hace un sondeo SYN por omisión, aunque lo +C es una letra característica del nombre +del sondeo, habitualmente la primera. La única excepción a esta regla +es la opción obsoleta de sondeo FTP rebotado +(). Nmap hace un sondeo SYN por omisión, aunque lo cambia a un sondeo Connect() si el usuario no tiene los suficientes privilegios para enviar paquetes en crudo (requiere acceso de administrador en UNIX) o si se especificaron objetivos -IPv6. De los sondeos que se listan en esta sección los usuarios sin -privilegios sólo pueden ejecutar los sondeos Connect() o de rebote +IPv6. De los sondeos que se listan en esta sección los usuarios sin +privilegios sólo pueden ejecutar los sondeos Connect() o de rebote FTP. @@ -1135,29 +1135,29 @@ FTP. (sondeo TCP SYN) -El sondeo SYN es el utilizado por omisión y el más popular por -buenas razones. Puede realizarse rápidamente, sondeando miles de -puertos por segundo en una red rápida en la que no existan +El sondeo SYN es el utilizado por omisión y el más popular por +buenas razones. Puede realizarse rápidamente, sondeando miles de +puertos por segundo en una red rápida en la que no existan cortafuegos. El sondeo SYN es relativamente sigiloso y poco molesto, -ya que no llega a completar las conexiones TCP. También funciona +ya que no llega a completar las conexiones TCP. También funciona contra cualquier pila TCP en lugar de depender de la idiosincrasia -específica de una plataforma concreta, al contrario de lo que pasa -con los sondeos de Nmap Fin/Null/Xmas, Maimon o pasivo. También -muestra una clara y fiable diferenciación entre los estados abierto, cerrado, y filtrado. -A esta técnica se la conoce habitualmente como sondeo medio -abierto, porque no se llega a abrir una conexión TCP completa. Se -envía un paquete SYN, como si se fuera a abrir una conexión real y -después se espera una respuesta. Si se recibe un paquete SYN/ACK esto -indica que el puerto está en escucha (abierto), mientras que si se +A esta técnica se la conoce habitualmente como sondeo medio +abierto, porque no se llega a abrir una conexión TCP completa. Se +envía un paquete SYN, como si se fuera a abrir una conexión real y +después se espera una respuesta. Si se recibe un paquete SYN/ACK esto +indica que el puerto está en escucha (abierto), mientras que si se recibe un RST (reset) indica que no hay nada escuchando en el -puerto. Si no se recibe ninguna respuesta después de realizar algunas -retransmisiones entonces el puerto se marca como filtrado. También se +puerto. Si no se recibe ninguna respuesta después de realizar algunas +retransmisiones entonces el puerto se marca como filtrado. También se marca el puerto como filtrado si se recibe un error de tipo ICMP no -alcanzable (tipo 3, códigos 1,2, 3, 9, 10, ó 13). +alcanzable (tipo 3, códigos 1,2, 3, 9, 10, ó 13). @@ -1167,40 +1167,40 @@ alcanzable (tipo 3, c (sondeo TCP connect()) -El sondeo TCP Connect() es el sondeo TCP por omisión cuando no +El sondeo TCP Connect() es el sondeo TCP por omisión cuando no se puede utilizar el sondeo SYN. Esto sucede, por ejemplo, cuando el usuario no tiene privilegios para enviar paquetes en crudo o cuando se -están sondeando redes IPv6. Nmap le pide al sistema operativo -subyacente que establezcan una conexión con el sistema objetivo en el +están sondeando redes IPv6. Nmap le pide al sistema operativo +subyacente que establezcan una conexión con el sistema objetivo en el puerto indicado utilizando la llamada del sistema connect(), a diferencia de otros tipos de -sondeo, que escriben los paquetes a bajo nivel. Ésta es la misma -llamada del sistema de alto nivel que la mayoría de las aplicaciones +sondeo, que escriben los paquetes a bajo nivel. Ésta es la misma +llamada del sistema de alto nivel que la mayoría de las aplicaciones de red, como los navegadores web o los clientes P2P, utilizan para -establecer una conexión. Esta llamada es parte del interfaz de -programación conocido como la API de conectores de Berkeley. También, -en lugar de leer las respuestas directamente de la línea, Nmap utiliza -esta API para obtener la información de estado de cada intento de -conexión. +establecer una conexión. Esta llamada es parte del interfaz de +programación conocido como la API de conectores de Berkeley. También, +en lugar de leer las respuestas directamente de la línea, Nmap utiliza +esta API para obtener la información de estado de cada intento de +conexión. -Generalmente es mejor utilizar un sondeo SYN, si éste está +Generalmente es mejor utilizar un sondeo SYN, si éste está disponible. Nmap tiene menos control sobre la llamada de alto nivel Connect() que cuando utiliza paquetes en crudo, lo que hace que sea menos eficiente. La llamada al sistema completa las conexiones para abrir los puertos objetivo, en -lugar de realizar el reseteo de la conexión medio abierta como hace el -sondeo SYN. Esto significa que se tarda más tiempo y son necesarios -más paquetes para obtener la información, pero también significa que -los sistemas objetivos van a registrar probablemente la conexión. Un -IDS decente detectará cualquiera de los dos, pero la mayoría de los +lugar de realizar el reseteo de la conexión medio abierta como hace el +sondeo SYN. Esto significa que se tarda más tiempo y son necesarios +más paquetes para obtener la información, pero también significa que +los sistemas objetivos van a registrar probablemente la conexión. Un +IDS decente detectará cualquiera de los dos, pero la mayoría de los equipos no tienen este tipo de sistemas de alarma. Sin embargo, muchos -servicios de los sistemas UNIX habituales añadirán una nota en el -syslog, y algunas veces con un mensaje de error extraño, dado que Nmap -realiza la conexión y luego la cierra sin enviar ningún dato. Los -servicios realmente patéticos morirán cuando ésto pasa, aunque esto no -es habitual. Un administrador que vea muchos intentos de conexión en -sus registros que provengan de un único sistema debería saber que ha -sido sondeado con este método. +servicios de los sistemas UNIX habituales añadirán una nota en el +syslog, y algunas veces con un mensaje de error extraño, dado que Nmap +realiza la conexión y luego la cierra sin enviar ningún dato. Los +servicios realmente patéticos morirán cuando ésto pasa, aunque esto no +es habitual. Un administrador que vea muchos intentos de conexión en +sus registros que provengan de un único sistema debería saber que ha +sido sondeado con este método. @@ -1210,61 +1210,61 @@ sido sondeado con este m (sondeos UDP) -Aunque la mayoría de los servicios más habituales en Internet +Aunque la mayoría de los servicios más habituales en Internet utilizan el protocolo TCP, los servicios UDP también son -muy comunes. Tres de los más comunes son los servicios DNS, SNMP, y +url="http://www.rfc-editor.org/rfc/rfc768.txt">UDP también son +muy comunes. Tres de los más comunes son los servicios DNS, SNMP, y DHCP (puertos registrados 53, 161/162, y 67/68 respectivamente). Dado -que el sondeo UDP es generalmente más lento y más difícil que TCP, +que el sondeo UDP es generalmente más lento y más difícil que TCP, algunos auditores de seguridad ignoran estos puertos. Esto es un error, porque es muy frecuente encontrarse servicios UDP vulnerables y los atacantes no ignoran estos protocolos. Afortunadamente, Nmap puede utilizarse para hacer un inventario de puertos UDP. -El sondeo UDP se activa con la opción +El sondeo UDP se activa con la opción . Puede combinarse con un tipo de sondeo TCP como el sondeo SYN () para comprobar ambos protocolos al mismo tiempo. -Los sondeos UDP funcionan mediante el envío (sin datos) de una +Los sondeos UDP funcionan mediante el envío (sin datos) de una cabecera UDP para cada puerto objetivo. Si se obtiene un error ICMP -que indica que el puerto no es alcanzable (tipo 3, código 3) entonces +que indica que el puerto no es alcanzable (tipo 3, código 3) entonces se marca el puerto como cerrado. Si -se recibe cualquier error ICMP no alcanzable (tipo 3, códigos 1, 2, 9, +se recibe cualquier error ICMP no alcanzable (tipo 3, códigos 1, 2, 9, 10, o 13) se marca el puerto como filtrado. En algunas ocasiones se recibirá -una respuesta al paquete UDP, lo que prueba que el puerto está +moreinfo="none">filtrado. En algunas ocasiones se recibirá +una respuesta al paquete UDP, lo que prueba que el puerto está abierto. Si no se ha recibido -ninguna respuesta después de algunas retransmisiones entonces se +ninguna respuesta después de algunas retransmisiones entonces se clasifica el puerto como abierto|filtrado. Esto significa que el -puerto podría estar abierto o que hay un filtro de paquetes bloqueando -la comunicación. Puede utilizarse el sondeo de versión +puerto podría estar abierto o que hay un filtro de paquetes bloqueando +la comunicación. Puede utilizarse el sondeo de versión () para diferenciar de verdad los puertos abiertos de los filtrados. Uno de las grandes problemas con el sondeo UDP es hacerlo -rápidamente. Pocas veces llega una respuesta de un puerto abierto o +rápidamente. Pocas veces llega una respuesta de un puerto abierto o filtrado, lo que obliga a expirar a Nmap y luego a retransmitir los paquetes en caso de que la sonda o la respuesta se perdieron. Los -puertos cerrados son aún más comunes y son un problema -mayor. Generalmente envían un error ICMP de puerto no -alcanzable. Pero, a diferencia de los paquetes RST que envían los +puertos cerrados son aún más comunes y son un problema +mayor. Generalmente envían un error ICMP de puerto no +alcanzable. Pero, a diferencia de los paquetes RST que envían los puertos TCP cerrados cuando responden a un sondeo SYN o Connect, -muchos sistemas imponen una tasa máxima de mensajes ICMP de puerto -inalcanzable por omisión. Linux y Solaris son muy estrictos con -esto. Por ejemplo, el núcleo de Linux versión 2.4.20 limita la tasa de -envío de mensajes de destino no alcanzable a uno por segundo (en +muchos sistemas imponen una tasa máxima de mensajes ICMP de puerto +inalcanzable por omisión. Linux y Solaris son muy estrictos con +esto. Por ejemplo, el núcleo de Linux versión 2.4.20 limita la tasa de +envío de mensajes de destino no alcanzable a uno por segundo (en net/ipv4/icmp.c). Nmap detecta las limitaciones de tasa y se ralentiza para no -inundar la red con paquetes inútiles que el equipo destino acabará -descartando. Desafortunadamente, un límite como el que hace el núcleo +inundar la red con paquetes inútiles que el equipo destino acabará +descartando. Desafortunadamente, un límite como el que hace el núcleo de Linux de un paquete por segundo hace que un sondeo de 65536 puertos -tarde más de 18 horas. Puede acelerar sus sondeos UDP incluyendo más -de un sistema para sondearlos en paralelo, haciendo un sondeo rápido -inicial de los puertos más comunes, sondeando detrás de un -cortafuegos, o utilizando la opción +tarde más de 18 horas. Puede acelerar sus sondeos UDP incluyendo más +de un sistema para sondearlos en paralelo, haciendo un sondeo rápido +inicial de los puertos más comunes, sondeando detrás de un +cortafuegos, o utilizando la opción para omitir los sistemas que respondan con lentitud. @@ -1275,60 +1275,60 @@ para omitir los sistemas que respondan con lentitud. ; ; (sondeos TCP Null, FIN, y Xmas) -Estos tres tipos de sondeos (aunque puede hacer muchos más a -través de la opción que se describe en la -próxima sección) aprovechan una indefinición en la Estos tres tipos de sondeos (aunque puede hacer muchos más a +través de la opción que se describe en la +próxima sección) aprovechan una indefinición en la RFC de TCP que diferencia los puertos abiertos y -cerrados. La página 65 dice que +cerrados. La página 65 dice que si el estado del puerto [destino] es CERRADO .... un segmento -entrante que contiene un RST hace que se envíe un RST en la -respuesta. Después la página siguiente discute los paquetes -que se envían a puertos abiertos sin fijar los bits SYN, RST, o ACK, -diciendo: es improbable que llegue aquí, pero si lo hace, debe +entrante que contiene un RST hace que se envíe un RST en la +respuesta. Después la página siguiente discute los paquetes +que se envían a puertos abiertos sin fijar los bits SYN, RST, o ACK, +diciendo: es improbable que llegue aquí, pero si lo hace, debe descartar el segmento y volver. Cuando se sondean sistemas que cumplen con el texto de esta RFC, -cualquier paquete que no contenga los bits SYN, RST, o ACK resultará -en el envío de un RST si el puerto está cerrado. Mientras que no se -enviará una respuesta si el puerto está cerrado. Siempre y cuando se -incluyan esos tres bits es válida la combinación de cualquiera de los +cualquier paquete que no contenga los bits SYN, RST, o ACK resultará +en el envío de un RST si el puerto está cerrado. Mientras que no se +enviará una respuesta si el puerto está cerrado. Siempre y cuando se +incluyan esos tres bits es válida la combinación de cualquiera de los otros tres (FIN, PSH, y URG). Nmap aprovecha esto con tres tipos de sondeo: Sondeo Null() - No fija ningún bit (la cabecera de banderas TCP es 0) + No fija ningún bit (la cabecera de banderas TCP es 0) sondeo FIN () Solo fija el bit TCP FIN. sondeo Xmas () Fija los bits de FIN, PSH, y URG flags, iluminando el paquete - como si fuera un árbol de Navidad. + como si fuera un árbol de Navidad. Estos tres tipos de sondeos son exactamente los mismos en comportamiento salvo por las banderas TCP que se fijen en los paquetes sonda. Si se recibe un paquete RST entonces se considera que el puerto -está cerrado. Si no se recibe +está cerrado. Si no se recibe ninguna respuesta el puerto se marca como abierto|filtrado. El puerto se marca filtrado si se recibe un error ICMP -no alcanzable (tipo 3, código 1, 2, 3, 9, 10, o 13). +no alcanzable (tipo 3, código 1, 2, 3, 9, 10, o 13). La ventaja fundamental de este tipo de sondeos es que pueden -atravesar algunos cortafuegos que no hagan inspección de estados o +atravesar algunos cortafuegos que no hagan inspección de estados o encaminadores que hagan filtrado de paquetes. Otra ventaja es que este -tipo de sondeos son algo más sigilosos que, incluso, un sondeo +tipo de sondeos son algo más sigilosos que, incluso, un sondeo SYN. Sin embargo, no cuente con que pase siempre esto ya que la -mayoría de los productos IDS pueden configurarse para detectarlos. El -problema es que no todos los sistemas siguen el estándar RFC 793 al -pie de la letra. Algunos sistemas envían respuestas RST a las sondas -independientemente de si el puerto está o no cerrado. Esto hace que -la mayoría de los puertos se marquen como cerrados. Algunos sistemas operativos muy -utilizados que hacen ésto son Microsoft Windows, muchos dispositivos +utilizados que hacen ésto son Microsoft Windows, muchos dispositivos Cisco, BSDI, e IBM OS/400. Este sondeo no funciona contra sistemas basados en UNIX. Otro problema de estos sondeos es que no se puede distinguir los puertos abiertos de @@ -1349,19 +1349,19 @@ ahora en que no puede determinar puertos abiertos (o incluso abiertos|filtrados). Se utiliza para mapear reglas de cortafuegos, y para determinar si son cortafuegos con -inspección de estados y qué puertos están filtrados. +inspección de estados y qué puertos están filtrados. -La sonda de un sondeo ACK sólo tiene fijada la bandera ACK (a +La sonda de un sondeo ACK sólo tiene fijada la bandera ACK (a menos que utilice ). Cuando se sondean sistemas no filtrados los puertos abiertos y cerrados devolverán un paquete RST. Nmap +moreinfo="none">cerrados devolverán un paquete RST. Nmap marca el puerto como no filtrado, lo que significa que son alcanzables por el paquete ACK, pero no se -puede determinar si están abiertos +puede determinar si están abiertos o cerrados. Los puertos que no -responden o que envían mensajes de error ICMP en respuesta (tipo 3, -código 1, 2, 3, 9, 10, o 13), se marcan como filtrados. @@ -1372,35 +1372,35 @@ moreinfo="none">filtrados. (sondeo de ventana TCP) -El sondeo de ventana («window», N. del T.) es exactamente igual -al sondeo ACK que se aprovecha de un detalle de implementación de +El sondeo de ventana («window», N. del T.) es exactamente igual +al sondeo ACK que se aprovecha de un detalle de implementación de algunos sistemas que permite diferenciar puertos abiertos de los cerrados, en lugar de imprimir no filtrado cuando se devuelve un RST. Hace esto examinando el campo de ventana TCP del paquete RST devuelto. Algunos sistemas fijan -un tamaño de ventana positivo para puertos abiertos (incluso para -paquetes RST) mientras que se utiliza una ventana de tamaño cero para -los cerrados. Así, en lugar de listar el puerto como no filtrado cuando se recibe un RST, el sondeo de ventana permite listar el puerto como abierto o cerrado en función de si el valor de la +moreinfo="none">cerrado en función de si el valor de la ventana TCP en ese paquete RST es positivo o cero, respectivamente. -Este sondeo depende de un detalle de implementación de una -minoría de sistemas q que existen en Internet, así que no es siempre -fiable. Los sistemas que no hacen ésto habitualmente harán que se +Este sondeo depende de un detalle de implementación de una +minoría de sistemas q que existen en Internet, así que no es siempre +fiable. Los sistemas que no hacen ésto habitualmente harán que se muestren los puertos como cerrados. Por supuesto, es posible que el -sistema no tenga ningún puerto abierto. Si la mayoría de los puertos -están cerrados pero alguno de los -números de puertos comunes (como pueda ser el 22, 25 ó 53) están +sistema no tenga ningún puerto abierto. Si la mayoría de los puertos +están cerrados pero alguno de los +números de puertos comunes (como pueda ser el 22, 25 ó 53) están filtrados, entonces el sistema es -posible que sea susceptible a ésto. Algunas veces hay sistemas que -mostrarán el comportamiento justo contrario. Si su sondeo muestra 1000 +posible que sea susceptible a ésto. Algunas veces hay sistemas que +mostrarán el comportamiento justo contrario. Si su sondeo muestra 1000 puertos abiertos y 3 puertos cerrados o filtrados entonces es posible -que sean estos últimos los que están abiertos en realidad. +que sean estos últimos los que están abiertos en realidad. @@ -1410,16 +1410,16 @@ que sean estos (sondeo TCP Maimon) -El sondeo Maimon debe su nombre a la persona que lo descubrió: -Uriel Maimon. Describió la técnica en la revista Phrack número 49 -(noviembre de 1996). Nmap, que incluye esta técnica, se publicó dos -números más tarde. Esta técnica es exactamente la misma a los sondeos -Null, FIN, y Xmas, pero en los que se envía una sonda -FIN/ACK. Según el RFC 793 (TCP), se debería generar un paquete RST +El sondeo Maimon debe su nombre a la persona que lo descubrió: +Uriel Maimon. Describió la técnica en la revista Phrack número 49 +(noviembre de 1996). Nmap, que incluye esta técnica, se publicó dos +números más tarde. Esta técnica es exactamente la misma a los sondeos +Null, FIN, y Xmas, pero en los que se envía una sonda +FIN/ACK. Según el RFC 793 (TCP), se debería generar un paquete RST cuando se responde a dicha sonda independientemente de si el puerto -está cerrado o abierto. Uriel se dio cuenta, sin embargo, de que +está cerrado o abierto. Uriel se dio cuenta, sin embargo, de que muchos sistemas derivados de BSD simplemente descartan el paquete si -el puerto está abierto. +el puerto está abierto. @@ -1429,36 +1429,36 @@ el puerto est (Sondeo TCP a medida) -Los usuarios realmente avanzados de Nmap no tienen por qué -limitarse a los tipos de sondeos preparados que se ofrecen. La opción - le permite diseñar su propio sondeo -mediante la especificación de banderas TCP arbitrarias. Deje volar a -su imaginación al tiempo que evita las reglas de los sistemas de -detección de intrusos cuyos fabricantes sólo echaron un vistazo a la -página de manual de Nmap y añadieron reglas específicas para +Los usuarios realmente avanzados de Nmap no tienen por qué +limitarse a los tipos de sondeos preparados que se ofrecen. La opción + le permite diseñar su propio sondeo +mediante la especificación de banderas TCP arbitrarias. Deje volar a +su imaginación al tiempo que evita las reglas de los sistemas de +detección de intrusos cuyos fabricantes sólo echaron un vistazo a la +página de manual de Nmap y añadieron reglas específicas para detectarlo. -La opción puede ser un valor -numérico como el 9 (PSH y FIN), aunque es más sencillo utilizar nombres -simbólicos. Sólo tienes que juntar una combinación de La opción puede ser un valor +numérico como el 9 (PSH y FIN), aunque es más sencillo utilizar nombres +simbólicos. Sólo tienes que juntar una combinación de URG, ACK, PSH, RST, SYN, y FIN. Por ejemplo, la -configuración fija -todas las banderas, aunque no es muy útil para sondear. No importa el +configuración fija +todas las banderas, aunque no es muy útil para sondear. No importa el orden en que se especifiquen los nombres. -Además de poder especificar las banderas que desee se puede +Además de poder especificar las banderas que desee se puede especificar el tipo de sondeo TCP (como o -). Ésto le dice a Nmap cómo debe interpretar las +). Ésto le dice a Nmap cómo debe interpretar las respuestas. Por ejemplo, un sondeo SYN considera que si no se recibe -respuesta el puerto está filtrado +respuesta el puerto está filtrado mientras que si no se recibe una respuesta en un sondeo FIN se trata como abierto|filtrado. Nmap se -comportará igual que para el sondeo tipo base, con la diferencia de -que utilizará las banderas TCP que usted especifique. Se utiliza el -sondeo SYN si no se especifica ningún tipo base. +comportará igual que para el sondeo tipo base, con la diferencia de +que utilizará las banderas TCP que usted especifique. Se utiliza el +sondeo SYN si no se especifica ningún tipo base. @@ -1470,38 +1470,38 @@ sondeo SYN si no se especifica ning - Este es un método de sondeo avanzado que le permite + Este es un método de sondeo avanzado que le permite hacer un sondeo de puertos TCP a ciegas de verdad (lo que - significa que no se envía ningún paquete al sistema objetivo - desde su dirección IP real). En lugar de ésto se utiliza + significa que no se envía ningún paquete al sistema objetivo + desde su dirección IP real). En lugar de ésto se utiliza un ataque con un canal alternativo que se aprovecha de la - generación de la secuencia de los identificadores de - fragmentación IP del sistema zombi para obtener información + generación de la secuencia de los identificadores de + fragmentación IP del sistema zombi para obtener información de los puertos abiertos en el objetivo. Los sistemas IDS - mostrarán que el sondeo lo está realizando el sistema zombi + mostrarán que el sondeo lo está realizando el sistema zombi que especifique (que debe estar vivo y cumplir algunos requisitos). Este tipo de sondeo tan fascinante es demasiado - complejo como para describirlo por completo en esta guía de - referencia por lo que escribí y publiqué un documento - informal que contiene todos los detalles, el documento está + complejo como para describirlo por completo en esta guía de + referencia por lo que escribí y publiqué un documento + informal que contiene todos los detalles, el documento está disponible en . - Además de ser extraordinariamente sigiloso (debido a + Además de ser extraordinariamente sigiloso (debido a su funcionamiento a ciegas), este tipo de sondeo permite determinar las relaciones basadas en IP entre distintos sistemas. El listado de puertos muestra los puertos abiertos desde la perspectiva del sistema zombi. - Así que puede analizar el mismo objetivo con zombis - distintos que cree que podrían ser de confianza para éste (a - través de las reglas de filtrados de los paquetes o reglas + Así que puede analizar el mismo objetivo con zombis + distintos que cree que podrían ser de confianza para éste (a + través de las reglas de filtrados de los paquetes o reglas de filtrados de encaminadores). - Puede añadir un número de puerto separado por dos + Puede añadir un número de puerto separado por dos puntos del sistema zombi si desea analizar un puerto - específico del zombi para consultar los cambios IPID. Si no - lo hace Nmap utilizará el puerto que utiliza para pings TCP - por omisión (el puerto 80). + específico del zombi para consultar los cambios IPID. Si no + lo hace Nmap utilizará el puerto que utiliza para pings TCP + por omisión (el puerto 80). @@ -1511,49 +1511,49 @@ sondeo SYN si no se especifica ning (sondeo de protocolo IP) -El sondeo de protocolo IP le permite determinar qué protocolos +El sondeo de protocolo IP le permite determinar qué protocolos (TCP, ICMP, IGMP, etc.) soportan los sistemas objetivo. Esto no es, -técnicamente, un sondeo de puertos, dado que cambia los números de -protocolo IP en lugar de los números de puerto TCP ó UDP. Pero también -se puede utilizar la opción para seleccionar los -números de protocolo a analizar, los resultados se muestran en el +técnicamente, un sondeo de puertos, dado que cambia los números de +protocolo IP en lugar de los números de puerto TCP ó UDP. Pero también +se puede utilizar la opción para seleccionar los +números de protocolo a analizar, los resultados se muestran en el formato de tabla utilizado para los puertos e incluso utiliza el mismo -motor de sondeo que los métodos de sondeo de puertos reales. Es tan -parecido a un sondeo de puertos que debe tratarse aquí. +motor de sondeo que los métodos de sondeo de puertos reales. Es tan +parecido a un sondeo de puertos que debe tratarse aquí. -El sondeo de protocolos, además de ser útil en sí mismo, -demuestra el poder del software de fuentes abiertas («opensource», N. del T.). Aunque la idea -fundamental era bastante sencilla, no había pensado añadirla ni -tampoco había habido personas que solicitaran esta -funcionalidad. Entonces, en el verano de 2000, se le ocurrió la idea a -Gerhard Rieger y la implementó escribiendo un parche excelente, -enviándolo posteriormente a la lista de correo de -nmap-hackers. Incorporé ese parche en el árbol de código de Nmap y -publiqué una nueva versión ese mismo día. ¡Pocas piezas de programas -comerciales tienen usuarios tan entusiastas que diseñan y contribuyen +El sondeo de protocolos, además de ser útil en sí mismo, +demuestra el poder del software de fuentes abiertas («opensource», N. del T.). Aunque la idea +fundamental era bastante sencilla, no había pensado añadirla ni +tampoco había habido personas que solicitaran esta +funcionalidad. Entonces, en el verano de 2000, se le ocurrió la idea a +Gerhard Rieger y la implementó escribiendo un parche excelente, +enviándolo posteriormente a la lista de correo de +nmap-hackers. Incorporé ese parche en el árbol de código de Nmap y +publiqué una nueva versión ese mismo día. ¡Pocas piezas de programas +comerciales tienen usuarios tan entusiastas que diseñan y contribuyen sus propias mejoras! El sondeo de protocolos utiliza mecanismos parecidos al sondeo -UDP. Envía cabeceras de paquetes IP iterando por el campo de 8 bits -que indica el protocolo IP, en lugar de iterar por el campo de número -de puerto de un paquete UDP. Las cabeceras generalmente están vacías y +UDP. Envía cabeceras de paquetes IP iterando por el campo de 8 bits +que indica el protocolo IP, en lugar de iterar por el campo de número +de puerto de un paquete UDP. Las cabeceras generalmente están vacías y no contienen datos. De hecho, ni siquiera tienen una cabecera apropiada para el protocolo que se indica. Las tres excepciones son -TCP, UDP e ICMP. Se incluye una cabecera de protocolo válida para -éstos porque algunos sistemas no los enviarán sin ellas y porque Nmap +TCP, UDP e ICMP. Se incluye una cabecera de protocolo válida para +éstos porque algunos sistemas no los enviarán sin ellas y porque Nmap ya tiene funciones para crearlas. El sondeo de protocolos espera la -recepción de mensajes de ICMP protocolo no +recepción de mensajes de ICMP protocolo no alcanzable en lugar de mensajes ICMP puerto no alcanzable. Nmap marca el protocolo como abierto si recibe una respuesta en cualquier protocolo del sistema objetivo. Se marca como cerrado si se recibe un error -ICMP de protocolo no alcanzable (tipo 3, código 2). Si se reciben otros -errores ICMP no alcanzable (tipo 3, códigos 1, 3, 9, 10, o 13) se +ICMP de protocolo no alcanzable (tipo 3, código 2). Si se reciben otros +errores ICMP no alcanzable (tipo 3, códigos 1, 3, 9, 10, o 13) se marca el protocolo como filtrado -(aunque al mismo tiempo indican que el protocolo ICMP está abierto). El protocolo se marca como abierto|filtrado si no se recibe -ninguna respuesta después de las retransmisiones. +ninguna respuesta después de las retransmisiones. @@ -1568,44 +1568,44 @@ ninguna respuesta despu Una funcionalidad interesante en el protocolo FTP (RFC 959) es la -posibilidad de utilizar conexiones FTP de pasarela. Esta opción puede -abusarse a muchos niveles así que muchos servidores han dejado de -soportarla. Una de las formas de abusar de ésta es utilizar el +posibilidad de utilizar conexiones FTP de pasarela. Esta opción puede +abusarse a muchos niveles así que muchos servidores han dejado de +soportarla. Una de las formas de abusar de ésta es utilizar el servidor de FTP para hacer un sondeo de puertos a otro -sistema. Simplemente hace falta decirle al servidor de FTP que envíe +sistema. Simplemente hace falta decirle al servidor de FTP que envíe un fichero a cada puerto interesante del servidor objetivo cada -vez. El mensaje de error devuelto indicará si el puerto está abierto o +vez. El mensaje de error devuelto indicará si el puerto está abierto o no. Esta es una buena manera de atravesar cortafuegos porque, -habitualmente, los servidores de FTP de una organización están -ubicados en un lugar en el que tienen más acceso a otros sistemas +habitualmente, los servidores de FTP de una organización están +ubicados en un lugar en el que tienen más acceso a otros sistemas internos que el acceso que tiene un equipo en Internet. Nmap puede -hacer sondeos con rebotes de FTP con la opción -. Esta opción toma un argumento como: -usuario:contraseña@servidor:puerto. -Servidor es el nombre de la dirección IP del +hacer sondeos con rebotes de FTP con la opción +. Esta opción toma un argumento como: +usuario:contraseña@servidor:puerto. +Servidor es el nombre de la dirección IP del servidor FTP vulnerable. Al igual que con una URL normal, se puede omitir -usuario:contraseña, -en caso de que se deseen utilizar credenciales de acceso anónimo +usuario:contraseña, +en caso de que se deseen utilizar credenciales de acceso anónimo (usuario: anonymous -contraseña:wwwuser@) También se -puede omitir el número de puerto (y los dos puntos que lo -preceden). Si se omiten se utilizará el puerto FTP estándar (21) en +contraseña:wwwuser@) También se +puede omitir el número de puerto (y los dos puntos que lo +preceden). Si se omiten se utilizará el puerto FTP estándar (21) en servidor. -Esta vulnerabilidad era muy habitual en 1997, el año que se -publicó Nmap, pero ya ha sido arreglada en muchos sitios. Aún siguen -existiendo servidores vulnerables así que merece la pena probar este -sondeo si lo demás falla. Si su objetivo es atravesar un cortafuegos, +Esta vulnerabilidad era muy habitual en 1997, el año que se +publicó Nmap, pero ya ha sido arreglada en muchos sitios. Aún siguen +existiendo servidores vulnerables así que merece la pena probar este +sondeo si lo demás falla. Si su objetivo es atravesar un cortafuegos, analice la red objetivo en busca del puerto 21 (o incluso cualquier -servicio FTP, si sondea todos los puertos y activa la detección de -versiones). Después intente un sondeo de rebote utilizando cada -uno. Nmap le indicará si el sistema es o no vulnerable. Si está -intentado ocultar sus huellas no tiene que (y de hecho no debería) +servicio FTP, si sondea todos los puertos y activa la detección de +versiones). Después intente un sondeo de rebote utilizando cada +uno. Nmap le indicará si el sistema es o no vulnerable. Si está +intentado ocultar sus huellas no tiene que (y de hecho no debería) limitarse a servidores en la red objetivo. En cualquier caso, antes de empezar a sondear Internet al azar para buscar servidores de FTP vulnerables, tenga en cuenta que pocos administradores de sistemas -apreciarán el que abuse de sus servidores de esta forma. +apreciarán el que abuse de sus servidores de esta forma. @@ -1613,48 +1613,48 @@ apreciar - Especificación de puertos y orden de sondeo + Especificación de puertos y orden de sondeo Nmap ofrece distintas opciones para especificar los puertos que se van a sondear y si el orden de los sondeos es aleatorio o - secuencial. Estas opciones se añaden a los métodos de sondeos que se han - discutido previamente. Nmap, por omisión, sondea todos los puertos hasta el - 1024 además de algunos puertos con números altos listados en el fichero + secuencial. Estas opciones se añaden a los métodos de sondeos que se han + discutido previamente. Nmap, por omisión, sondea todos los puertos hasta el + 1024 además de algunos puertos con números altos listados en el fichero nmap-services para los protocolos que se sondeen. - (Sólo sondea unos puertos específicos) + (Sólo sondea unos puertos específicos) - Esta opción especifica los puertos que desea sondear y - toma precedencia sobre los valores por omisión. Puede especificar - tanto números de puerto de forma individual, así como rangos - de puertos separados por un guión (p. ej. 1-1023). Puede omitir - el valor inicial y/o el valor final del rango. Nmap utilizará - 1 ó 65535 respectivamente. De esta forma, puede especificar + Esta opción especifica los puertos que desea sondear y + toma precedencia sobre los valores por omisión. Puede especificar + tanto números de puerto de forma individual, así como rangos + de puertos separados por un guión (p. ej. 1-1023). Puede omitir + el valor inicial y/o el valor final del rango. Nmap utilizará + 1 ó 65535 respectivamente. De esta forma, puede especificar para sondear todos los puertos desde el 1 al 65535. Se permite sondear el puerto cero siempre que lo - especifique explícitamente. Esta opción especifica el número de - protocolo que quiere sondear (de 0 a 255) en el caso de que esté + especifique explícitamente. Esta opción especifica el número de + protocolo que quiere sondear (de 0 a 255) en el caso de que esté sondeando protocolos IP (). - Puede especificar un protocolo específico cuando sondee - puertos TCP y UDP si precede el número de puerto con + Puede especificar un protocolo específico cuando sondee + puertos TCP y UDP si precede el número de puerto con T: o U:. El calificador dura hasta que especifique otro calificador. - Por ejemplo, la opción sondearía los puertos - UDP 53,111, y 137, así como los puertos TCP listados. - Tenga en cuenta que para sondear tanto UDP como TCP deberá especificar - la opción + Por ejemplo, la opción sondearía los puertos + UDP 53,111, y 137, así como los puertos TCP listados. + Tenga en cuenta que para sondear tanto UDP como TCP deberá especificar + la opción y al menos un tipo de sondeo TCP (como , , o ). - Si no se da un calificador de protocolo se añadirán los números de + Si no se da un calificador de protocolo se añadirán los números de puerto a las listas de todos los protocolos. @@ -1662,20 +1662,20 @@ apreciar - (Sondeo rápido (puertos limitados)) + (Sondeo rápido (puertos limitados)) - Indica que sólo quiere sondear los puertos listados en el fichero + Indica que sólo quiere sondear los puertos listados en el fichero nmap-services que se incluye con nmap (o el fichero de protocolos si indica - ). Esto es más rápido que sondear todos los + ). Esto es más rápido que sondear todos los 65535 puertos de un sistema. La diferencia de velocidad con el sondeo TCP - por omisión (unos 1650 puertos) no es muy alta dado que esta lista - contiene muchos puertos TCP (más de 1200). La diferencia puede + por omisión (unos 1650 puertos) no es muy alta dado que esta lista + contiene muchos puertos TCP (más de 1200). La diferencia puede ser muy grande si especifica su propio fichero - nmap-services más pequeño - si utiliza la opción . + nmap-services más pequeño + si utiliza la opción . @@ -1685,10 +1685,10 @@ apreciar Nmap ordena de forma aleatoria los puertos a sondear por - omisión (aunque algunos puertos comúnmente accesibles se ponen al - principio por razones de eficiencia). Esta aleatorización + omisión (aunque algunos puertos comúnmente accesibles se ponen al + principio por razones de eficiencia). Esta aleatorización generalmente es deseable, pero si lo desea puede especificar la - opción para analizar de forma secuencial los + opción para analizar de forma secuencial los puertos. @@ -1696,77 +1696,77 @@ apreciar - Detección de servicios y de versiones + Detección de servicios y de versiones - Si le indica a Nmap que mire un sistema remoto le podrá decir que - tiene abiertos los puertos 25/tcp, 80/tcp y 53/udp. Informará que + Si le indica a Nmap que mire un sistema remoto le podrá decir que + tiene abiertos los puertos 25/tcp, 80/tcp y 53/udp. Informará que esos puertos se corresponden habitualmente con un servidor de correo (SMTP), servidor de web (HTTP) o servidor de nombres (DNS), respectivamente, si utilizas su base de datos nmap-services con más de 2.200 puertos + moreinfo="none">nmap-services con más de 2.200 puertos conocidos. Generalmente este informe es correo dado que la gran - mayoría de demonios que escuchan en el puerto 25 TCP son, en - realidad, servidores de correo. ¡Pero no debe confiar su + mayoría de demonios que escuchan en el puerto 25 TCP son, en + realidad, servidores de correo. ¡Pero no debe confiar su seguridad en este hecho! La gente ejecuta a veces servicios distintos en puertos inesperados - Aún en el caso de que Nmap tenga razón y el servidor de - ejemplo indicado arriba está ejecutando servidores de SMTP, HTTP y - DNS ésto no dice mucho. Cuando haga un análisis de - vulnerabilidades (o tan sólo un inventario de red) en su propia - empresa o en su cliente lo que habitualmente también quiere saber - es qué versión se está utilizando del servidor de correcto y de - DNS. Puede ayudar mucho a la hora de determinar qué ataques pueden - afectar a un servidor el saber el número de versión exacto de - éste. La detección de versiones le ayuda a obtener esta - información. + Aún en el caso de que Nmap tenga razón y el servidor de + ejemplo indicado arriba está ejecutando servidores de SMTP, HTTP y + DNS ésto no dice mucho. Cuando haga un análisis de + vulnerabilidades (o tan sólo un inventario de red) en su propia + empresa o en su cliente lo que habitualmente también quiere saber + es qué versión se está utilizando del servidor de correcto y de + DNS. Puede ayudar mucho a la hora de determinar qué ataques pueden + afectar a un servidor el saber el número de versión exacto de + éste. La detección de versiones le ayuda a obtener esta + información. - La detección de versiones pregunta para obtener más - información de lo que realmente se está ejecutando una vez se han - detectado los puertos TCP y/o UDP con alguno de los métodos de + La detección de versiones pregunta para obtener más + información de lo que realmente se está ejecutando una vez se han + detectado los puertos TCP y/o UDP con alguno de los métodos de sondeo. La base de datos nmap-service-probes contiene sondas para consultar distintos servicios y reconocer y tratar distintas respuestas en base a una serie de expresiones. Nmap intenta - determinar el protocolo del servicio (p. ej. ftp, ssh, telnet ó - http), el nombre de la aplicación (p. ej. Bind de ISC, http de - Apache, telnetd de Solaris), un número de versión, un tipo de + determinar el protocolo del servicio (p. ej. ftp, ssh, telnet ó + http), el nombre de la aplicación (p. ej. Bind de ISC, http de + Apache, telnetd de Solaris), un número de versión, un tipo de dispositivo (p. ej. impresora o router), la familia de sistema operativo (p. ej. Windows o Linux) y algunas veces algunos - detalles misceláneos como, por ejemplo, si un servidor X acepta - cualquier conexión externa, la versión de protocolo SSH o el - nombre de usuario Kazaa). Por supuesto, la mayoría de los - servicios no ofrecen toda esta información. Si se ha compilado - Nmap con soporte OpenSSL se conectará también a servidores SSL - para determinar qué servicio escucha detrás de la capa de + detalles misceláneos como, por ejemplo, si un servidor X acepta + cualquier conexión externa, la versión de protocolo SSH o el + nombre de usuario Kazaa). Por supuesto, la mayoría de los + servicios no ofrecen toda esta información. Si se ha compilado + Nmap con soporte OpenSSL se conectará también a servidores SSL + para determinar qué servicio escucha detrás de la capa de cifrado. Se utiliza la herramienta de pruebas RPC de Nmap - () de forma automática para determinar el - programa RPC y el número de versión si se descubren servicios RPC. + () de forma automática para determinar el + programa RPC y el número de versión si se descubren servicios RPC. Algunos puertos UDP se quedan en estado open|filtered (N. del T., 'abierto|filtrado') si un barrido de puertos UDP no puede - determinar si el puerto está abierto o filtrado. La detección de - versiones intentará obtener una respuesta de estos puertos (igual - que hace con puertos abiertos) y cambiará el estado a abierto si + determinar si el puerto está abierto o filtrado. La detección de + versiones intentará obtener una respuesta de estos puertos (igual + que hace con puertos abiertos) y cambiará el estado a abierto si lo consigue. Los puertos TCP en estado open|filtered se tratan de forma - similar. Tenga en cuenta que la opción de Nmap - actualiza la detección de versiones entre otras cosas. Puede + similar. Tenga en cuenta que la opción de Nmap + actualiza la detección de versiones entre otras cosas. Puede encontrar un documento describiendo el funcionamiento, modo de - uso, y particularización de la detección de versiones en . Cuando Nmap obtiene una respuesta de un servicio pero no - encuentra una definición coincidente en la base de datos se - imprimirá una firma especial y un URL para que la envíe si sabe lo - que está ejecutándose detrás de ese puerto. Por favor, tómese - unos minutos para enviar esta información para ayudar a todo el - mundo. Gracias a estos envíos Nmap tiene ahora alrededor de 3.000 - patrones para más de 350 protocolos distintos como smtp, ftp, + encuentra una definición coincidente en la base de datos se + imprimirá una firma especial y un URL para que la envíe si sabe lo + que está ejecutándose detrás de ese puerto. Por favor, tómese + unos minutos para enviar esta información para ayudar a todo el + mundo. Gracias a estos envíos Nmap tiene ahora alrededor de 3.000 + patrones para más de 350 protocolos distintos como smtp, ftp, http, etc. - La detección de versiones se activa y controla con la + La detección de versiones se activa y controla con la siguientes opciones: @@ -1774,28 +1774,28 @@ apreciar - (Detección de versiones) + (Detección de versiones) - Activa la detección de versiones como se ha descrito - previamente. Puede utilizar la opción - en su lugar para activar tanto la detección de versiones - como la detección de sistema operativo. + Activa la detección de versiones como se ha descrito + previamente. Puede utilizar la opción + en su lugar para activar tanto la detección de versiones + como la detección de sistema operativo. - (No excluir ningún puerto de la - detección de versiones) + (No excluir ningún puerto de la + detección de versiones) - La detección de versiones de Nmap omite el puerto TCP 9100 por - omisión porque algunas impresoras imprimen cualquier cosa - que reciben en este puerto, lo que da lugar a la impresión - de múltiples páginas con solicitudes HTTP get, intentos de - conexión de SSL, etc. Este comportamiento puede cambiarse + La detección de versiones de Nmap omite el puerto TCP 9100 por + omisión porque algunas impresoras imprimen cualquier cosa + que reciben en este puerto, lo que da lugar a la impresión + de múltiples páginas con solicitudes HTTP get, intentos de + conexión de SSL, etc. Este comportamiento puede cambiarse modificando o eliminando la directiva Exclude en nmap-service-probes, o @@ -1808,26 +1808,26 @@ apreciar (Fijar - la intensidad de la detección de versiones) + la intensidad de la detección de versiones) - Nmap envía una serie de sondas cuando se activa la - detección de versiones () con un nivel + Nmap envía una serie de sondas cuando se activa la + detección de versiones () con un nivel de rareza preasignado y variable de 1 a 9. Las sondas con un - número bajo son efectivas contra un amplio número de - servicios comunes, mientras que las de números más altos se + número bajo son efectivas contra un amplio número de + servicios comunes, mientras que las de números más altos se utilizan rara vez. El nivel de intensidad indica que sondas - deberían utilizarse. Cuanto más alto sea el número, mayor las + deberían utilizarse. Cuanto más alto sea el número, mayor las probabilidades de identificar el servicio. Sin embargo, los - sondeos de alta intensidad tardan más tiempo. El valor de - intensidad puede variar de 0 a 9. El valor por omisión es 7. - Se probará una sonda independientemente del nivel de - intensidad cuando ésta se registra para el puerto objetivo a - través de la directiva nmap-service-probes ports. De esta forma se asegura - que las sondas de DNS se probarán contra cualquier puerto + que las sondas de DNS se probarán contra cualquier puerto abierto 53, las sondas SSL contra el puerto 443, etc. @@ -1838,10 +1838,10 @@ apreciar (Activar modo ligero) - Éste es un alias conveniente para + Éste es un alias conveniente para . Este modo ligero - hace que la detección de versiones sea más rápida pero - también hace que sea menos probable identificar algunos servicios. + hace que la detección de versiones sea más rápida pero + también hace que sea menos probable identificar algunos servicios. @@ -1850,7 +1850,7 @@ apreciar (Utilizar todas las sondas) - Éste es un alias para , + Éste es un alias para , hace que se utilicen todas las sondas contra cada puerto. @@ -1861,10 +1861,10 @@ apreciar de versiones) - Esta opción hace que Nmap imprima información de - depuración detallada explicando lo que está haciendo el sondeo - de versiones. Es un conjunto de lo que obtendría si utilizara - la opción . + Esta opción hace que Nmap imprima información de + depuración detallada explicando lo que está haciendo el sondeo + de versiones. Es un conjunto de lo que obtendría si utilizara + la opción . @@ -1873,21 +1873,21 @@ apreciar (Sondeo RPC) - Este método funciona conjuntamente con los distintos - métodos de sondeo de puertos de Nmap. Toma todos los puertos - TCP/UDP que se han encontrado y los inunda con órdenes de + Este método funciona conjuntamente con los distintos + métodos de sondeo de puertos de Nmap. Toma todos los puertos + TCP/UDP que se han encontrado y los inunda con órdenes de programa NULL SunRPC con el objetivo de determinar si son - puertos RPC y, si es así, los programas y número de versión - que están detrás. Así, puede obtener de una forma efectiva la - misma información que rpcinfo - -p aunque el mapeador de puertos («portmapper», N. del T.) - está detrás de un cortafuegos (o protegido - por TCP wrappers). Los señuelos no funcionan con el sondeo RPC - actualmente. Esta opción se activa automáticamente como parte - de la detección de versiones () si la ha - seleccionado. Rara vez se utiliza la opción - dado que la detección de versiones lo - incluye y es más completa. + puertos RPC y, si es así, los programas y número de versión + que están detrás. Así, puede obtener de una forma efectiva la + misma información que rpcinfo + -p aunque el mapeador de puertos («portmapper», N. del T.) + está detrás de un cortafuegos (o protegido + por TCP wrappers). Los señuelos no funcionan con el sondeo RPC + actualmente. Esta opción se activa automáticamente como parte + de la detección de versiones () si la ha + seleccionado. Rara vez se utiliza la opción + dado que la detección de versiones lo + incluye y es más completa. @@ -1897,98 +1897,98 @@ apreciar - Detección de sistema operativo + Detección de sistema operativo - Uno de los aspectos más conocidos de Nmap es la detección - del sistema operativo (SO) en base a la comprobación de huellas - TCP/IP. Nmap envía una serie de paquetes TCP y UDP al sistema - remoto y analiza prácticamente todos los bits de las + Uno de los aspectos más conocidos de Nmap es la detección + del sistema operativo (SO) en base a la comprobación de huellas + TCP/IP. Nmap envía una serie de paquetes TCP y UDP al sistema + remoto y analiza prácticamente todos los bits de las respuestas. Nmap compara los resultados de una docena de pruebas como puedan - ser el análisis de ISN de TCP, el soporte de opciones TCP y su - orden, el análisis de IPID y las comprobaciones de tamaño inicial + ser el análisis de ISN de TCP, el soporte de opciones TCP y su + orden, el análisis de IPID y las comprobaciones de tamaño inicial de ventana, con su base de datos nmap-os-fingerprints. Esta - base de datos consta de más de 1500 huellas de sistema operativo + base de datos consta de más de 1500 huellas de sistema operativo y cuando existe una coincidencia se presentan los detalles del - sistema operativo. Cada huella contiene una descripción en texto - libre del sistema operativo, una clasificación que indica el + sistema operativo. Cada huella contiene una descripción en texto + libre del sistema operativo, una clasificación que indica el nombre del proveedor (por ejemplo, Sun), el sistema operativo - subyacente (por ejemplo, Solaris), la versión del SO (por - ejemplo, 10) y el tipo de dispositivo (propósito general, + subyacente (por ejemplo, Solaris), la versión del SO (por + ejemplo, 10) y el tipo de dispositivo (propósito general, encaminador, conmutador, consola de videojuegos, etc.). - Nmap le indicará una URL donde puede enviar las huellas si + Nmap le indicará una URL donde puede enviar las huellas si conoce (con seguridad) el sistema operativo que utiliza el equipo - si no puede adivinar el sistema operativo de éste y las - condiciones son óptimas (encontró al menos un puerto abierto y - otro cerrado). Si envía esta información contribuirá al conjunto - de sistemas operativos que Nmap conoce y la herramienta será así - más exacta para todo el mundo. + si no puede adivinar el sistema operativo de éste y las + condiciones son óptimas (encontró al menos un puerto abierto y + otro cerrado). Si envía esta información contribuirá al conjunto + de sistemas operativos que Nmap conoce y la herramienta será así + más exacta para todo el mundo. - La detección de sistema operativo activa, en cualquier caso, - una serie de pruebas que hacen uso de la información que ésta - recoge. Una de estas pruebas es la medición de tiempo de - actividad, que utiliza la opción de marca de tiempo TCP (RFC 1323) - para adivinar cuánto hace que un equipo fue reiniciado. Esta - prueba sólo funciona en sistemas que ofrecen esta - información. Otra prueba que se realiza es la clasificación de - predicción de número de secuencia TCP. Esta prueba mide de forma - aproximada cuánto de difícil es crear una conexión TCP falsa + La detección de sistema operativo activa, en cualquier caso, + una serie de pruebas que hacen uso de la información que ésta + recoge. Una de estas pruebas es la medición de tiempo de + actividad, que utiliza la opción de marca de tiempo TCP (RFC 1323) + para adivinar cuánto hace que un equipo fue reiniciado. Esta + prueba sólo funciona en sistemas que ofrecen esta + información. Otra prueba que se realiza es la clasificación de + predicción de número de secuencia TCP. Esta prueba mide de forma + aproximada cuánto de difícil es crear una conexión TCP falsa contra el sistema remoto. Se utiliza cuando se quiere hacer uso de - relaciones de confianza basadas en la dirección IP origen (como es + relaciones de confianza basadas en la dirección IP origen (como es el caso de rlogin, filtros de cortafuegos, etc.) para ocultar la fuente de un ataque. Ya no se hace habitualmente este tipo de - malversación pero aún existen muchos equipos que son vulnerables a - ésta. Generalmente es mejor utilizar la clasificación en inglés - como: worthy challenge («desafío difícil», N. del - T.) o trivial joke («broma fácil», N. del T.). Esta - información sólo se ofrece en la salida normal en el modo - detallado (). También se informa de la - generación de números de secuencia IPID cuando se activa el modo - detallado conjuntamente con la opción . La - mayoría de los equipos estarán en la clase + malversación pero aún existen muchos equipos que son vulnerables a + ésta. Generalmente es mejor utilizar la clasificación en inglés + como: worthy challenge («desafío difícil», N. del + T.) o trivial joke («broma fácil», N. del T.). Esta + información sólo se ofrece en la salida normal en el modo + detallado (). También se informa de la + generación de números de secuencia IPID cuando se activa el modo + detallado conjuntamente con la opción . La + mayoría de los equipos estarán en la clase incremental, lo que significa que incrementan el - campo ID en la cabecera IP para cada paquete que envían. Esto hace - que sean vulnerables a algunos ataques avanzados de obtención de - información y de falseo de dirección. + campo ID en la cabecera IP para cada paquete que envían. Esto hace + que sean vulnerables a algunos ataques avanzados de obtención de + información y de falseo de dirección. Puede encontrar un trabajo traducido a una docena de idiomas - que detalla el modo de funcionamiento, utilización y ajuste de la - detección de versiones en . - La detección de sistema operativo se activa y controla con + La detección de sistema operativo se activa y controla con las siguientes opciones: - (Activa la detección de sistema operativo) + (Activa la detección de sistema operativo) - Tal y como se indica previamente, activa la detección - de sistema operativo. También se puede utilizar la opción - para activar la detección de sistema + Tal y como se indica previamente, activa la detección + de sistema operativo. También se puede utilizar la opción + para activar la detección de sistema operativo y de versiones. - (Limitar la detección de + (Limitar la detección de sistema operativo a los objetivos prometedores) - La detección de sistema operativo funcionará mejor si + La detección de sistema operativo funcionará mejor si se dispone de un puerto TCP abierto y otro cerrado. Defina - esta opción si no quiere que Nmap intente siquiera la - detección de sistema operativo contra sistemas que no - cumplan este criterio. Esta opción puede ahorrar mucho - tiempo, sobre todo si está realizando sondeos - sobre muchos sistemas. Sólo es de - aplicación cuando se ha solicitado la detección de sistema - operativo con la opción o + esta opción si no quiere que Nmap intente siquiera la + detección de sistema operativo contra sistemas que no + cumplan este criterio. Esta opción puede ahorrar mucho + tiempo, sobre todo si está realizando sondeos + sobre muchos sistemas. Sólo es de + aplicación cuando se ha solicitado la detección de sistema + operativo con la opción o . @@ -1996,15 +1996,15 @@ apreciar ; - (Aproximar los resultados de la detección de sistema operativo) + (Aproximar los resultados de la detección de sistema operativo) Cuando Nmap no puede detectar un sistema operativo que - encaje perfectamente a veces ofrecerá posibilidades que se + encaje perfectamente a veces ofrecerá posibilidades que se aproximen lo suficiente. Las opciones tienen que aproximarse mucho al detectado para que Nmap haga esto por - omisión. Cualquiera de estas dos opciones (equivalentes) harán - que Nmap intente aproximar los resultados de una forma más + omisión. Cualquiera de estas dos opciones (equivalentes) harán + que Nmap intente aproximar los resultados de una forma más agresiva. @@ -2016,40 +2016,40 @@ apreciar Control de tiempo y rendimiento Una de las prioridades durante el desarrollo de Nmap ha sido - siempre el rendimiento. Un sondeo por omisión (nmap nombre_de_sistema) de cualquier sistema en una red local tarda un quinto de segundo. Esto es menos que el tiempo que uno tarda en parpadear, pero se va sumando al tiempo que se tarda cuando se realiza un - sondeo sobre decenas o centenares o miles de equipos. Además, + sondeo sobre decenas o centenares o miles de equipos. Además, ciertas opciones de sondeo como puedan ser el sondeo UDP y la - detección de versiones pueden incrementar los tiempos de sondeos - de forma sustancial. También puede afectar a este tiempo algunas + detección de versiones pueden incrementar los tiempos de sondeos + de forma sustancial. También puede afectar a este tiempo algunas configuraciones de sistemas cortafuegos, especialmente cuando implementan limitaciones a la tasa de respuestas. Aunque Nmap trabaja en paralelo y tiene muchos algoritmos avanzados para - acelerar estos sondeos, el usuario tiene el control en última - instancia de cómo funciona éste. Los usuarios con experiencia - pueden definir las órdenes a Nmap cuidadosamente para obtener sólo - la información que necesitan mientras que, al mismo tiempo, + acelerar estos sondeos, el usuario tiene el control en última + instancia de cómo funciona éste. Los usuarios con experiencia + pueden definir las órdenes a Nmap cuidadosamente para obtener sólo + la información que necesitan mientras que, al mismo tiempo, cumplen las limitaciones de tiempo que tengan. - Algunas técnicas que pueden ayudar a mejorar los tiempos de - sondeo son el limitar el número de pruebas que no sean críticas y - actualizar a la última versión de Nmap (se hacen mejoras de - rendimiento con cierta frecuencia). La optimización de los - parámetros de control de tiempo pueden introducir también + Algunas técnicas que pueden ayudar a mejorar los tiempos de + sondeo son el limitar el número de pruebas que no sean críticas y + actualizar a la última versión de Nmap (se hacen mejoras de + rendimiento con cierta frecuencia). La optimización de los + parámetros de control de tiempo pueden introducir también diferencias significativas. Las opciones aplicables se detallan a - continuación. + continuación. -Algunas opciones aceptan un parámetro tiempo. Este valor se especifica, por omisión, en +Algunas opciones aceptan un parámetro tiempo. Este valor se especifica, por omisión, en milisegundos, aunque puede seguirlo de ‘s’, ‘m’, o ‘h’ para indicar segundos, minutos, u horas. Por tanto, el valor 900000, 900s, y 15m hacen -exáctamente lo mismo al aplicarse a la opción +exáctamente lo mismo al aplicarse a la opción . @@ -2058,47 +2058,47 @@ ex ; (Ajustar el tamaño del grupo para los sondeos + <numsists> (Ajustar el tamaño del grupo para los sondeos paralelos) Nmap tiene la capacidad de hacer un sondeo de puertos o - versiones sobre múltiples sistemas en paralelo. Hace eso + versiones sobre múltiples sistemas en paralelo. Hace eso dividiendo el espacio de direcciones IP en grupos y analizando - un grupo cada vez. Habitualmente es más eficiente utilizar + un grupo cada vez. Habitualmente es más eficiente utilizar grupos grandes. La contrapartida es que los resultados por sistema no se pueden dar hasta que se ha terminado de analizar - todo el grupo. En este caso, si Nmap empezara con un tamaño de - grupo de 50, el usuario no obtendría ningún resultado hasta + todo el grupo. En este caso, si Nmap empezara con un tamaño de + grupo de 50, el usuario no obtendría ningún resultado hasta que termine con los primeros 50 (excepto - las actualizaciones que envía el modo detallado) + las actualizaciones que envía el modo detallado) - Nmap tiene una implementación de compromiso por omisión + Nmap tiene una implementación de compromiso por omisión para resolver este conflicto. Empieza los sondeos con un - tamaño de grupo inferior a cinco para que los primeros - resultados se obtengan con rapidez y después se incrementa el - tamaño de grupo hasta, como mucho, 1024. El número exacto por omisión - depende de las opciones dadas en la ejecución. Nmap utiliza - grupos más grandes para los sondeos UDP y para aquellos sondeos + tamaño de grupo inferior a cinco para que los primeros + resultados se obtengan con rapidez y después se incrementa el + tamaño de grupo hasta, como mucho, 1024. El número exacto por omisión + depende de las opciones dadas en la ejecución. Nmap utiliza + grupos más grandes para los sondeos UDP y para aquellos sondeos TCP con pocos puertos por razones de eficiencia. - Nmap nunca excede el tamaño indicado cuando éste se + Nmap nunca excede el tamaño indicado cuando éste se especifica con . Si se indica - un valor mínimo en Nmap - intentará mantener el tamaño de los grupos por encima de ese - nivel. Nmap puede tener que utilizar grupos más pequeños si no + un valor mínimo en Nmap + intentará mantener el tamaño de los grupos por encima de ese + nivel. Nmap puede tener que utilizar grupos más pequeños si no hay suficientes sistemas objetivo en una interfaz dada para - cumplir el mínimo especificado. Se pueden especificar ambos - valores para mantener el tamaño de grupo dentro de un rango - específico, aunque ésto es poco habitual. + cumplir el mínimo especificado. Se pueden especificar ambos + valores para mantener el tamaño de grupo dentro de un rango + específico, aunque ésto es poco habitual. - El uso principal de esta opción es el de especificar el - tamaño de grupo mínimo para que los sondeos se ejecuten más - rápidamente. 256 es un valor habitual para sondear la red - en trozos del tamaño de una clase C. Si se trata de un sondeo - con muchos puertos no sirve de mucho incrementar ese número. Si - los sondeos son de pocos puertos puede ayudar utilizar un tamaño - de grupo de 2048 o más elementos. + El uso principal de esta opción es el de especificar el + tamaño de grupo mínimo para que los sondeos se ejecuten más + rápidamente. 256 es un valor habitual para sondear la red + en trozos del tamaño de una clase C. Si se trata de un sondeo + con muchos puertos no sirve de mucho incrementar ese número. Si + los sondeos son de pocos puertos puede ayudar utilizar un tamaño + de grupo de 2048 o más elementos. @@ -2107,35 +2107,35 @@ ex ; (Ajustar el número de sondas enviadas en paralelo) + <numsondas> (Ajustar el número de sondas enviadas en paralelo) -Esta opción controla el número de sondas activas para un grupo -de sistemas. Éstas se utilizan para los sondeos de puertos y el descubrimiento -de equipos. Por omisión, Nmap calcula un valor ideal del número de sondas a enviar en paralelo +Esta opción controla el número de sondas activas para un grupo +de sistemas. Éstas se utilizan para los sondeos de puertos y el descubrimiento +de equipos. Por omisión, Nmap calcula un valor ideal del número de sondas a enviar en paralelo basado en el rendimiento de la red. Si se pierden paquetes Nmap reduce -este valor para ir más lento y permitir menos sondas activas. El valor -ideal de las sondas se incrementará a medida que la red muestre que -puede utilizarse de nuevo. Estas opciones ponen un valor mínimo o -máximo a esa variable. Por omisión, el valor ideal +este valor para ir más lento y permitir menos sondas activas. El valor +ideal de las sondas se incrementará a medida que la red muestre que +puede utilizarse de nuevo. Estas opciones ponen un valor mínimo o +máximo a esa variable. Por omisión, el valor ideal puede ser inferior a 1 si la red no es fiable e incrementarse a varios -cientos si ésta funciona correctamente. +cientos si ésta funciona correctamente. -Lo más habitual es fijar el valor - a un número mayor +Lo más habitual es fijar el valor + a un número mayor que uno para que los sondeos contra sistemas o -redes poco eficientes sean rápidos. Esta es una opción que tiene sus +redes poco eficientes sean rápidos. Esta es una opción que tiene sus riesgos, ya que si se define un valor demasiado elevado se -puede reducir la precisión del sondeo. Si se fija también se impide a Nmap -controlar el paralelismo de forma dinámica basándose en las -condiciones de la red. Un valor razonable puede ser diez, aunque sólo -debe ajustarse como último recurso. +puede reducir la precisión del sondeo. Si se fija también se impide a Nmap +controlar el paralelismo de forma dinámica basándose en las +condiciones de la red. Un valor razonable puede ser diez, aunque sólo +debe ajustarse como último recurso. -A veces se fija la opción a -uno para evitar que Nmap envíe más de una sonda a la vez a los sistemas. Esto -puede ser útil conjuntamente con (del -que se habla más adelante), aunque habitualmente es suficiente con -utilizar este último por sí sólo. +A veces se fija la opción a +uno para evitar que Nmap envíe más de una sonda a la vez a los sistemas. Esto +puede ser útil conjuntamente con (del +que se habla más adelante), aunque habitualmente es suficiente con +utilizar este último por sí sólo. @@ -2145,50 +2145,50 @@ utilizar este , , (Ajustar expiración de sondas) + <tiempo> (Ajustar expiración de sondas) -Nmap mantiene un valor de expiración en ejecución para saber -cuánto tiempo debe esperar para recibir la respuesta a una sonda o -para retransmitir la sonda. Este valor está calculado en base a los +Nmap mantiene un valor de expiración en ejecución para saber +cuánto tiempo debe esperar para recibir la respuesta a una sonda o +para retransmitir la sonda. Este valor está calculado en base a los tiempos de respuesta de las sondas previamente enviadas. El valor de -expiración puede llegar a ser de varios segundos si se demuestra que la -latencia de la red es significativa y variable. También empieza en un +expiración puede llegar a ser de varios segundos si se demuestra que la +latencia de la red es significativa y variable. También empieza en un valor conservador (alto) y puede mantenerse en ese valor durante un tiempo cuando Nmap sondee equipos que no respondan. Se pueden -recortar los tiempos de análisis de forma apreciable si se especifican +recortar los tiempos de análisis de forma apreciable si se especifican valores para y por debajo de los de por -omisión. Esto es especialmente verdadero en sondeos -en los que no se envían paquetes ICMP () y en -aquellos realizados en redes con mucho filtrado. Sin embargo, no se debería +omisión. Esto es especialmente verdadero en sondeos +en los que no se envían paquetes ICMP () y en +aquellos realizados en redes con mucho filtrado. Sin embargo, no se debería establecer a valores muy agresivos. El sondeo puede -acabar tardando más de lo esperado si se especifica un valor bajo que -hace que las sondas expiren y se retransmitan mientras está llegando +acabar tardando más de lo esperado si se especifica un valor bajo que +hace que las sondas expiren y se retransmitan mientras está llegando la respuesta. -En el caso de que todos los sistemas estén en una red local al +En el caso de que todos los sistemas estén en una red local al equipo que sondea, un valor razonablemente agresivo para - es 100 milisegundos. Si se está -rutando, primero envíe un ping a un equipo en la red con la + es 100 milisegundos. Si se está +rutando, primero envíe un ping a un equipo en la red con la herramienta ICMP ping, o con una herramienta para construir paquetes a -medida como hping2 dado que es más probable que atraviese cualquier -cortafuegos. Consulte el tiempo máximo de la ronda (tiempo entre solicitud y respuesta) después de haber +medida como hping2 dado que es más probable que atraviese cualquier +cortafuegos. Consulte el tiempo máximo de la ronda (tiempo entre solicitud y respuesta) después de haber enviado unos diez paquetes. Una vez obtenido ese valor puede -utilizarlo el doble de éste para y +utilizarlo el doble de éste para y triplicarlo o cuadruplicarlo para . -Yo no configuro habitualmente el valor máximo rtt por debajo de 100ms, +Yo no configuro habitualmente el valor máximo rtt por debajo de 100ms, independientemente del valor que den los ping. Ni tampoco lo pongo por encima de 1000ms. -La opción se utiliza rara vez, -aunque puede ser útil cuando la red es tan poco fiable que incluso los -valores por omisión son demasiado agresivos. Dado que Nmap sólo reduce -el tiempo al mínimo cuando la red parece fiable este valor es poco -habitual y debería reportarse como una errata en la lista de correo +La opción se utiliza rara vez, +aunque puede ser útil cuando la red es tan poco fiable que incluso los +valores por omisión son demasiado agresivos. Dado que Nmap sólo reduce +el tiempo al mínimo cuando la red parece fiable este valor es poco +habitual y debería reportarse como una errata en la lista de correo nmap-dev. @@ -2198,35 +2198,35 @@ nmap-dev. (Especifica - el número máximo de sondas de puertos que se retransmiten) + el número máximo de sondas de puertos que se retransmiten) - Un puerto podría estar filtrado si Nmap no recibe ninguna - respuesta a una sonda de análisis de puertos. O puede que la sonda o la - respuesta a ésta se perdiera en la red. También puede darse el caso de - que el sistema objetivo tenga una limitación de tasa de tráfico que - haga que la respuesta quede bloqueada temporalmente. Así, Nmap lo + Un puerto podría estar filtrado si Nmap no recibe ninguna + respuesta a una sonda de análisis de puertos. O puede que la sonda o la + respuesta a ésta se perdiera en la red. También puede darse el caso de + que el sistema objetivo tenga una limitación de tasa de tráfico que + haga que la respuesta quede bloqueada temporalmente. Así, Nmap lo intenta de nuevo retransmitiendo la sonda inicial. Puede que lo haga - más de una vez, si Nmap detecta que hay problemas en el funcionamiento + más de una vez, si Nmap detecta que hay problemas en el funcionamiento de la red, antes de abandonar los sondeos de un puerto. Cuando el - rendimiento es crítico, se pueden acelerar los sondeos limitando el - número de retransmisiones permitidas. Puede especificar + rendimiento es crítico, se pueden acelerar los sondeos limitando el + número de retransmisiones permitidas. Puede especificar para que no se haga ninguna - retransmisión, aunque no se recomienda. + retransmisión, aunque no se recomienda. - El valor por omisión (cuando no hay una plantilla + El valor por omisión (cuando no hay una plantilla ) es permitir las retransmisiones. Nmap - generalmente sólo hará una retransmisión si la red parece fiable y el - sistema objetivo no tiene una limitación de tasa de tráfico. Es por - esto por lo que la mayoría de los sondeos no se verán afectados si - reduce el valor de a un valor pequeño, + generalmente sólo hará una retransmisión si la red parece fiable y el + sistema objetivo no tiene una limitación de tasa de tráfico. Es por + esto por lo que la mayoría de los sondeos no se verán afectados si + reduce el valor de a un valor pequeño, como pudiera ser tres. Estos valores pueden hacer que los sondeos a - equipos lentos (limitados en tasa) sean más rápidos. Puede que pierda - información cuando Nmap dé por finalizado el análisis de un puerto + equipos lentos (limitados en tasa) sean más rápidos. Puede que pierda + información cuando Nmap dé por finalizado el análisis de un puerto antes de tiempo, aunque eso puede ser mejor que hacer que la expire el - y se pierda toda la información del + y se pierda toda la información del objetivo. @@ -2244,17 +2244,17 @@ nmap-dev. hardware de red de bajo rendimiento o poco fiable o bien a software, limitaciones de tasas de paquetes o un cortafuegos demasiado restrictivo. Puede llegar a darse que Nmap dedica la mayor parte del -tiempo de análisis en sondear un porcentaje reducido de sistemas. A +tiempo de análisis en sondear un porcentaje reducido de sistemas. A veces es mejor reducir las bajas y saltarse esos sistemas -inicialmente. Esto puede hacerse con la opción -, indicando el tiempo máximo -que está dispuesto a esperar. +inicialmente. Esto puede hacerse con la opción +, indicando el tiempo máximo +que está dispuesto a esperar. Yo especifico habitualmente 30m para -asegurarse de que Nmap no gasta más de media hora en un solo sistema. +asegurarse de que Nmap no gasta más de media hora en un solo sistema. Tenga en cuenta que Nmap puede estar sondeando otros equipos al mismo tiempo durante esa media hora, por lo que no se pierde todo -ese tiempo. Cualquier sistema que expire se salta. No se imprimirá la -tabla de puertos, la detección de sistema operativo o la detección de +ese tiempo. Cualquier sistema que expire se salta. No se imprimirá la +tabla de puertos, la detección de sistema operativo o la detección de versiones para ese sistema. @@ -2267,28 +2267,28 @@ versiones para ese sistema. <tiempo> (Ajusta la demora entre sondas) -Esta opción hace que Nmap espere al menos el tiempo +Esta opción hace que Nmap espere al menos el tiempo indicado entre cada sonda enviada a un sistema determinado. -Esto es muy útil cuando se quiere limitar la tasa de -tráfico. Los sistemas Solaris (entre otros) responderán a paquetes de -sondeos UDP con sólo un mensaje ICMP por segundo. Enviar más que eso -con Nmap sería perder el tiempo. Un valor de 1s para - hará que Nmap se mantenga a esa +Esto es muy útil cuando se quiere limitar la tasa de +tráfico. Los sistemas Solaris (entre otros) responderán a paquetes de +sondeos UDP con sólo un mensaje ICMP por segundo. Enviar más que eso +con Nmap sería perder el tiempo. Un valor de 1s para + hará que Nmap se mantenga a esa velocidad reducida. Nmap intenta detectar limitaciones de tasa y ajustar la demora del sondeo como considere necesario, pero a veces -viene bien especificarlo de forma explícita si ya sabe qué valor es +viene bien especificarlo de forma explícita si ya sabe qué valor es mejor. -El sondeo se ralentiza de forma drástica cuando Nmap incrementa el valor +El sondeo se ralentiza de forma drástica cuando Nmap incrementa el valor del tiempo de espera para poder tratar las limitaciones de tasa. Puede -utilizar la opción para indicar el tiempo -máximo de espera que permitirá Nmap. Si especifica un valor muy pequeño tendrá -retransmisiones inútiles de paquetes y posiblemente no detecte puertos para los -que el objetivo implemente tasas de tráfico estrictas. +utilizar la opción para indicar el tiempo +máximo de espera que permitirá Nmap. Si especifica un valor muy pequeño tendrá +retransmisiones inútiles de paquetes y posiblemente no detecte puertos para los +que el objetivo implemente tasas de tráfico estrictas. -También se puede usar para evitar -sistemas de detección y prevención de intrusos (IDS/IPS) basados en +También se puede usar para evitar +sistemas de detección y prevención de intrusos (IDS/IPS) basados en umbrales. @@ -2303,77 +2303,77 @@ umbrales. Algunas personas encuentran confusos los controles de grano fino -explicados previamente, aunque éstos sean muy potentes y -efectivos. Además, se puede a veces tardar más tiempo en encontrar los -valores más apropiados que en hacer el análisis que se quiere -optimizar. Nmap ofrece un acercamiento más sencillo, basado en seis -plantillas de tiempos. Puede especificar cualquiera de éstas con la -opción - seguido de un número o su nombre. +explicados previamente, aunque éstos sean muy potentes y +efectivos. Además, se puede a veces tardar más tiempo en encontrar los +valores más apropiados que en hacer el análisis que se quiere +optimizar. Nmap ofrece un acercamiento más sencillo, basado en seis +plantillas de tiempos. Puede especificar cualquiera de éstas con la +opción + seguido de un número o su nombre. Los nombre de las plantillas son: paranoico (0), sigiloso (1), amable (2), normal (3), agresivo (4) y loco (5) (respectivamente "paranoid", "sneaky", "polite", "normal", "aggressive" e "insane", N. de. T.). Las primeras dos se utilizan para evadir IDS. El modo amable reduce el -sondeo para que éste utilice menos ancho de banda y menos recursos de -los sistemas analizados. El modo normal es el valor por omisión, así -que la opción no hace nada realmente. -El modo agresivo hace que los sondeos sean más rápidos al asumir que -está en una red razonablemente más rápida y fiable. En modo loco asume -que está en una red extraordinariamente rápida o que está dispuesto a +sondeo para que éste utilice menos ancho de banda y menos recursos de +los sistemas analizados. El modo normal es el valor por omisión, así +que la opción no hace nada realmente. +El modo agresivo hace que los sondeos sean más rápidos al asumir que +está en una red razonablemente más rápida y fiable. En modo loco asume +que está en una red extraordinariamente rápida o que está dispuesto a sacrificar fiabilidad por velocidad. Estas plantillas permiten que el usuario especifique cuan agresivo quiere ser, al mismo tiempo que deja que sea Nmap el que -escoja los valores exactos de tiempos. Las plantillas hacen también -algunos ajustes menores de velocidad para los cuales no existe aún una -opción de control de grano fino. Por ejemplo, - prohíbe que la expiración en sondeos dinámicos +escoja los valores exactos de tiempos. Las plantillas hacen también +algunos ajustes menores de velocidad para los cuales no existe aún una +opción de control de grano fino. Por ejemplo, + prohíbe que la expiración en sondeos dinámicos exceda los 10ms para puertos TCP y limita ese valor a 5 milisegundos. Las plantillas pueden utilizarse combinadas con controles de grano fino, siempre que se especifique primero la -plantilla. Si no lo hace así los valores especificados por la -plantilla modificarán los valores que defina como opción. Le +plantilla. Si no lo hace así los valores especificados por la +plantilla modificarán los valores que defina como opción. Le recomiendo utilizar cuando sondee redes -razonablemente modernas y fiables. Mantenga esa opción al principio de -la línea de órdenes aún cuando especifique otras opciones de control +razonablemente modernas y fiables. Mantenga esa opción al principio de +la línea de órdenes aún cuando especifique otras opciones de control de grano fino para poder beneficiarse de las optimizaciones menores que activa. Le recomiendo que empiece siempre con si -está utilizando una conexión de banda ancha o conexión Ethernet -decente. Algunas personas adoran la opción aunque +está utilizando una conexión de banda ancha o conexión Ethernet +decente. Algunas personas adoran la opción aunque es demasiado agresiva para mi gusto. Otras personas especifican la -opción porque piensan que es menos probable que -bloqueen sistemas o porque se consideran a sí mismos amables en +opción porque piensan que es menos probable que +bloqueen sistemas o porque se consideran a sí mismos amables en general. Muchas veces no se dan cuenta de lo lenta que es realmente. Su sondeo puede llegar a tardar diez -veces más que un sondeo por omisión. Dado que las -caídas de sistemas y problemas de ancho de banda son raros con las -opciones de tiempos por omisión (), lo recomiendo +veces más que un sondeo por omisión. Dado que las +caídas de sistemas y problemas de ancho de banda son raros con las +opciones de tiempos por omisión (), lo recomiendo habitualmente para las personas cuidadosas. Para reducir estos -problemas es más efectivo omitir la detección de versiones que jugar +problemas es más efectivo omitir la detección de versiones que jugar con los valores de tiempos. -Mientras que puede ser útil evitar alarmas de IDS con - y , éste tardará mucho más +Mientras que puede ser útil evitar alarmas de IDS con + y , éste tardará mucho más tiempo para sondear miles de sistemas o puertos. Para este tipo de sondeos puede que prefiera fijar los valores exactos de tiempos que necesita antes que utilizar los valores predefinidos para y . Los efectos principales del uso de es la -serialización de los sondeos de forma que sólo se sondea un puerto +serialización de los sondeos de forma que sólo se sondea un puerto cada vez, y se espera cinco minutos antes de enviar cada sonda. Las opciones y son similares pero -sólo esperan 15 y 0.4 segundos entre sondas, respectivamente. El -comportamiento por omisión de Nmap es , que incluye +sólo esperan 15 y 0.4 segundos entre sondas, respectivamente. El +comportamiento por omisión de Nmap es , que incluye sondeos en paralelo. es equivalente a especificar y -fija el valor máximo para las demoras de sondeos TCP a 10 +fija el valor máximo para las demoras de sondeos TCP a 10 milisegundos. hace lo mismo que así como -definir el valor máximo para las demoras de sondeos TCP a 5ms. +--initial-rtt-timeout 250 --max-retries 2 --host-timeout 15m así como +definir el valor máximo para las demoras de sondeos TCP a 5ms. @@ -2381,70 +2381,70 @@ definir el valor m - Evasión de cortafuegos/IDS y falsificación + Evasión de cortafuegos/IDS y falsificación -Muchos pioneros de Internet habían previsto una red global abierta +Muchos pioneros de Internet habían previsto una red global abierta con un espacio de direcciones IP universal que permitiese conexiones -virtuales entre dos nodos cualquiera. Esto permitiría a los equipos actuar -como verdaderos iguales, sirviendo y recuperando información el -uno del otro. La gente podría acceder a todos los sistemas de su casa desde +virtuales entre dos nodos cualquiera. Esto permitiría a los equipos actuar +como verdaderos iguales, sirviendo y recuperando información el +uno del otro. La gente podría acceder a todos los sistemas de su casa desde el trabajo, cambiando las propiedades del control del clima o desbloqueando -puertas. Esta visión de una conectividad universal fue sofocada por +puertas. Esta visión de una conectividad universal fue sofocada por la escasez del espacio de direcciones y los problemas de seguridad. Al -comienzo de la década de los años 90, las organizaciones empezaron a replegar -cortafuegos con el propósito de reducir la conectividad. Se acordonaron redes +comienzo de la década de los años 90, las organizaciones empezaron a replegar +cortafuegos con el propósito de reducir la conectividad. Se acordonaron redes enormes para protegerlas de la Internet no filtrada con -pasarelas («proxies», N. del T.) de aplicación, sistemas de traducción +pasarelas («proxies», N. del T.) de aplicación, sistemas de traducción de direcciones de red y filtros de paquetes. Del flujo sin restricciones -de la información se pasó a una regulación estricta de los canales de -comunicación aprobados y del contenido que pasa por ellos. +de la información se pasó a una regulación estricta de los canales de +comunicación aprobados y del contenido que pasa por ellos. Los filtros de red como los cortafuegos pueden hacer muy -difícil el análisis de una red. Esto no va a ser más fácil en el futuro, +difícil el análisis de una red. Esto no va a ser más fácil en el futuro, ya que uno de los objetivos de estos dispositivos es generalmente limitar el reconocimiento casual de la red. En cualquier caso, Nmap ofrece varias funcionalidades para ayudar a entender estas redes complejas, y -que también sirven para verificar que los filtros funcionan como se +que también sirven para verificar que los filtros funcionan como se espera de ellos. Incluso tiene mecanismos para saltarse las defensas que no hayan sido implementadas del todo correctamente. Uno de los mejores -métodos de entender la posición de la seguridad de su red es intentar +métodos de entender la posición de la seguridad de su red es intentar comprometerla. Empiece a pensar como un atacante, e intenta -utilizar las técnicas de esta sección contra sus propias redes. Lance -un sondeo de rebote FTP, un sondeo pasivo, un ataque de fragmentación, -o intente realizar un túnel desde una de sus propias pasarelas. +utilizar las técnicas de esta sección contra sus propias redes. Lance +un sondeo de rebote FTP, un sondeo pasivo, un ataque de fragmentación, +o intente realizar un túnel desde una de sus propias pasarelas. -Las compañías, además de restringir la actividad de red, están -monitorizando cada vez más el tráfico con sistemas de detección de intrusos (IDS, «Intrusion Detection Systems», N. del T.). Todos los IDS principales vienen preinstalados con reglas diseñadas para detectar sondeos de Nmap +Las compañías, además de restringir la actividad de red, están +monitorizando cada vez más el tráfico con sistemas de detección de intrusos (IDS, «Intrusion Detection Systems», N. del T.). Todos los IDS principales vienen preinstalados con reglas diseñadas para detectar sondeos de Nmap porque, a veces, se realizan sondeos previos a un ataque. Muchos de estos productos han mutado recientemente para convertirse en sistemas de -prevención de intrusiones (IPS) que bloquean activamente -el tráfico reconocido como maligno. Desafortunadamente para los administradores -de redes y para los fabricantes de IDS es muy difícil detectar las malas intenciones +prevención de intrusiones (IPS) que bloquean activamente +el tráfico reconocido como maligno. Desafortunadamente para los administradores +de redes y para los fabricantes de IDS es muy difícil detectar las malas intenciones analizando los datos de los paquetes. Los atacantes con paciencia, habilidad y con la ayuda de ciertas opciones de Nmap pueden, generalmente, -esquivar el análisis de los IDS sin ser detectados. -Mientras tanto, los administradores deben lidiar con un alto número de falsos positivos -debido a que algunas actividades inocentes se diagnostican erróneamente y generan +esquivar el análisis de los IDS sin ser detectados. +Mientras tanto, los administradores deben lidiar con un alto número de falsos positivos +debido a que algunas actividades inocentes se diagnostican erróneamente y generan alarmas o se bloquean. -Algunas personas sugieren que Nmap no debería ofrecer -funcionalidades de evasión de cortafuegos o para esquivar los IDS, +Algunas personas sugieren que Nmap no debería ofrecer +funcionalidades de evasión de cortafuegos o para esquivar los IDS, argumentando que es igual de probable que las funcionalidades las utilicen los atacantes como que las utilicen los administradores para mejorar la seguridad. El problema con esta forma de pensar es que los -atacantes van a utilizar estos métodos de todas formas: encontrarían -otra herramienta para hacerlo o parchearían a Nmap para añadírsela. Al -mismo tiempo, los administradores tendrían muchos más problemas para +atacantes van a utilizar estos métodos de todas formas: encontrarían +otra herramienta para hacerlo o parchearían a Nmap para añadírsela. Al +mismo tiempo, los administradores tendrían muchos más problemas para hacer su trabajo. Es mucho mejor defensa utilizar servidores FTP -modernos y parcheados que intentar prevenir la distribución de -herramientas que permitan la implementación de ataques de rebote +modernos y parcheados que intentar prevenir la distribución de +herramientas que permitan la implementación de ataques de rebote FTP. -No hay ninguna herramienta mágica (u opción de Nmap) que permita +No hay ninguna herramienta mágica (u opción de Nmap) que permita detectar y evitar cortafuegos y sistemas IDS. Esto requiere habilidad -y experiencia. Un tutorial va más allá del alcance de esta guía de -referencia, que sólo lista las opciones relevantes y describe lo que +y experiencia. Un tutorial va más allá del alcance de esta guía de +referencia, que sólo lista las opciones relevantes y describe lo que hacen. @@ -2455,119 +2455,119 @@ hacen. - La opción hace que el sondeo + La opción hace que el sondeo solicitado (incluyendo los sondeos ping) utilicen paquetes - IP fragmentados pequeños. La idea es dividir la cabecera del - paquete TCP entre varios paquetes para hacer más difícil que - los filtros de paquetes, sistemas de detección de intrusos y - otras molestias detecten lo que se está haciendo. ¡Tenga - cuidado con esta opción! Algunos programas tienen problemas - para manejar estos paquetes tan pequeños. El viejo sniffer - llamado Sniffit da un fallo de segmentación inmediatamente - después de recibir el primero de estos pequeños - fragmentos. Especifica esta opción una sola vez y Nmap - dividirá los paquetes en ocho bytes o menos después de la + IP fragmentados pequeños. La idea es dividir la cabecera del + paquete TCP entre varios paquetes para hacer más difícil que + los filtros de paquetes, sistemas de detección de intrusos y + otras molestias detecten lo que se está haciendo. ¡Tenga + cuidado con esta opción! Algunos programas tienen problemas + para manejar estos paquetes tan pequeños. El viejo sniffer + llamado Sniffit da un fallo de segmentación inmediatamente + después de recibir el primero de estos pequeños + fragmentos. Especifica esta opción una sola vez y Nmap + dividirá los paquetes en ocho bytes o menos después de la cabecera de IP. De esta forma, una cabecera TCP de veinte - bytes se dividiría en 3 paquetes. Dos con ocho bytes de - cabecera TCP y uno con los últimos ocho. Obviamente, cada - fragmento tiene su propia cabecera IP. Especifica la opción + bytes se dividiría en 3 paquetes. Dos con ocho bytes de + cabecera TCP y uno con los últimos ocho. Obviamente, cada + fragmento tiene su propia cabecera IP. Especifica la opción otra vez para utilizar fragmentos de - dieciséis bytes (reduciendo la cantidad de fragmentos). O - puedes especificar tu propio tamaño con la opción - . No utilice la opción si - utiliza . El tamaño debe ser múltiplo - de ocho. Aunque la utilización de paquetes fragmentados no - le ayudará a saltar los filtros de paquetes y cortafuegos + dieciséis bytes (reduciendo la cantidad de fragmentos). O + puedes especificar tu propio tamaño con la opción + . No utilice la opción si + utiliza . El tamaño debe ser múltiplo + de ocho. Aunque la utilización de paquetes fragmentados no + le ayudará a saltar los filtros de paquetes y cortafuegos que encolen todos los fragmentos IP (como cuando se utiliza - la opción CONFIG_IP_ALWAYS_DEFRAG del núcleo de Linux), - algunas redes no pueden tolerar la pérdida de rendimiento - que esto produce y deshabilitan esa opción. Otros no pueden - habilitar esta opción porque los fragmentos pueden tomar + la opción CONFIG_IP_ALWAYS_DEFRAG del núcleo de Linux), + algunas redes no pueden tolerar la pérdida de rendimiento + que esto produce y deshabilitan esa opción. Otros no pueden + habilitar esta opción porque los fragmentos pueden tomar distintas rutas para entrar en su red. Algunos sistemas - defragmentan los paquetes salientes en el núcleo. Un ejemplo - de ésto es Linux con el módulo de seguimiento de conexiones + defragmentan los paquetes salientes en el núcleo. Un ejemplo + de ésto es Linux con el módulo de seguimiento de conexiones de iptables. Realice un sondeo con un programa de captura de - tráfico, como Ethereal, para asegurar que los paquetes que - se envían están fragmentándose. Intente utilizar la opción - , si su sistema operativo le está + tráfico, como Ethereal, para asegurar que los paquetes que + se envían están fragmentándose. Intente utilizar la opción + , si su sistema operativo le está causando problemas, para saltarse la capa IP y enviar tramas directamente a la capa Ethernet en crudo. - - (Esconde un sondeo con señuelos) + + (Esconde un sondeo con señuelos) - Realiza un sondeo con señuelos. Esto hace creer que - el/los equipo/s que utilice como señuelos están también + Realiza un sondeo con señuelos. Esto hace creer que + el/los equipo/s que utilice como señuelos están también haciendo un sondeo de la red. De esta manera sus IDS pueden - llegar a informar de que se están realizando de 5 a 10 + llegar a informar de que se están realizando de 5 a 10 sondeos de puertos desde distintas direcciones IP, pero no - sabrán qué dirección IP está realizando el análisis y cuáles - son señuelos inocentes. Aunque esta técnica puede + sabrán qué dirección IP está realizando el análisis y cuáles + son señuelos inocentes. Aunque esta técnica puede vencerse mediante el seguimiento del camino de los encaminadores, - descarte de respuesta («response-dropping», N. del T.), y - otros mecanismos activos, generalmente es una técnica - efectiva para esconder su dirección IP. + descarte de respuesta («response-dropping», N. del T.), y + otros mecanismos activos, generalmente es una técnica + efectiva para esconder su dirección IP. - Se debe separar cada equipo de distracción mediante + Se debe separar cada equipo de distracción mediante comas, y puede utilizar ME («YO», N. del T.) como uno de - los señuelos para representar la posición de su verdadera - dirección IP. Si pone ME - en la sexta posición o superior es probable que algunos + moreinfo="none">ME («YO», N. del T.) como uno de + los señuelos para representar la posición de su verdadera + dirección IP. Si pone ME + en la sexta posición o superior es probable que algunos detectores de sondeos de puertos habituales (como el excelente scanlogd de Solar Designer) ni siquiera muestren - su dirección IP. Si no utiliza ME, Nmap le pondrá en una posición + su dirección IP. Si no utiliza ME, Nmap le pondrá en una posición aleatoria. Tenga en cuenta que los equipos que utilice como - distracción deberían estar conectados o puede que - accidentalmente causes un ataque de inundación SYN a sus - objetivos. Además, sería bastante sencillo determinar qué - equipo está realmente haciendo el sondeo si sólo uno está + distracción deberían estar conectados o puede que + accidentalmente causes un ataque de inundación SYN a sus + objetivos. Además, sería bastante sencillo determinar qué + equipo está realmente haciendo el sondeo si sólo uno está disponible en la red. Puede que quiera utilizar direcciones IP en lugar de nombres (de manera que no aparezca en los registros del servidor de nombres de los sistemas utilizados - como señuelo). + como señuelo). - Se utilizan los señuelos tanto para el sondeo de ping + Se utilizan los señuelos tanto para el sondeo de ping inicial (si se utiliza ICMP, SYN, ACK, o cualquier otro) - como durante la fase de sondeo. También se utilizan los - señuelos durante la detección de sistema operativo - (). Los señuelos no funcionarán con la - detección de versión o el sondeo TCP connect(). + como durante la fase de sondeo. También se utilizan los + señuelos durante la detección de sistema operativo + (). Los señuelos no funcionarán con la + detección de versión o el sondeo TCP connect(). Vale la pena tener en cuenta que utilizar demasiados - señuelos puede ralentizar el sondeo y potencialmente hacerlo - menos exacto. Además, algunos proveedores de acceso a - Internet filtrarán los paquetes falsificados, aunque hay + señuelos puede ralentizar el sondeo y potencialmente hacerlo + menos exacto. Además, algunos proveedores de acceso a + Internet filtrarán los paquetes falsificados, aunque hay muchos que no lo hacen. - (Falsifica la dirección de origen) + (Falsifica la dirección de origen) - Nmap puede que no sea capaz de determinar tu dirección - IP en algunas ocasiones (Nmap se lo dirá si pasa). En esta - situación, puede utilizar la opción - con la dirección IP de la interfaz a través de la cual + Nmap puede que no sea capaz de determinar tu dirección + IP en algunas ocasiones (Nmap se lo dirá si pasa). En esta + situación, puede utilizar la opción + con la dirección IP de la interfaz a través de la cual quieres enviar los paquetes. - Otro uso alternativo de esta opción es la de - falsificar la dirección para que los objetivos del análisis - piensen que algún otro los está - sondeando. ¡Imagine una compañía a los que les sondea + Otro uso alternativo de esta opción es la de + falsificar la dirección para que los objetivos del análisis + piensen que algún otro los está + sondeando. ¡Imagine una compañía a los que les sondea repetidamente la competencia! Generalmente es necesaria la - opción si lo quiere utilizar así, y - también sería recomendable la opción + opción si lo quiere utilizar así, y + también sería recomendable la opción . @@ -2578,68 +2578,68 @@ hacen. (Utilizar la interfaz especificada) - Indica a Nmap a través de qué interfaz debe enviar y - recibir los paquetes. Nmap debería detectar esto - automáticamente, pero se lo dirá si no. + Indica a Nmap a través de qué interfaz debe enviar y + recibir los paquetes. Nmap debería detectar esto + automáticamente, pero se lo dirá si no. - - (Falsificar el puerto de origen) + + (Falsificar el puerto de origen) - Un error de configuración sorprendentemente común es - confiar en el tráfico basándose únicamente en el número de - puerto origen. Es fácil entender por qué pasa esto. Un - administrador que está configurando su nuevo y flamante + Un error de configuración sorprendentemente común es + confiar en el tráfico basándose únicamente en el número de + puerto origen. Es fácil entender por qué pasa esto. Un + administrador que está configurando su nuevo y flamante cortafuegos, recibe de repente quejas de todos sus usuarios desagradecidos que le dicen que sus aplicaciones han dejado de funcionar. En particular, puede romperse el DNS porque las respuestas UDP de DNS de servidores externos ya no pueden entrar en la red. Otro ejemplo habitual es el caso del FTP. En una transferencia activa de FTP, el servidor remoto intenta - establecer una conexión de vuelta con el cliente para + establecer una conexión de vuelta con el cliente para transferir el archivo solicitado. Existen soluciones seguras para estos problemas, - como las pasarelas en el nivel de aplicación o - los módulos de cortafuegos que realizan un análisis del - protocolo. Desgraciadamente, también hay soluciones más fáciles + como las pasarelas en el nivel de aplicación o + los módulos de cortafuegos que realizan un análisis del + protocolo. Desgraciadamente, también hay soluciones más fáciles y menos seguras. Al darse cuenta que las respuestas de DNS vienen del puerto 53 y que las conexiones activas de FTP vienen del puerto 20, muchos administradores caen en la trampa - de configurar su sistema de filtrado para permitir el tráfico - entrante desde estos puertos. Generalmente asumen que ningún - atacante se dará cuenta de estos agujeros en el cortafuegos ni - los aprovechará. En otros casos, los administradores consideran - esto una solución a corto plazo hasta que puedan implementar - una solución más segura. Y después se olvidan de hacer la + de configurar su sistema de filtrado para permitir el tráfico + entrante desde estos puertos. Generalmente asumen que ningún + atacante se dará cuenta de estos agujeros en el cortafuegos ni + los aprovechará. En otros casos, los administradores consideran + esto una solución a corto plazo hasta que puedan implementar + una solución más segura. Y después se olvidan de hacer la mejora de la seguridad. Los administradores de red con mucho trabajo no son los - únicos que caen en esta trampa. Muchos productos se lanzan al + únicos que caen en esta trampa. Muchos productos se lanzan al mercado con estas reglas inseguras. Hasta Microsoft lo ha hecho. Los filtros de IPsec que se preinstalan con Windows - 2000 y Windows XP contienen una regla implícita que permite - todo el tráfico TCP o UDP desde el puerto 88 (Kerberos). Otro + 2000 y Windows XP contienen una regla implícita que permite + todo el tráfico TCP o UDP desde el puerto 88 (Kerberos). Otro caso conocido es el de las versiones de Zone Alarm Firewall - Personal que, hasta la versión 2.1.25, permitían cualquier + Personal que, hasta la versión 2.1.25, permitían cualquier paquete entrante UDP desde el puerto 53 (DNS) o 67 (DHCP). Nmap ofrece las opciones y (son equivalentes) para aprovecharse de estas debilidades. Simplemente indique el - número de puerto y Nmap enviará los paquetes desde ese puerto - cuando sea posible. Nmap debe utilizar distintos números de - puerto para ciertos tipos de prueba en la detección de sistema + número de puerto y Nmap enviará los paquetes desde ese puerto + cuando sea posible. Nmap debe utilizar distintos números de + puerto para ciertos tipos de prueba en la detección de sistema operativo para que funcionen correctamente, y las solicitudes - de DNS ignoran la opción porque - Nmap depende de las librerías del sistema para hacerlas. Esta - opción se soporta completamente en muchos sondeos TCP, + de DNS ignoran la opción porque + Nmap depende de las librerías del sistema para hacerlas. Esta + opción se soporta completamente en muchos sondeos TCP, incluyendo el sondeo SYN, al igual que los sondeos UDP. @@ -2647,21 +2647,21 @@ hacen. - (Añadir datos aleatorios a los paquetes enviados) + (Añadir datos aleatorios a los paquetes enviados) - Normalmente Nmap envía paquetes mínimos que contienen - sólo la cabecera. Así, los paquetes TCP que envía son + Normalmente Nmap envía paquetes mínimos que contienen + sólo la cabecera. Así, los paquetes TCP que envía son generalmente de 40 bytes y las solicitudes echo de ICMP son - de tan sólo 28. Esta opción le dice a Nmap que añada el - número indicado de bytes aleatorios a la mayoría de los - paquetes que envía. Esta opción no afecta a los paquetes - enviados para la detección de sistema operativo - (), pero sí a la mayoría de los paquetes - de ping y de sondeo de puertos. Esta opción hace que el - sondeo sea un poco más lento, pero también que el sondeo sea - un poco más difícil de detectar. + de tan sólo 28. Esta opción le dice a Nmap que añada el + número indicado de bytes aleatorios a la mayoría de los + paquetes que envía. Esta opción no afecta a los paquetes + enviados para la detección de sistema operativo + (), pero sí a la mayoría de los paquetes + de ping y de sondeo de puertos. Esta opción hace que el + sondeo sea un poco más lento, pero también que el sondeo sea + un poco más difícil de detectar. @@ -2672,7 +2672,7 @@ hacen. - Establece el campo tiempo-de-vida («time-to-live», + Establece el campo tiempo-de-vida («time-to-live», N. del T.) en la cabecera de los paquetes IPv4 al valor especificado. @@ -2686,44 +2686,44 @@ hacen. Indica a Nmap que debe mezclar aleatoriamente cada grupo de hasta 8096 equipos antes de hacer un sondeo. Esto puede hacer que el sondeo sea menos obvio para algunos - sistemas de monitorización de la red, especialmente cuando + sistemas de monitorización de la red, especialmente cuando se combina con las opciones que ralentizan el sondeo. Si - quiere mezclar aleatoriamente listas más grandes, incremente + quiere mezclar aleatoriamente listas más grandes, incremente el valor de la constante PING_GROUP_SZ en nmap.h y recompile el programa. - Una solución alternativa es generar la lista de sistemas a + Una solución alternativa es generar la lista de sistemas a sondear con un sondeo de lista (), ordenarlo aleatoriamente con un script de Perl, y luego darle a Nmap - la lista entera con la opción . + la lista entera con la opción . - (Falsifica la dirección MAC) + (Falsifica la dirección MAC) Solicita a Nmap que utilice la MAC dada para todas las - tramas de Ethernet enviadas. Esta opción activa - implícitamente la opción para - asegurar que Nmap envía los paquetes del nivel Ethernet. La - MAC dada puede tener varios formatos. Nmap elegirá una MAC - completamente aleatoria para la sesión si se utiliza el - valor 0. Nmap utilizará la MAC indicada si - el parámetro es un número par de dígitos hexadecimales - (separando opcionalmente cada dos dígitos con dos puntos). - Nmap rellenará los 6 bytes restantes con - valores aleatorios si se dan menos de 12 dígitos + tramas de Ethernet enviadas. Esta opción activa + implícitamente la opción para + asegurar que Nmap envía los paquetes del nivel Ethernet. La + MAC dada puede tener varios formatos. Nmap elegirá una MAC + completamente aleatoria para la sesión si se utiliza el + valor 0. Nmap utilizará la MAC indicada si + el parámetro es un número par de dígitos hexadecimales + (separando opcionalmente cada dos dígitos con dos puntos). + Nmap rellenará los 6 bytes restantes con + valores aleatorios si se dan menos de 12 dígitos hexadecimales. Si el argumento no es ni 0 ni un conjunto de - dígitos hexadecimales, Nmap mirará en nmap-mac-prefixes para encontrar - un fabricante cuyo nombre coincida con el parámetro - utilizado (en esta búsqueda no diferenciará entre mayúsculas - y minúsculas). Si se encuentra algún fabricante, Nmap - utilizará el OUI del fabricante (prefijo de 3 bytes) y - rellenará los otros 3 bytes aleatoriamente. Ejemplos de + un fabricante cuyo nombre coincida con el parámetro + utilizado (en esta búsqueda no diferenciará entre mayúsculas + y minúsculas). Si se encuentra algún fabricante, Nmap + utilizará el OUI del fabricante (prefijo de 3 bytes) y + rellenará los otros 3 bytes aleatoriamente. Ejemplos de argumentos son: Apple, 0, - (Envía paquetes con sumas de comprobación TCP/UDP erróneas) + (Envía paquetes con sumas de comprobación TCP/UDP erróneas) - Esta opción le indica a Nmap que debe generar sumas de - comprobación inválidas para los paquetes que se envíen a los equipos - objetivos. Cualquier respuesta que se reciba vendrá de un cortafuegos - o un IDS que no comprobó la suma, dado que la mayoría de las pilas IP - descartan estos paquetes. Para obtener más información de esta - técnica puede consultar Esta opción le indica a Nmap que debe generar sumas de + comprobación inválidas para los paquetes que se envíen a los equipos + objetivos. Cualquier respuesta que se reciba vendrá de un cortafuegos + o un IDS que no comprobó la suma, dado que la mayoría de las pilas IP + descartan estos paquetes. Para obtener más información de esta + técnica puede consultar @@ -2758,95 +2758,95 @@ hacen. Salida - La utilidad de una herramienta de seguridad está limitada por + La utilidad de una herramienta de seguridad está limitada por la salida que genera. De poco sirven pruebas y algoritmos complejos si luego no se presentan de una forma organizada y comprensible. Dada la cantidad de formas en las que puede utilizarse Nmap, tanto por personas como por otros programas, no es - posible complacer a todos con un único formato. Por ello Nmap + posible complacer a todos con un único formato. Por ello Nmap ofrece varios formatos, incluyendo el modo interactivo para que los humanos lo lean directamente y un formato XML para que sea interpretado por otros programas. - Además de ofrecer distintos formatos de salida, Nmap ofrece - opciones adicionales para controlar cuanta información de más se - muestra en la salida, así como opciones para controlar los - mensajes de depuración que se muestran. Los tipos de salida pueden - enviarse a la salida estándar o a algún archivo especificando su - nombre. Nmap puede añadir información al archivo o - sobreescribirlo. Los formatos de salida pueden utilizarse también + Además de ofrecer distintos formatos de salida, Nmap ofrece + opciones adicionales para controlar cuanta información de más se + muestra en la salida, así como opciones para controlar los + mensajes de depuración que se muestran. Los tipos de salida pueden + enviarse a la salida estándar o a algún archivo especificando su + nombre. Nmap puede añadir información al archivo o + sobreescribirlo. Los formatos de salida pueden utilizarse también para retomar un sondeo que se haya interrumpido. Nmap puede generar la salida en cinco formatos distintos. El - formato por omisión es el llamado salida - interactiva, y se envía a la salida estándar («stdout»). - También está la salida normal, + formato por omisión es el llamado salida + interactiva, y se envía a la salida estándar («stdout»). + También está la salida normal, que es similar a la salida interactiva salvo que muestra menos - información de ejecución y menos advertencias, ya que se espera que + información de ejecución y menos advertencias, ya que se espera que se analice una vez que el sondeo haya terminado en lugar de ser analizada interactivamente. - La salida XML es uno de los formatos de salida más + La salida XML es uno de los formatos de salida más importantes, ya que puede convertirse a HTML, los programas (como - la interfaz de usuario de Nmap) pueden interpretarla fácilmente o + la interfaz de usuario de Nmap) pueden interpretarla fácilmente o puede importarse a una base de datos. Los dos tipos de salida restantes son la sencilla salida para grep (o «grepeable») que incluye la mayoría - de la información de un sistema analizado en una sola línea, y la + moreinfo="none">salida para grep (o «grepeable») que incluye la mayoría + de la información de un sistema analizado en una sola línea, y la s4L1d4 sCRiPt KiDDi3 para - usuarios que se consideran a sí mismos |<-r4d. + usuarios que se consideran a sí mismos |<-r4d. - Aunque se utiliza la salida interactiva por omisión y no - tiene ninguna opción de la línea de órdenes, los demás formatos + Aunque se utiliza la salida interactiva por omisión y no + tiene ninguna opción de la línea de órdenes, los demás formatos utilizan la misma sintaxis. Toman un solo argumento, que es el - archivo donde se guardarán los resultados. Pueden especificarse - múltiples formatos al mismo tiempo, pero sólo puede especificar el + archivo donde se guardarán los resultados. Pueden especificarse + múltiples formatos al mismo tiempo, pero sólo puede especificar el mismo formato una vez. Por ejemplo, puede querer guardar la salida - normal para su propia visualización mientras se guarda la - información del mismo sondeo en formato XML para realizar un - análisis posterior con un programa. Para hacer ésto debe utilizar + normal para su propia visualización mientras se guarda la + información del mismo sondeo en formato XML para realizar un + análisis posterior con un programa. Para hacer ésto debe utilizar las opciones . Se recomienda utilizar nombres más - descriptivos, si bien este capítulo utiliza nombres sencillos como + misondeo.nmap. Se recomienda utilizar nombres más + descriptivos, si bien este capítulo utiliza nombres sencillos como misondeo.xml por razones de - brevedad. Los nombres elegidos son una cuestión de preferencia + brevedad. Los nombres elegidos son una cuestión de preferencia personal. Yo utilizo nombres largos que incluyen la fecha del - análisis y una palabra o dos describiendo el sondeo, dentro de un + análisis y una palabra o dos describiendo el sondeo, dentro de un directorio con el nombre de la empresa que estoy analizando. - Nmap seguirá imprimiendo la salida interactiva en «stdout» + Nmap seguirá imprimiendo la salida interactiva en «stdout» como lo hace habitualmente aunque se guarden en archivos la salida con estas opciones. Por ejemplo, la orden nmap -oX misondeo.xml destino imprime XML en misondeo.xml y llena - la salida estándar con los mismos resultados interactivos que - habría impreso si no se hubiese especificado la opción - . Puedes cambiar este comportamiento dando un guión como + la salida estándar con los mismos resultados interactivos que + habría impreso si no se hubiese especificado la opción + . Puedes cambiar este comportamiento dando un guión como argumento a una de las opciones de salida. Esto hace que Nmap desactive la salida interactiva y que imprima en su lugar los - resultados en el formato especificado en la salida estándar. Con + resultados en el formato especificado en la salida estándar. Con lo que la orden nmap -oX - - destino enviará únicamente la salida XML a la salida - estándar («stdout»). Los errores graves seguirán presentándose, - posiblemente, en la salida normal de error, «stderr». + destino enviará únicamente la salida XML a la salida + estándar («stdout»). Los errores graves seguirán presentándose, + posiblemente, en la salida normal de error, «stderr». A diferencia de algunos argumentos de Nmap, es obligatorio - separar con un espacio la opción de salida (como - ) y el nombre del archivo o el guión. Si los + separar con un espacio la opción de salida (como + ) y el nombre del archivo o el guión. Si los omite y pone el argumento como o , una funcionalidad de - compatibilidad con versiones anteriores hará que se cree una + compatibilidad con versiones anteriores hará que se cree una salida normal en los ficheros llamados G- y Xscan.xml respectivamente. - Nmap también ofrece opciones para controlar la información - extra que se ofrece sobre el sondeo y añadirlo a los archivos de + Nmap también ofrece opciones para controlar la información + extra que se ofrece sobre el sondeo y añadirlo a los archivos de salida en lugar de sobreescribirlos. Todas estas opciones se - describen a continuación. + describen a continuación. Formatos de salida de Nmap @@ -2867,36 +2867,36 @@ hacen. Solicita que la salida en XML se redirigida al archivo especificado. Nmap incluye un DTD - que pueden utilizar los intérpretes de XML para validar - la salida XML. Aunque está dirigida a que la utilicen programas, - también puede ayudar a que una persona interprete la salida de Nmap. + que pueden utilizar los intérpretes de XML para validar + la salida XML. Aunque está dirigida a que la utilicen programas, + también puede ayudar a que una persona interprete la salida de Nmap. El DTD define los elementos legales del formato, y generalmente - enumera los atributos y valores que pueden tener. La última versión - está siempre disponible en + enumera los atributos y valores que pueden tener. La última versión + está siempre disponible en . - XML ofrece un formato estable que es fácilmente - interpretado por cualquier programa. Hay intérpretes libres - de XML para los lenguajes de ordenador más importantes, + XML ofrece un formato estable que es fácilmente + interpretado por cualquier programa. Hay intérpretes libres + de XML para los lenguajes de ordenador más importantes, incluyendo C/C++, Perl, Python, y Java. La gente ha escrito - librerías para la mayoría de estos lenguajes que manejan - específicamente la salida de Nmap. Por ejemplo Nmap::Scanner y Nmap::Parser en el - CPAN de Perl. XML es el formato preferente en la mayoría de - los casos en que una aplicación no trivial quiere utilizar + CPAN de Perl. XML es el formato preferente en la mayoría de + los casos en que una aplicación no trivial quiere utilizar Nmap. La salida de XML hace referencia a la hoja de estilo XSL que puede utilizarse para formatear los resultados en HTML. La forma - más fácil de utilizarla es simplemente cargar la salida XML en un navegador web - como Firefox o IE. Por omisión, ésto solo funcionará en el equipo en el que - ejecutó Nmap (o uno configurado igual que dicho equipo) + más fácil de utilizarla es simplemente cargar la salida XML en un navegador web + como Firefox o IE. Por omisión, ésto solo funcionará en el equipo en el que + ejecutó Nmap (o uno configurado igual que dicho equipo) ya que la ruta de nmap.xsl se incluye directamente dentro del archivo. - Puede utilizar la opción o + Puede utilizar la opción o para crear un XML portable que pueda mostrarse como HTML en cualquier ordenador conectado a la web. @@ -2908,12 +2908,12 @@ hacen. (SaLiDa ScRipT KIdd|3) - La salida «script kiddie» es como la salida + La salida «script kiddie» es como la salida interactiva, excepto que se post-procesa para que la vean - mejor los «l33t HaXXorZ» a los que antes no les gustaba Nmap - por su uso consistente de mayúsculas y minúsculas. Aquellos - que no tengan sentido del humor deberían tomar nota de que - esta opción es una broma sobre los «script kiddies» antes de + mejor los «l33t HaXXorZ» a los que antes no les gustaba Nmap + por su uso consistente de mayúsculas y minúsculas. Aquellos + que no tengan sentido del humor deberían tomar nota de que + esta opción es una broma sobre los «script kiddies» antes de criticarme por ayudarlos. @@ -2921,61 +2921,61 @@ hacen. - (Salida «grepeable») + (Salida «grepeable») - Este formato de salida se trata el último porque está - obsoleto. La salida en formato XML es mucho más poderosa, y + Este formato de salida se trata el último porque está + obsoleto. La salida en formato XML es mucho más poderosa, y es igual de conveniente para los usuarios experimentados. XML - es un estándar para el que se dispone de docenas de - intérpretes, mientras que la salida para grep es - un «hack» propio. XML puede extenderse para soportar nuevas + es un estándar para el que se dispone de docenas de + intérpretes, mientras que la salida para grep es + un «hack» propio. XML puede extenderse para soportar nuevas funcionalidades de Nmap tan pronto como se liberen, mientras que en general tengo que omitir estas funcionalidades de la salida para grep por no tener un lugar donde ponerlas. - Sin embargo, la salida para grep es todavía bastante + Sin embargo, la salida para grep es todavía bastante popular. Es simplemente un formato que lista cada sistema en una - línea y que puede ser fácilmente tratado con herramientas - estándar de UNIX como grep, awk, cut, sed, diff y - Perl. Incluso yo la utilizo para pruebas rápidas que hago - desde la línea de órdenes. Sólo hace falta un grep para + línea y que puede ser fácilmente tratado con herramientas + estándar de UNIX como grep, awk, cut, sed, diff y + Perl. Incluso yo la utilizo para pruebas rápidas que hago + desde la línea de órdenes. Sólo hace falta un grep para identificar todos los sistemas con el puerto de ssh abierto o - que ejecuten Solaris, enviando la salida a través de un + que ejecuten Solaris, enviando la salida a través de un conector a awk o cut para mostrar los campos deseados. -La salida para grep consiste en comentarios (líneas que empiezan -por una almohadilla, «#») y líneas de objetivo. Una línea de objetivo -incluye una combinación de seis campos marcados, separados por -tabulaciones y seguidos de dos puntos. Los campos (en inglés) son +La salida para grep consiste en comentarios (líneas que empiezan +por una almohadilla, «#») y líneas de objetivo. Una línea de objetivo +incluye una combinación de seis campos marcados, separados por +tabulaciones y seguidos de dos puntos. Los campos (en inglés) son Host (Sistema), Ports (Puertos), Protocols (Protocolos), Ignored State (Estado omitido), OS (Sistema operativo), Seq Index (índice de secuencia), Seq Index (índice de secuencia), IPID, y Status (Estado). -El campo más importante de todos habitualmente es El campo más importante de todos habitualmente es Ports, que es el que da los detalles de cada puerto interesante encontrado. Consiste en una lista separada por comas de entradas de puerto. Cada entrada de puerto representa uno de -los puertos de interés y se muestra con siete subcampos separados por -una barra («/»). Los subcampos son: Port -number (Número de puerto), Port +number (Número de puerto), State (Estado), Protocol (Protocolo), Owner (Propietario), Service (Servicio), SunRPC -info (Información SunRPC), y Version -info (Información de versión). +info (Información SunRPC), y Version +info (Información de versión). -Esta página de manual, al igual que en el caso de la salida XML, -no puede incluir la documentación completa de este formato. Puede -encontrar más información detallada de la salida de Nmap para grep en +Esta página de manual, al igual que en el caso de la salida XML, +no puede incluir la documentación completa de este formato. Puede +encontrar más información detallada de la salida de Nmap para grep en . @@ -2986,13 +2986,13 @@ encontrar m (Salida en todos los formatos) - Por comodidad, puede especificar la opción @@ -3178,27 +3178,27 @@ medida que se incrementa el nivel de depuraci moreinfo="none">nmap.xsl para poder ver o traducir la salida XML a HTML. La Salida XML incluye una directiva xml-stylesheet - que apunta al punto donde está instalado nmap.xml (o al directorio de trabajo actual en Windows). Para mostrar los resultados basta cargar la salida XML en un navegador de web moderno y - éste recogerá y utilizará el archivo nmap.xsl del sistema de ficheros. Si quiere especificar una hoja de estilo diferente, tiene - que especificarla como argumento a la opción + que especificarla como argumento a la opción . Puede dar una ruta completa o - un URL. Una forma habitual de llamar a esta opción es la + un URL. Una forma habitual de llamar a esta opción es la siguiente: . Esto le - dice al navegador que descargue la última versión de la hoja - de estilo de Insecure.Org. La opción - hace lo mismo pero con menos teclas y es más fácil de recordar. - Esto facilita la visualización de + dice al navegador que descargue la última versión de la hoja + de estilo de Insecure.Org. La opción + hace lo mismo pero con menos teclas y es más fácil de recordar. + Esto facilita la visualización de resultados en un sistema que no tiene Nmap instalado (y que por tanto carece de un archivo nmap.xsl). Así, la URL es lo más - útil, pero se utiliza el sistema de ficheros local para el - archivo nmap.xsl por omisión por razones de + moreinfo="none">nmap.xsl). Así, la URL es lo más + útil, pero se utiliza el sistema de ficheros local para el + archivo nmap.xsl por omisión por razones de privacidad. @@ -3210,17 +3210,17 @@ medida que se incrementa el nivel de depuraci (Carga la hoja de estilo de Insecure.Org) - Esta opción es simplemente un alias para + Esta opción es simplemente un alias para . - (Omite la declaración de hoja de estilo XSL del XML) + (Omite la declaración de hoja de estilo XSL del XML) - Puede utilizar esta opción para evitar que Nmap asocie + Puede utilizar esta opción para evitar que Nmap asocie una hoja de estilo XSL a su salida XML. En este caso, se omite la directiva xml-stylesheet de la @@ -3234,10 +3234,10 @@ medida que se incrementa el nivel de depuraci - Opciones misceláneas + Opciones misceláneas - Esta sección describe algunas opciones importantes (y no tan - importantes) que no encajan realmente en ningún otro sitio. + Esta sección describe algunas opciones importantes (y no tan + importantes) que no encajan realmente en ningún otro sitio. @@ -3246,33 +3246,33 @@ medida que se incrementa el nivel de depuraci - Nmap tiene soporte IPv6 para la mayoría de sus - funcionalidades más populares desde 2002. En particular, + Nmap tiene soporte IPv6 para la mayoría de sus + funcionalidades más populares desde 2002. En particular, tiene soporte de: sondeo ping (TCP-only), sondeo connect() y - detección de versiones. La sintaxis de las órdenes es igual - que las habituales salvo que debe especificar la opción + detección de versiones. La sintaxis de las órdenes es igual + que las habituales salvo que debe especificar la opción Por supuesto, debe utilizarse la sintaxis IPv6 si - se indica una dirección en lugar de un nombre de sistema. Una - dirección IPv6 sería parecida a + se indica una dirección en lugar de un nombre de sistema. Una + dirección IPv6 sería parecida a 3ffe:7501:4819:2000:210:f3ff:fe03:14d0, por lo que se recomienda utilizar nombres de equipo. La salida es - igual que en los otros casos. Lo único que distingue que - esta opción está habilitada es que se muestran las - direcciones IPv6 en la línea que indica los puertos - de interés. + igual que en los otros casos. Lo único que distingue que + esta opción está habilitada es que se muestran las + direcciones IPv6 en la línea que indica los puertos + de interés. - Aunque IPv6 no se está utilizando en todo el mundo, sí - que se utiliza mucho en algunos países (generalmente - asiáticos) y muchos sistemas operativos modernos lo + Aunque IPv6 no se está utilizando en todo el mundo, sí + que se utiliza mucho en algunos países (generalmente + asiáticos) y muchos sistemas operativos modernos lo soportan. Tanto el origen como el objetivo de su sondeo deben estar configurados para utilizar IPv6 si desea utilizar Nmap con IPv6. Si su ISP (como sucede con la - mayoría) no le da direcciones IPv6, puede encontrar gestores - de túneles gratuitos en muchos sitios y funciona bien con - Nmap. Una lista de gestores está - en Wikipedia. Los túneles IPv6 a IPv4 - («6to4») son también otro método muy popular y gratuito. + mayoría) no le da direcciones IPv6, puede encontrar gestores + de túneles gratuitos en muchos sitios y funciona bien con + Nmap. Una lista de gestores está + en Wikipedia. Los túneles IPv6 a IPv4 + («6to4») son también otro método muy popular y gratuito. @@ -3283,25 +3283,25 @@ medida que se incrementa el nivel de depuraci - Esta opción activa algunas opciones avanzadas y - agresivas. Aún no he decidido qué significa - exactamente. Actualmente esto activa la detección de sistema - operativo () y el análisis de versiones - (). Aunque se añadirán más opciones en - el futuro. La idea es que esta opción active un conjunto de + Esta opción activa algunas opciones avanzadas y + agresivas. Aún no he decidido qué significa + exactamente. Actualmente esto activa la detección de sistema + operativo () y el análisis de versiones + (). Aunque se añadirán más opciones en + el futuro. La idea es que esta opción active un conjunto de opciones para evitar que los usuarios de Nmap tengan que - recordar un número de opciones muy elevado. Esta opción sólo + recordar un número de opciones muy elevado. Esta opción sólo activa funcionalidades, no afecta a las opciones de - temporización (como ) o de depuración - () que quizás desee activar - también. + temporización (como ) o de depuración + () que quizás desee activar + también. - (Indica la ubicación de un archivo de datos de Nmap) + (Indica la ubicación de un archivo de datos de Nmap) @@ -3313,19 +3313,19 @@ medida que se incrementa el nivel de depuraci moreinfo="none">nmap-rpc, nmap-mac-prefixes, y nmap-os-fingerprints. Nmap - buscará primero estos ficheros en el directorio que se - especifique con la opción (si se - indica alguno). Los archivos que no se encuentren allí se - buscarán en el directorio especificado por la variable de - entorno NMAPDIR. A continuación se buscará en --datadir (si se + indica alguno). Los archivos que no se encuentren allí se + buscarán en el directorio especificado por la variable de + entorno NMAPDIR. A continuación se buscará en ~/.nmap tanto para el - identificador (UID) real como el efectivo (sólo en sistemas - POSIX) o la ubicación del ejecutable de Nmap (sólo sistemas - Win32), y también en una ubicación compilada en la - aplicación como pudiera ser /usr/local/share/nmap o /usr/share/nmap. Nmap, por - último, buscará en el directorio actual. + último, buscará en el directorio actual. @@ -3338,14 +3338,14 @@ medida que se incrementa el nivel de depuraci Le indica a Nmap que debe enviar paquetes en la capa Ethernet en crudo (enlace de datos) en lugar de en la capa - IP (red). Por omisión, Nmap elegirá cuál utilizar en función - de lo que sea mejor para la plataforma donde esté - ejecutándose. Los sockets crudos (capa IP) son generalmente - más eficientes para sistemas UNIX, mientras que las tramas + IP (red). Por omisión, Nmap elegirá cuál utilizar en función + de lo que sea mejor para la plataforma donde esté + ejecutándose. Los sockets crudos (capa IP) son generalmente + más eficientes para sistemas UNIX, mientras que las tramas Ethernet son necesarias en sistemas Windows ya que Microsoft - deshabilitó el soporte de sockets crudos. Nmap seguirá + deshabilitó el soporte de sockets crudos. Nmap seguirá utilizando paquetes IP crudos en UNIX, aunque se especifique - esta opción, cuando no se pueda hacer de otra forma (como es + esta opción, cuando no se pueda hacer de otra forma (como es el caso de conexiones no Ethernet). @@ -3357,8 +3357,8 @@ medida que se incrementa el nivel de depuraci Indica a Nmap que debe enviar utilizando sockets IP crudos en lugar - de enviar tramas Ethernet de bajo nivel. Esta opción es complementaria - a la opción descrita + de enviar tramas Ethernet de bajo nivel. Esta opción es complementaria + a la opción descrita previamente. @@ -3369,19 +3369,19 @@ medida que se incrementa el nivel de depuraci - Esta opción le dice a Nmap que simplemente asuma que + Esta opción le dice a Nmap que simplemente asuma que el usuario con el que se ejecuta tiene suficientes privilegios para trabajar con sockets crudos, capturar paquetes y hacer otras operaciones similares que - generalmente sólo puede hacerla en sistemas UNIX el usuario - root. Por omisión, Nmap aborta si se han solicitado esas + generalmente sólo puede hacerla en sistemas UNIX el usuario + root. Por omisión, Nmap aborta si se han solicitado esas operaciones pero el resultado de geteuid() no es cero. La - opción es útil con las - capacidades del núcleo Linux y sistemas similares que pueden + opción es útil con las + capacidades del núcleo Linux y sistemas similares que pueden configurarse para permitir realizar sondeos con paquetes - crudos a los usuarios no privilegiados. Asegúrese de indicar - esta opción antes de cualquier otra opción que pueda - requerir de privilegios específicos (sondeo SYN, detección + crudos a los usuarios no privilegiados. Asegúrese de indicar + esta opción antes de cualquier otra opción que pueda + requerir de privilegios específicos (sondeo SYN, detección de SO, etc.). Una forma alternativa a es fijar la variable de entorno NMAP_PRIVILEGED. @@ -3391,20 +3391,20 @@ medida que se incrementa el nivel de depuraci - ; (Mostrar el número de versión) + ; (Mostrar el número de versión) - Imprime el número de versión de Nmap y aborta. + Imprime el número de versión de Nmap y aborta. - ; (Mostrar la página resumen de ayuda) + ; (Mostrar la página resumen de ayuda) - Imprime una pequeña pantalla de ayuda con las opciones de órdenes - más habituales. Pasa lo mismo si ejecuta Nmap sin argumentos. + Imprime una pequeña pantalla de ayuda con las opciones de órdenes + más habituales. Pasa lo mismo si ejecuta Nmap sin argumentos. @@ -3412,16 +3412,16 @@ medida que se incrementa el nivel de depuraci - Ejecución interactiva + Ejecución interactiva Todas las pulsaciones de teclado se capturan durante la - ejecución de Nmap. Esto le permite interactuar con el programa sin - abortarlo ni reiniciarlo. Algunas teclas especiales cambiarán las - opciones mientras que otras teclas imprimirán un mensaje de estado - informándole del estado del sondeo. La convención es que las - letras en minúsculas incrementan la cantidad - de información que se imprime, mientras que las letras - en mayúsculas reducen la información impresa. - Tambén puede pulsar ‘?’ + ejecución de Nmap. Esto le permite interactuar con el programa sin + abortarlo ni reiniciarlo. Algunas teclas especiales cambiarán las + opciones mientras que otras teclas imprimirán un mensaje de estado + informándole del estado del sondeo. La convención es que las + letras en minúsculas incrementan la cantidad + de información que se imprime, mientras que las letras + en mayúsculas reducen la información impresa. + Tambén puede pulsar ‘?’ para obtener ayuda. @@ -3430,7 +3430,7 @@ medida que se incrementa el nivel de depuraci / - Incrementa / Reduce el detalle (más / menos verboso) + Incrementa / Reduce el detalle (más / menos verboso) @@ -3438,7 +3438,7 @@ medida que se incrementa el nivel de depuraci / - Incrementa / Reduce el nivel de depuración + Incrementa / Reduce el nivel de depuración @@ -3454,7 +3454,7 @@ medida que se incrementa el nivel de depuraci - Imprime la pantalla de ayuda de la ejecución interactiva + Imprime la pantalla de ayuda de la ejecución interactiva @@ -3462,7 +3462,7 @@ medida que se incrementa el nivel de depuraci Cualquier otra tecla - Imprime un mensaje de estado similar a ésta: + Imprime un mensaje de estado similar a ésta: Stats: 0:00:08 elapsed; 111 hosts completed (5 up), 5 undergoing Service Scan Service scan Timing: About 28.00% done; ETC: 16:18 @@ -3475,64 +3475,64 @@ medida que se incrementa el nivel de depuraci Ejemplos - A continuación se muestran algunos ejemplos de utilización, desde lo más simple y - rutinario hasta algo más complejo y esotérico. Se utilizan algunas direcciones IP y + A continuación se muestran algunos ejemplos de utilización, desde lo más simple y + rutinario hasta algo más complejo y esotérico. Se utilizan algunas direcciones IP y dominios para concretar un poco las cosas. En su - lugar deberías poner las direcciones o nombres de + lugar deberías poner las direcciones o nombres de tu propia red.. Mientras que yo no considero - que sondear los puertos de otras redes es o debería ser ilegal, + que sondear los puertos de otras redes es o debería ser ilegal, algunos administradores de redes no aprecian un sondeo no solicitado de sus redes y pueden quejarse. Lo mejor es pedir permiso primero. A modo de prueba, tienes permiso de sondear el servidor - scanme.nmap.org. Este permiso sólo + scanme.nmap.org. Este permiso sólo incluye sondear mediante Nmap y no para probar "exploits" o ataques - de denegación de servicio. Por favor, para conservar el ancho de banda - no inicie más de una docena de sondeos contra este servidor el mismo día. - Si se abusa de este servicio de sondeo se desconectará y Nmap reportará + de denegación de servicio. Por favor, para conservar el ancho de banda + no inicie más de una docena de sondeos contra este servidor el mismo día. + Si se abusa de este servicio de sondeo se desconectará y Nmap reportará Failed to resolve given hostname/IP: - scanme.nmap.org ("No se pudo resolver la dirección IP - o nombre datos: scanme.nmap.org"). Este permiso también se aplica + scanme.nmap.org ("No se pudo resolver la dirección IP + o nombre datos: scanme.nmap.org"). Este permiso también se aplica a los servidores analizame2.nmap.org, - analizame3.nmap.org, y así sucesivamente, + analizame3.nmap.org, y así sucesivamente, aunque esos servidores actualmente no existen. nmap -v scanme.nmap.org - Esta opción sondea todos los puertos TCP reservados en el servidor - scanme.nmap.org. La opción - activa el modo detallado (también llamado verboso). + Esta opción sondea todos los puertos TCP reservados en el servidor + scanme.nmap.org. La opción + activa el modo detallado (también llamado verboso). nmap -sS -O scanme.nmap.org/24 - Lanza un sondeo de tipo SYN sigiloso contra cada una de las 255 máquinas - en la clase C de la red donde está el sistema "analizame". - También intenta determinar cual es el sistema operativo que se ejecuta - en cada máquina que esté encendida. Esto requiere permisos de root - por la opción de sondeo SYN y por la de detección de sistema operativo. + Lanza un sondeo de tipo SYN sigiloso contra cada una de las 255 máquinas + en la clase C de la red donde está el sistema "analizame". + También intenta determinar cual es el sistema operativo que se ejecuta + en cada máquina que esté encendida. Esto requiere permisos de root + por la opción de sondeo SYN y por la de detección de sistema operativo. nmap -sV -p 22,53,110,143,4564 198.116.0-255.1-127 - Lanza una enumeración de equipos y un sondeo TCP a cada uno de la + Lanza una enumeración de equipos y un sondeo TCP a cada uno de la primera mitad de las 255 posibles subredes de 8 bit en la red de clase B - 198.116. Esto probará si los sistemas están ejecutando sshd, DNS, pop3d, + 198.116. Esto probará si los sistemas están ejecutando sshd, DNS, pop3d, imapd o tienen un servidor en el puerto 4564. Para cualquier puerto que se encuentre abierto, - se realizará una detección de versión para determinar qué aplicación se - está ejecutando. + se realizará una detección de versión para determinar qué aplicación se + está ejecutando. nmap -v -iR 100000 -P0 -p 80 Solicita a Nmap que elija 100.000 sistemas aleatoriamente - y los sondee buscando servidores web (puerto 80). La enumeración de + y los sondee buscando servidores web (puerto 80). La enumeración de sistemas se deshabilita con ya que es un desperdicio enviar un par de pruebas para determinar si el sistema debe ser analizado - cuando de todas maneras sólo se va a analizar un puerto. + cuando de todas maneras sólo se va a analizar un puerto. nmap -P0 -p80 -oX logs/pb-port80scan.xml -oG @@ -3549,24 +3549,24 @@ medida que se incrementa el nivel de depuraci Al igual que su autor, Nmap no es perfecto. Pero tu puedes ayudar a hacerlo mejor enviando informes de fallo o incluso - escribiendo parches. Si Nmap no se comporta como tú esperas, - primero actualiza a la última versión disponible en . Si el problema persiste, investiga para determinar si la causa ya ha sido descubierta y solucionada. Busca en Google el mensaje de error o navega en los archivos de Nmap-dev en . También deberías leer este manual - completo. Si esto no te ayuda, envía un informe de error en inglés + url="https://seclists.org/"/>. También deberías leer este manual + completo. Si esto no te ayuda, envía un informe de error en inglés a dev@nmap.org. Por favor, incluya todo - lo que haya visto del problema, así como qué versión de Nmap - está utilizando y sobre qué versión del sistema operativo está - trabajando. Hay muchas más probabilidades de que un informe de + lo que haya visto del problema, así como qué versión de Nmap + está utilizando y sobre qué versión del sistema operativo está + trabajando. Hay muchas más probabilidades de que un informe de fallo o una pregunta sobre el uso de Nmap se contesten si se - envían a dev@nmap.org que si se envían directamente a + envían a dev@nmap.org que si se envían directamente a Fyodor. - Es mejor enviar parches para arreglar el código que un - informe de error. Puedes encontrar las instrucciones básicas para + Es mejor enviar parches para arreglar el código que un + informe de error. Puedes encontrar las instrucciones básicas para crear parches con sus cambios en . Puede enviar los parches a nmap-dev (recomendado) o directamente a @@ -3582,9 +3582,9 @@ medida que se incrementa el nivel de depuraci Cientos de personas han realizado valiosas contribuciones a - Nmap a lo largo de los años. Sus nombres se detallan en el + Nmap a lo largo de los años. Sus nombres se detallan en el archivo CHANGELOG que se - distribuye conjuntamente con Nmap y que está también disponible en + distribuye conjuntamente con Nmap y que está también disponible en . @@ -3593,7 +3593,7 @@ medida que se incrementa el nivel de depuraci Notas legales -Unofficial Translation Disclaimer / Descargo de traducción no oficial +Unofficial Translation Disclaimer / Descargo de traducción no oficial This is an unnofficial translation of the Nmap license @@ -3604,13 +3604,13 @@ translation helps Spanish speakers understand the Nmap license better. -Esta es una traducción no oficial de los Esta es una traducción no oficial de los detalles de la -licencia de Nmap details al español. Esta traducción no ha +licencia de Nmap details al español. Esta traducción no ha sido escrita por Insecure.Com LLC por lo que no refleja legalmente los -términos de distribución de Nmap, eso sólo puede hacerlo el texto -original en inglés. Esperamos, sin embargo, que esta traducción pueda -ayudar a aquellas personas que hablan español a entender mejor la +términos de distribución de Nmap, eso sólo puede hacerlo el texto +original en inglés. Esperamos, sin embargo, que esta traducción pueda +ayudar a aquellas personas que hablan español a entender mejor la licencia de Nmap. @@ -3619,8 +3619,8 @@ licencia de Nmap. Licencia y copyright de Nmap - + The Nmap Security Scanner is (C) 1996-2005 Insecure.Com LLC. Nmap is also a registered trademark of Insecure.Com LLC. This program is free software; you may @@ -3634,91 +3634,91 @@ security scanner vendors already license Nmap technology such as host discovery, port scanning, OS detection, and service/version detection. -Traducción no autorizada: La herramienta de sondeos de seguridad -Nmap es (C) 1996-2005 Insecure.Com LLC. Nmap también es una marca +Traducción no autorizada: La herramienta de sondeos de seguridad +Nmap es (C) 1996-2005 Insecure.Com LLC. Nmap también es una marca registrada por Insecure.Com LLC. Este programa es software libre. Puede -redistribuirlo y/o modificarlo bajo los términos de la Licencia Pública General -de GNU según es publicada por la Free Software Foundation, versión 2. +redistribuirlo y/o modificarlo bajo los términos de la Licencia Pública General +de GNU según es publicada por la Free Software Foundation, versión 2. Esto garantiza su derecho a utilizarla, modificarla y redistribuirla bajo -ciertas condiciones. Si desea introducir la tecnología de Nmap en +ciertas condiciones. Si desea introducir la tecnología de Nmap en programas propietarios podemos vender licencias alternativas -(póngase en contacto con sales@insecure.com). Hay -muchos fabricantes de herramientas de análisis de seguridad que licencian -la tecnología de Nmap como es el descubrimiento de equipos, -sondeos de puertos, detección de sistema operativo y detección de +(póngase en contacto con sales@insecure.com). Hay +muchos fabricantes de herramientas de análisis de seguridad que licencian +la tecnología de Nmap como es el descubrimiento de equipos, +sondeos de puertos, detección de sistema operativo y detección de servicios y versiones. Tenga en cuenta que la GPL impone restricciones importantes -en los trabajos derivados, pero no ofrece una definición precisa -de ese término. Para evitar malentendidos, a continuación se definen, para los -propósitos de esta licencia, las condiciones bajo las que una aplicación +en los trabajos derivados, pero no ofrece una definición precisa +de ese término. Para evitar malentendidos, a continuación se definen, para los +propósitos de esta licencia, las condiciones bajo las que una aplicación constituye un trabajo derivado: -Integra código fuente de Nmap -Lee o incluye los ficheros de Nmap que están bajo +Integra código fuente de Nmap +Lee o incluye los ficheros de Nmap que están bajo derechos de copia, eso incluye nmap-os-fingerprints o nmap-service-probes. -Ejecuta Nmap y analiza los resultados (en contraposición - del intérprete de órdenes típico o la ejecución desde un menú, que +Ejecuta Nmap y analiza los resultados (en contraposición + del intérprete de órdenes típico o la ejecución desde un menú, que simplemente muestra la salida de Nmap en crudo y no son, por tanto, trabajos derivados) Integra o incluye o agrega Nmap en un instalador ejecutable propietario, como los que produce InstallShield. -Enlaza a una librería o ejecuta un programa que hace cualquiera +Enlaza a una librería o ejecuta un programa que hace cualquiera de las cosas descritas anteriormente. -Se debe considerar que el término Nmap +Se debe considerar que el término Nmap incluye las porciones o trabajos derivados de Nmap. Esta lista no es exclusiva, -su único objetivo es clarificar la interpretación de trabajos derivados con +su único objetivo es clarificar la interpretación de trabajos derivados con algunos ejemplos comunes. Estas restricciones no se aplican cuando redistribuye Nmap. Por ejemplo, nada le impide escribir y vender una -interfaz propietaria a Nmap. Sólo debe distribuirla de forma separada +interfaz propietaria a Nmap. Sólo debe distribuirla de forma separada e indicar a sus usuarios que vayan a para obtener Nmap. -No consideramos que las restricciones sean añadidos a la GPL, -sino simplemente una forma de clarificar cómo interpretamos el -término trabajos derivados y su aplicación al producto -Nmap licenciado GPL. Esto es parecido a la interpretación que +No consideramos que las restricciones sean añadidos a la GPL, +sino simplemente una forma de clarificar cómo interpretamos el +término trabajos derivados y su aplicación al producto +Nmap licenciado GPL. Esto es parecido a la interpretación que Linus Torvalds ha dado a trabajos derivados y -su aplicación a los módulos del núcleo de Linux. Nuestra interpretación -sólo aplica a Nmap, no hablamos en nombre de otros productos GPL. +su aplicación a los módulos del núcleo de Linux. Nuestra interpretación +sólo aplica a Nmap, no hablamos en nombre de otros productos GPL. Estaremos encantados de ayudarle si tiene alguna pregunta -de cómo aplican las restricciones de licenciamiento GPL al uso -de Nmap en trabajos que no son GPL. Tal y como se menciona más arriba, +de cómo aplican las restricciones de licenciamiento GPL al uso +de Nmap en trabajos que no son GPL. Tal y como se menciona más arriba, ofrecemos licencias alternativas para integrar Nmap en aplicaciones -propietarias así como en dispositivos hardware. Ya se han vendido +propietarias así como en dispositivos hardware. Ya se han vendido este tipo de contratos a fabricantes de dispositivos de seguridad y habitualmente incluye una licencia perpetua, al tiempo que se da soporte prioritario y actualizaciones. Estos contratos financian -el desarrollo continuo de la tecnología Nmap. Por favor, -contacte con sales@insecure.com si desea más información. +el desarrollo continuo de la tecnología Nmap. Por favor, +contacte con sales@insecure.com si desea más información. -Insecure.Com LLC da permiso para enlazar el código de este programa con -cualquier librería de OpenSSL que se distribuya bajo una licencia idéntica a la -indicada en el fichero Copying.OpenSSL adjunto, así como a -la distribución de la combinación enlazada que incluye a ambos. Ésta es una -excepción especial a los términos de la GPL. Debe obedecer los demás términos -de la GPL de GNU en cualquier otro aspecto en relación al código que utilice -que no sea OpenSSL. Si modifica este fichero puede extender esta excepción a su -versión del fichero, aunque no está obligado a hacerlo. +Insecure.Com LLC da permiso para enlazar el código de este programa con +cualquier librería de OpenSSL que se distribuya bajo una licencia idéntica a la +indicada en el fichero Copying.OpenSSL adjunto, así como a +la distribución de la combinación enlazada que incluye a ambos. Ésta es una +excepción especial a los términos de la GPL. Debe obedecer los demás términos +de la GPL de GNU en cualquier otro aspecto en relación al código que utilice +que no sea OpenSSL. Si modifica este fichero puede extender esta excepción a su +versión del fichero, aunque no está obligado a hacerlo. Si recibe estos ficheros con un acuerdo de licencia por escrito -o contrato que indique términos distintos de los que se describen +o contrato que indique términos distintos de los que se describen arriba entonces dicha licencia alternativa toma precedencia sobre estos comentarios. - Licencia Creative Commons para esta guía Nmap - Esta guía de referencia de Nmap Reference Guide es (C) 2005 Insecure.Com LLC. - Se distribuye bajo la versión 2.5 de la + Licencia Creative Commons para esta guía Nmap + Esta guía de referencia de Nmap Reference Guide es (C) 2005 Insecure.Com LLC. + Se distribuye bajo la versión 2.5 de la Licencia Creative Commons de Reconocimiento. Esta licencia le permite redistribuir y modificar el trabajo como desee siempre que reconozca la fuente original. @@ -3727,90 +3727,90 @@ comentarios. - Disponibilidad del código fuente y contribuciones de la comunidad + Disponibilidad del código fuente y contribuciones de la comunidad -Se da el código fuente de este programa porque creemos que los usuarios -tienen el derecho a saber cómo funciona un programa con exactitud antes -de ejecutarlo. También le permite auditar el programa en búsqueda de agujeros -de seguridad (no se ha encontrado ninguno aún). +Se da el código fuente de este programa porque creemos que los usuarios +tienen el derecho a saber cómo funciona un programa con exactitud antes +de ejecutarlo. También le permite auditar el programa en búsqueda de agujeros +de seguridad (no se ha encontrado ninguno aún). -El código fuente le permite migrar Nmap a otras plataformas, arreglar -erratas y añadir nuevas funciones. Le pedimos encarecidamente que envíe sus +El código fuente le permite migrar Nmap a otras plataformas, arreglar +erratas y añadir nuevas funciones. Le pedimos encarecidamente que envíe sus cambios a fyodor@nmap.org para que puedan incorporarse en la -distribución principal. Al enviar estos cambios a Fyodor o cualquiera de las -listas de correo de desarrollo en Insecure.Org se asume que está ofreciendo a +distribución principal. Al enviar estos cambios a Fyodor o cualquiera de las +listas de correo de desarrollo en Insecure.Org se asume que está ofreciendo a Fyodor y a Insecure.Com LLC derechos ilimitados y no exclusivos para -reutilizar, modificar y relicenciar el código. Nmap siempre estará disponible +reutilizar, modificar y relicenciar el código. Nmap siempre estará disponible como software libre, pero esto es importante porque la incapacidad de -relicenciar el código ha dado muchos problemas a otros proyectos de software -libre (como es el caso de KDE y NASM). También relicenciamos el código de forma +relicenciar el código ha dado muchos problemas a otros proyectos de software +libre (como es el caso de KDE y NASM). También relicenciamos el código de forma ocasional a terceros, como se ha descrito previamente. Puede especificar -condiciones especiales de licencia para sus contribuciones, sólo tiene que -indicarlas cuando las envíe. +condiciones especiales de licencia para sus contribuciones, sólo tiene que +indicarlas cuando las envíe. -Sin garantía +Sin garantía -Este programa se distribuye con la esperanza de que sea útil, pero SIN -NINGUNA GARANTÍA, incluso sin la garantía MERCANTIL implícita o sin garantizar -la CONVENIENCIA PARA UN PROPÓSITO PARTICULAR. Véase la Licencia Pública General -de GNU para más detalles en Este programa se distribuye con la esperanza de que sea útil, pero SIN +NINGUNA GARANTÃA, incluso sin la garantía MERCANTIL implícita o sin garantizar +la CONVENIENCIA PARA UN PROPÓSITO PARTICULAR. Véase la Licencia Pública General +de GNU para más detalles en , o en el fichero COPYING que se incluye con Nmap. -También debería tener en cuenta que se sabe que Nmap ha provocado +También debería tener en cuenta que se sabe que Nmap ha provocado en algunas ocasiones -que alguna aplicación mal escrita se bloquee, como también ha pasado con +que alguna aplicación mal escrita se bloquee, como también ha pasado con pilas TCP/IP e incluso sistemas operativos. Esto es muy raro, pero es importante -tenerlo en mente. Nunca debería utilizar Nmap contra sistemas de -misión crítica a no ser que esté preparado para sufrir -una caída. Reconocemos que Nmap puede bloquear sus sistemas o redes y -hacemos un descargo de responsabilidad frente a cualquier daño o problemas +tenerlo en mente. Nunca debería utilizar Nmap contra sistemas de +misión crítica a no ser que esté preparado para sufrir +una caída. Reconocemos que Nmap puede bloquear sus sistemas o redes y +hacemos un descargo de responsabilidad frente a cualquier daño o problemas que Nmap pueda causar. Uso inapropiado -Debido al ligero riesgo de que se produzcan caídas porque -un black hat (persona que ataca sistemas sin autorización, N. del T.) -utilice Nmap para realizar un análisis antes de atacar algún sistema +Debido al ligero riesgo de que se produzcan caídas porque +un black hat (persona que ataca sistemas sin autorización, N. del T.) +utilice Nmap para realizar un análisis antes de atacar algún sistema hay administradores que se molestan y se quejan cuando se sondean sus sistemas. -Así, por regla general es recomendable pedir permiso para hacer -cualquier tipo de sondeo, aún uno ligero, de una red. +Así, por regla general es recomendable pedir permiso para hacer +cualquier tipo de sondeo, aún uno ligero, de una red. -Nunca debería instalar Nmap con privilegios especiales +Nunca debería instalar Nmap con privilegios especiales (p. ej. suid root) por razones de seguridad. Programas de terceros Este producto incluye programas desarrollados por la -Fundación Apache Software -Foundation. También se distribuye una versión modificada de la librería portable de captura de paquetes -Libpcap conjuntamente con nmap. La versión para Windows de Nmap utiliza -la librería WinPcap library que es -una versión derivada de la libcap. La librería PCRE, software libre escrito por +Fundación Apache Software +Foundation. También se distribuye una versión modificada de la librería portable de captura de paquetes +Libpcap conjuntamente con nmap. La versión para Windows de Nmap utiliza +la librería WinPcap library que es +una versión derivada de la libcap. La librería PCRE, software libre escrito por Philip Hazel, da el soporte de expresiones regulares. Algunas de las funciones -de acceso a bajo nivel de la red utiliza la librería de red Libdnet, escrita por Dug Song. Se -distribuye una versión modificada con Nmap. Nmap puede, opcionalmente, enlazar -con las herramientas criptográficas -OpenSSL para poder hacer un análisis de versiones SSL. Todos los -programas de terceros descritos en este párrafo se distribuyen libremente bajo +distribuye una versión modificada con Nmap. Nmap puede, opcionalmente, enlazar +con las herramientas criptográficas +OpenSSL para poder hacer un análisis de versiones SSL. Todos los +programas de terceros descritos en este párrafo se distribuyen libremente bajo licencias tipo BSD. -Clasificación de control de exportación de los EEUU -Control de exportación de los EEUU: Insecure.Com LLC cree que -Nmap se encuentra dentro del capítulo US ECCN (número de clasificación -de control de exportación) 5D992. Esta categoría se denomina -Programas de seguridad de la información no controlados en -5D002. La única restricción a esta clasificación es AT +Clasificación de control de exportación de los EEUU +Control de exportación de los EEUU: Insecure.Com LLC cree que +Nmap se encuentra dentro del capítulo US ECCN (número de clasificación +de control de exportación) 5D992. Esta categoría se denomina +Programas de seguridad de la información no controlados en +5D002. La única restricción a esta clasificación es AT (anti-terrorismo), que se aplica a casi todos los bienes y deniega -la exportación a un número reducido de naciones rebeldes como Irán -o Corea del Norte. Así, la exportación de Nmap no requiere de una licencia -especial, permiso o cualquier otra autorización del gobierno. +la exportación a un número reducido de naciones rebeldes como Irán +o Corea del Norte. Así, la exportación de Nmap no requiere de una licencia +especial, permiso o cualquier otra autorización del gobierno. diff --git a/docs/man-xlate/nmap-man-fr.xml b/docs/man-xlate/nmap-man-fr.xml index 6537f2d2e..735d93cf8 100644 --- a/docs/man-xlate/nmap-man-fr.xml +++ b/docs/man-xlate/nmap-man-fr.xml @@ -1,19 +1,19 @@ - +
- Guide de référence Nmap (Man Page, French translation) + Guide de référence Nmap (Man Page, French translation) nmap 1 Nmap - Guide de référence Nmap + Guide de référence Nmap nmap - Outil d'exploration réseau et scanneur de ports/sécurité + Outil d'exploration réseau et scanneur de ports/sécurité @@ -25,7 +25,7 @@ Options - spécifications des cibles + spécifications des cibles @@ -33,36 +33,36 @@ Description - Ce document décrit Nmap version 4.50. La dernière documentation est disponible en anglais à + Ce document décrit Nmap version 4.50. La dernière documentation est disponible en anglais à . - Nmap (Network Mapper) est un outil open source d'exploration réseau et d'audit de sécurité. Il a été conçu pour rapidement scanner de grands réseaux, mais il fonctionne aussi très bien sur une cible unique. Nmap innove en utilisant des paquets IP bruts (raw packets) pour déterminer quels sont les hôtes actifs sur le réseau, quels services (y compris le nom de l'application et la version) ces hôtes offrent, quels systèmes d'exploitation (et leurs versions) ils utilisent, quels types de dispositifs de filtrage/pare-feux sont utilisés, ainsi que des douzaines d'autres caractéristiques. Nmap est généralement utilisé pour les audits de sécurité mais de nombreux gestionnaires des systèmes et de réseau l'apprécient pour des tâches de routine comme les inventaires de réseau, la gestion des mises à jour planifiées ou la surveillance des hôtes et des services actifs. + Nmap (Network Mapper) est un outil open source d'exploration réseau et d'audit de sécurité. Il a été conçu pour rapidement scanner de grands réseaux, mais il fonctionne aussi très bien sur une cible unique. Nmap innove en utilisant des paquets IP bruts (raw packets) pour déterminer quels sont les hôtes actifs sur le réseau, quels services (y compris le nom de l'application et la version) ces hôtes offrent, quels systèmes d'exploitation (et leurs versions) ils utilisent, quels types de dispositifs de filtrage/pare-feux sont utilisés, ainsi que des douzaines d'autres caractéristiques. Nmap est généralement utilisé pour les audits de sécurité mais de nombreux gestionnaires des systèmes et de réseau l'apprécient pour des tâches de routine comme les inventaires de réseau, la gestion des mises à jour planifiées ou la surveillance des hôtes et des services actifs. - Le rapport de sortie de Nmap est une liste des cibles scannées ainsi que des informations complémentaires en fonction des options utilisées. L'information centrale de la sortie est la - table des ports intéressants. - Cette table liste le numéro de port et le protocole, le nom du service et son état. L'état est soit + Le rapport de sortie de Nmap est une liste des cibles scannées ainsi que des informations complémentaires en fonction des options utilisées. L'information centrale de la sortie est la + table des ports intéressants. + Cette table liste le numéro de port et le protocole, le nom du service et son état. L'état est soit ouvert (open), - filtré (filtered), - fermé (closed)  ou - non-filtré (unfiltered). + filtré (filtered), + fermé (closed)  ou + non-filtré (unfiltered). - Ouvert indique que l'application de la machine cible est en écoute de paquets/connexions sur ce port. - Filtré indique qu'un pare-feu, un dispositif de filtrage ou un autre obstacle réseau bloque ce port, empêchant ainsi Nmap de déterminer s'il s'agit d'un port ouvert ou fermé. - Les ports fermés n'ont pas d'application en écoute, bien qu'ils puissent quand même s'ouvrir n'importe quand. Les ports sont considérés comme non-filtrés lorsqu'ils répondent aux paquets de tests (probes) de Nmap, mais Nmap ne peut déterminer s'ils sont ouverts ou fermés. Nmap renvoie également les combinaisons d'états ouverts|filtré et fermés|filtré lorsqu'il n'arrive pas à déterminer dans lequel des deux états possibles se trouve le port. La table des ports peut aussi comprendre des détails sur les versions des logiciels si la détection des services est demandée. Quand un scan du protocole IP est demandé (), Nmap fournit des informations sur les protocoles IP supportés au lieu de la liste des ports en écoute. - En plus de la table des ports intéressants, Nmap peut aussi fournir de plus amples informations sur les cibles comme les noms DNS (reverse DNS), deviner les systèmes d'exploitation utilisés, obtenir le type de matériel ou les adresses MAC. + Ouvert indique que l'application de la machine cible est en écoute de paquets/connexions sur ce port. + Filtré indique qu'un pare-feu, un dispositif de filtrage ou un autre obstacle réseau bloque ce port, empêchant ainsi Nmap de déterminer s'il s'agit d'un port ouvert ou fermé. + Les ports fermés n'ont pas d'application en écoute, bien qu'ils puissent quand même s'ouvrir n'importe quand. Les ports sont considérés comme non-filtrés lorsqu'ils répondent aux paquets de tests (probes) de Nmap, mais Nmap ne peut déterminer s'ils sont ouverts ou fermés. Nmap renvoie également les combinaisons d'états ouverts|filtré et fermés|filtré lorsqu'il n'arrive pas à déterminer dans lequel des deux états possibles se trouve le port. La table des ports peut aussi comprendre des détails sur les versions des logiciels si la détection des services est demandée. Quand un scan du protocole IP est demandé (), Nmap fournit des informations sur les protocoles IP supportés au lieu de la liste des ports en écoute. + En plus de la table des ports intéressants, Nmap peut aussi fournir de plus amples informations sur les cibles comme les noms DNS (reverse DNS), deviner les systèmes d'exploitation utilisés, obtenir le type de matériel ou les adresses MAC. - Un scan classique avec Nmap est présenté dans + Un scan classique avec Nmap est présenté dans . - Les seuls arguments de Nmap utilisés dans cet exemple sont + Les seuls arguments de Nmap utilisés dans cet exemple sont - , qui permet la détection des OS et versions de logiciels utilisés, + , qui permet la détection des OS et versions de logiciels utilisés, - pour une exécution plus rapide, et les noms d'hôte des cibles. + pour une exécution plus rapide, et les noms d'hôte des cibles. - Un scan Nmap représentatif + Un scan Nmap représentatif # nmap -A -T4 scanme.nmap.org playground @@ -102,48 +102,48 @@ Nmap finished: 2 IP addresses (2 hosts up) scanned in 88.392 seconds - La plus récente version de Nmap peut être obtenue à l'url + La plus récente version de Nmap peut être obtenue à l'url - . La plus récente version du manuel est disponible à + . La plus récente version du manuel est disponible à . Notes de Traduction - Cette édition Francaise du Guide de référence de Nmap a été traduite à partir de la version [2991] de la version originale - en Anglais par Romuald THION romuald.thion@insa-lyon.fr et 4N9e Gutek 4n9e@futurezone.biz. Elle a été relue et corrigée par Ghislaine Landry g-landry@rogers.com. Ce travail peut être modifié et redistribué selon les termes de la license Creative Commons Attribution License. + Cette édition Francaise du Guide de référence de Nmap a été traduite à partir de la version [2991] de la version originale + en Anglais par Romuald THION romuald.thion@insa-lyon.fr et 4N9e Gutek 4n9e@futurezone.biz. Elle a été relue et corrigée par Ghislaine Landry g-landry@rogers.com. Ce travail peut être modifié et redistribué selon les termes de la license Creative Commons Attribution License. Mise a jour au 19 dec 2007. - Résumé des options + Résumé des options - Ce résumé des options est affiché quand Nmap est exécuté sans aucun argument; la plus récente version est toujours disponible sur + Ce résumé des options est affiché quand Nmap est exécuté sans aucun argument; la plus récente version est toujours disponible sur - . Il sert d'aide-mémoire des options les plus fréquemment utilisées, mais ne remplace pas la documentation bien plus détaillée de la suite de ce manuel. Les options obscures n'y sont pas incluses. + . Il sert d'aide-mémoire des options les plus fréquemment utilisées, mais ne remplace pas la documentation bien plus détaillée de la suite de ce manuel. Les options obscures n'y sont pas incluses. Nmap 4.50 (insecure.org) -Utilisation: nmap [Type(s) de scan] [Options] {spécifications des cibles} +Utilisation: nmap [Type(s) de scan] [Options] {spécifications des cibles} -SPÉCIFICATIONS DES CIBLES: -Les cibles peuvent être spécifiées par des noms d'hôtes, des adresses IP, des adresses de réseaux, etc. +SPÉCIFICATIONS DES CIBLES: +Les cibles peuvent être spécifiées par des noms d'hôtes, des adresses IP, des adresses de réseaux, etc. Exemple: scanme.nmap.org, microsoft.com/24, 192.168.0.1; 10.0-255.0-255.1-254 --iL <inputfilename>: Lit la liste des hôtes/réseaux cibles à partir du fichier +-iL <inputfilename>: Lit la liste des hôtes/réseaux cibles à partir du fichier -iR <num hosts>: Choisit les cibles au hasard ---exclude <host1[,host2][,host3],...>: Exclut des hôtes/réseaux du scan ---excludefile <exclude_file>: Exclut des hôtes/réseaux des cibles à partir du fichier +--exclude <host1[,host2][,host3],...>: Exclut des hôtes/réseaux du scan +--excludefile <exclude_file>: Exclut des hôtes/réseaux des cibles à partir du fichier -DÉCOUVERTE DES HÔTES: --sL: List Scan - Liste simplement les cibles à scanner --sP: Ping Scan - Ne fait que déterminer si les hôtes sont en ligne -P0: Considère que tous les hôtes sont en ligne -- évite la découverte des hôtes --PN: Considérer tous les hôtes comme étant connectés -- saute l'étape de découverte des hôtes --PS/PA/PU [portlist]: Découverte TCP SYN/ACK ou UDP des ports en paramètre --PE/PP/PM: Découverte de type requête ICMP echo, timestamp ou netmask +DÉCOUVERTE DES HÔTES: +-sL: List Scan - Liste simplement les cibles à scanner +-sP: Ping Scan - Ne fait que déterminer si les hôtes sont en ligne -P0: Considère que tous les hôtes sont en ligne -- évite la découverte des hôtes +-PN: Considérer tous les hôtes comme étant connectés -- saute l'étape de découverte des hôtes +-PS/PA/PU [portlist]: Découverte TCP SYN/ACK ou UDP des ports en paramètre +-PE/PP/PM: Découverte de type requête ICMP echo, timestamp ou netmask -PO [num de protocole]: Ping IP (par type) --n/-R: Ne jamais résoudre les noms DNS/Toujours résoudre [résout les cibles actives par défaut] ---dns-servers <serv1[,serv2],...>: Spécifier des serveurs DNS particuliers +-n/-R: Ne jamais résoudre les noms DNS/Toujours résoudre [résout les cibles actives par défaut] +--dns-servers <serv1[,serv2],...>: Spécifier des serveurs DNS particuliers TECHNIQUES DE SCAN: -sS/sT/sA/sW/sM: Scans TCP SYN/Connect()/ACK/Window/Maimon @@ -151,88 +151,88 @@ TECHNIQUES DE SCAN: -sU: Scan UDP --scanflags <flags>: Personnalise les flags des scans TCP -sI <zombie host[:probeport]>: Idlescan (scan passif) --sO: Scan des protocoles supportés par la couche IP +-sO: Scan des protocoles supportés par la couche IP -b <ftp relay host>: Scan par rebond FTP ---traceroute: Détermine une route vers chaque hôte ---reason: Donne la raison pour laquelle tel port apparait à tel état +--traceroute: Détermine une route vers chaque hôte +--reason: Donne la raison pour laquelle tel port apparait à tel état -SPÉCIFICATIONS DES PORTS ET ORDRE DE SCAN: --p <plage de ports>: Ne scanne que les ports spécifiés +SPÉCIFICATIONS DES PORTS ET ORDRE DE SCAN: +-p <plage de ports>: Ne scanne que les ports spécifiés Exemple: -p22; -p1-65535; -pU:53,111,137,T:21-25,80,139,8080 --F: Fast - Ne scanne que les ports listés dans le fichier nmap-services --r: Scan séquentiel des ports, ne mélange pas leur ordre +-F: Fast - Ne scanne que les ports listés dans le fichier nmap-services +-r: Scan séquentiel des ports, ne mélange pas leur ordre --top-ports <nombre>: Scan <nombre> de ports parmis les plus courants --port-ratio <ratio>: Scan <ratio> pourcent des ports les plus courants -DÉTECTION DE SERVICE/VERSION: --sV: Teste les ports ouverts pour déterminer le service en écoute et sa version +DÉTECTION DE SERVICE/VERSION: +-sV: Teste les ports ouverts pour déterminer le service en écoute et sa version --version-light: Limite les tests aux plus probables pour une identification plus rapide ---version-intensity <niveau>: De 0 (léger) à 9 (tout essayer) ---version-all: Essaie un à un tous les tests possibles pour la détection des versions ---version-trace: Affiche des informations détaillées du scan de versions (pour débogage) +--version-intensity <niveau>: De 0 (léger) à 9 (tout essayer) +--version-all: Essaie un à un tous les tests possibles pour la détection des versions +--version-trace: Affiche des informations détaillées du scan de versions (pour débogage) SCRIPT SCAN: --sC: équivalent de --script=safe,intrusive ---script=<lua scripts>: <lua scripts> est une liste de répertoires ou de scripts séparés par des virgules +-sC: équivalent de --script=safe,intrusive +--script=<lua scripts>: <lua scripts> est une liste de répertoires ou de scripts séparés par des virgules --script-args=<n1=v1,[n2=v2,...]>: passer des arguments aux scripts ---script-trace: Montre toutes les données envoyées ou recues ---script-updatedb: Met à jour la base de données des scripts. Seulement fait si -sC ou --script a été aussi donné. +--script-trace: Montre toutes les données envoyées ou recues +--script-updatedb: Met à jour la base de données des scripts. Seulement fait si -sC ou --script a été aussi donné. -DÉTECTION DE SYSTÈME D'EXPLOITATION: --O: Active la détection d'OS ---osscan-limit: Limite la détection aux cibles prometteuses ---osscan-guess: Devine l'OS de façon plus agressive +DÉTECTION DE SYSTÈME D'EXPLOITATION: +-O: Active la détection d'OS +--osscan-limit: Limite la détection aux cibles prometteuses +--osscan-guess: Devine l'OS de façon plus agressive TEMPORISATION ET PERFORMANCE: -Les options qui prennent un argument de temps sont en milisecondes a moins que vous ne spécifiiez 's' -(secondes), 'm' (minutes), ou 'h' (heures) à la valeur (e.g. 30m). +Les options qui prennent un argument de temps sont en milisecondes a moins que vous ne spécifiiez 's' +(secondes), 'm' (minutes), ou 'h' (heures) à la valeur (e.g. 30m). --T[0-5]: Choisit une politique de temporisation (plus élevée, plus rapide) ---min-hostgroup/max-hostgroup <nombre>: Tailles des groupes d'hôtes à scanner en parallèle ---min-parallelism/max-parallelism <nombre>: Parallélisation des paquets de tests (probes) ---min-rtt-timeout/max-rtt-timeout/initial-rtt-timeout <msec>: Spécifie le temps d'aller-retour des paquets de tests ---min-rtt-timeout/max-rtt-timeout/initial-rtt-timeout <msec>: Spécifie le temps d'aller-retour des paquets de tests ---min-rtt-timeout/max-rtt-timeout/initial-rtt-timeout <time>: Précise +-T[0-5]: Choisit une politique de temporisation (plus élevée, plus rapide) +--min-hostgroup/max-hostgroup <nombre>: Tailles des groupes d'hôtes à scanner en parallèle +--min-parallelism/max-parallelism <nombre>: Parallélisation des paquets de tests (probes) +--min-rtt-timeout/max-rtt-timeout/initial-rtt-timeout <msec>: Spécifie le temps d'aller-retour des paquets de tests +--min-rtt-timeout/max-rtt-timeout/initial-rtt-timeout <msec>: Spécifie le temps d'aller-retour des paquets de tests +--min-rtt-timeout/max-rtt-timeout/initial-rtt-timeout <time>: Précise le round trip time des paquets de tests. --max-retries <tries>: Nombre de retransmissions des paquets de tests des scans de ports. ---host-timeout <msec>: Délai d'expiration du scan d'un hôte --scan-delay/--max-scan-delay <msec>: Ajuste le délai de retransmission entre deux paquets de tests +--host-timeout <msec>: Délai d'expiration du scan d'un hôte --scan-delay/--max-scan-delay <msec>: Ajuste le délai de retransmission entre deux paquets de tests --scan-delay/--max-scan-delay <time>: Ajuste le delais entre les paquets de tests. -ÉVASION PARE-FEU/IDS ET USURPATION D'IDENTITÉ --f; --mtu <val>: Fragmente les paquets (en spécifiant éventuellement la MTU) +ÉVASION PARE-FEU/IDS ET USURPATION D'IDENTITÉ +-f; --mtu <val>: Fragmente les paquets (en spécifiant éventuellement la MTU) -D <decoy1,decoy2[,ME],...>: Obscurci le scan avec des leurres -S <IP_Address>: Usurpe l'adresse source --e <iface>: Utilise l'interface réseau spécifiée --g/--source-port <portnum>: Utilise le numéro de port comme source ---data-length <num>: Ajoute des données au hasard aux paquets émis ---ip-options <options>: Envoi des paquets avec les options IP spécifiées. ---ttl <val>: Spécifie le champ time-to-live IP ---spoof-mac <adresse MAC, préfixe ou nom du fabriquant>: Usurpe une adresse MAC ---badsum: Envoi des paquets TCP/UDP avec une somme de controle erronnée. +-e <iface>: Utilise l'interface réseau spécifiée +-g/--source-port <portnum>: Utilise le numéro de port comme source +--data-length <num>: Ajoute des données au hasard aux paquets émis +--ip-options <options>: Envoi des paquets avec les options IP spécifiées. +--ttl <val>: Spécifie le champ time-to-live IP +--spoof-mac <adresse MAC, préfixe ou nom du fabriquant>: Usurpe une adresse MAC +--badsum: Envoi des paquets TCP/UDP avec une somme de controle erronnée. SORTIE: --oN/-oX/-oS/-oG <file>: Sortie dans le fichier en paramètre des résultats du scan au format normal, XML, s|<rIpt kIddi3 et Grepable, respectivement --oA <basename>: Sortie dans les trois formats majeurs en même temps +-oN/-oX/-oS/-oG <file>: Sortie dans le fichier en paramètre des résultats du scan au format normal, XML, s|<rIpt kIddi3 et Grepable, respectivement +-oA <basename>: Sortie dans les trois formats majeurs en même temps -v: Rend Nmap plus verbeux (-vv pour plus d'effet) --d[level]: Sélectionne ou augmente le niveau de débogage (significatif jusqu'à 9) ---packet-trace: Affiche tous les paquets émis et reçus ---iflist: Affiche les interfaces et les routes de l'hôte (pour débogage) +-d[level]: Sélectionne ou augmente le niveau de débogage (significatif jusqu'à 9) +--packet-trace: Affiche tous les paquets émis et reçus +--iflist: Affiche les interfaces et les routes de l'hôte (pour débogage) --log-errors: Journalise les erreurs/alertes dans un fichier au format normal ---append-output: Ajoute la sortie au fichier plutôt que de l'écraser +--append-output: Ajoute la sortie au fichier plutôt que de l'écraser --resume <filename>: Reprend un scan interrompu --stylesheet <path/URL>: Feuille de styles XSL pour transformer la sortie XML en HTML ---webxml: Feuille de styles de références de Insecure.Org pour un XML plus portable ---no-stylesheet: Nmap n'associe pas la feuille de styles XSL à la sortie XML +--webxml: Feuille de styles de références de Insecure.Org pour un XML plus portable +--no-stylesheet: Nmap n'associe pas la feuille de styles XSL à la sortie XML DIVERS: -6: Active le scan IPv6 --A: Active la détection du système d'exploitation et des versions ---datadir <dirname>: Spécifie un dossier pour les fichiers de données de Nmap +-A: Active la détection du système d'exploitation et des versions +--datadir <dirname>: Spécifie un dossier pour les fichiers de données de Nmap --send-eth/--send-ip: Envoie des paquets en utilisant des trames Ethernet ou des paquets IP bruts ---privileged: Suppose que l'utilisateur est entièrement privilégié --V: Affiche le numéro de version ---unprivileged: Suppose que l'utilisateur n'a pas les privilèges d'usage des raw socket --h: Affiche ce résumé de l'aide +--privileged: Suppose que l'utilisateur est entièrement privilégié +-V: Affiche le numéro de version +--unprivileged: Suppose que l'utilisateur n'a pas les privilèges d'usage des raw socket +-h: Affiche ce résumé de l'aide EXEMPLES: nmap -v -A scanme.nmap.org @@ -242,22 +242,22 @@ nmap -v -iR 10000 -P0 -p 80 - Spécification des cibles - Tout ce qui n'est pas une option (ou l'argument d'une option) dans la ligne de commande de Nmap est considéré comme une spécification d'hôte cible. Le cas le plus simple est de spécifier une adresse IP cible ou un nom d'hôte à scanner. -   Si vous désirez scanner un réseau entier d'hôtes consécutifs, Nmap supporte l'adressage du style CIDR. Vous pouvez ajouter / numbits à une adresse IP ou à un nom d'hôte de référence et Nmap scannera toutes les adresses IP dont les numbits bits de poids fort sont les mêmes que la cible de référence. Par exemple, 192.168.10.0/24 scannerait les 256 hôtes entre 192.168.10.0 (en binaire: 11000000 10101000 00001010 00000000) et 192.168.10.255 (en binaire:11000000 10101000 00001010 11111111) inclusivement. 192.168.10.40/24 ferait donc aussi la même chose. Étant donné que l'hôte scanme.nmap.org est à l'adresse IP 205.217.153.62, scanme.nmap.org/16 scannerait les 65 536 adresses IP entre 205.217.0.0 et 205.217.255.255. La plus petite valeur autorisée est /1 qui scanne la moitié d'Internet. La plus grande valeur autorisée est 32, ainsi Nmap ne scanne que la cible de référence car tous les bits de l'adresse sont fixés. + Spécification des cibles + Tout ce qui n'est pas une option (ou l'argument d'une option) dans la ligne de commande de Nmap est considéré comme une spécification d'hôte cible. Le cas le plus simple est de spécifier une adresse IP cible ou un nom d'hôte à scanner. +   Si vous désirez scanner un réseau entier d'hôtes consécutifs, Nmap supporte l'adressage du style CIDR. Vous pouvez ajouter / numbits à une adresse IP ou à un nom d'hôte de référence et Nmap scannera toutes les adresses IP dont les numbits bits de poids fort sont les mêmes que la cible de référence. Par exemple, 192.168.10.0/24 scannerait les 256 hôtes entre 192.168.10.0 (en binaire: 11000000 10101000 00001010 00000000) et 192.168.10.255 (en binaire:11000000 10101000 00001010 11111111) inclusivement. 192.168.10.40/24 ferait donc aussi la même chose. Étant donné que l'hôte scanme.nmap.org est à l'adresse IP 205.217.153.62, scanme.nmap.org/16 scannerait les 65 536 adresses IP entre 205.217.0.0 et 205.217.255.255. La plus petite valeur autorisée est /1 qui scanne la moitié d'Internet. La plus grande valeur autorisée est 32, ainsi Nmap ne scanne que la cible de référence car tous les bits de l'adresse sont fixés. - La notation CIDR est concise mais pas toujours des plus pratiques. Par exemple, vous voudriez scanner 192.168.0.0/16 mais éviter toutes les adresses se terminant par .0 ou .255 car se sont souvent des adresses de diffusion (broadcast). Nmap permet de le faire grâce à l'adressage par intervalles. Plutôt que de spécifier une adresse IP normale, vous pouvez spécifier pour chaque octet de l'IP une liste d'intervalles séparés par des virgules. Par exemple, 192.168.0-255.1-254 évitera toutes les adresses se terminant par .0 ou .255. Les intervalles ne sont pas limités aux octets finals: 0-255.0-255.13.37 exécutera un scan de toutes les adresses IP se terminant par 137.37. Ce genre de spécifications peut s'avérer utile pour des statistiques sur Internet ou pour les chercheurs. - Les adresses IPv6 ne peuvent être spécifiées que par une adresse IPv6 pleinement qualifiée ou un nom d'hôte. L'adressage CIDR ou par intervalles n'est pas géré avec IPv6 car les adresses ne sont que rarement utiles. - Nmap accepte les spécifications de plusieurs hôtes à la ligne de commande, sans qu'elles soient nécessairement de même type. La commande nmap scanme.nmap.org 192.168.0.0/8 10.0.0,1,3-7.0-255 fait donc ce à quoi vous vous attendez. - Même si les cibles sont souvent spécifiées dans les lignes de commandes, les options suivantes sont également disponibles pour sélectionner des cibles : + La notation CIDR est concise mais pas toujours des plus pratiques. Par exemple, vous voudriez scanner 192.168.0.0/16 mais éviter toutes les adresses se terminant par .0 ou .255 car se sont souvent des adresses de diffusion (broadcast). Nmap permet de le faire grâce à l'adressage par intervalles. Plutôt que de spécifier une adresse IP normale, vous pouvez spécifier pour chaque octet de l'IP une liste d'intervalles séparés par des virgules. Par exemple, 192.168.0-255.1-254 évitera toutes les adresses se terminant par .0 ou .255. Les intervalles ne sont pas limités aux octets finals: 0-255.0-255.13.37 exécutera un scan de toutes les adresses IP se terminant par 137.37. Ce genre de spécifications peut s'avérer utile pour des statistiques sur Internet ou pour les chercheurs. + Les adresses IPv6 ne peuvent être spécifiées que par une adresse IPv6 pleinement qualifiée ou un nom d'hôte. L'adressage CIDR ou par intervalles n'est pas géré avec IPv6 car les adresses ne sont que rarement utiles. + Nmap accepte les spécifications de plusieurs hôtes à la ligne de commande, sans qu'elles soient nécessairement de même type. La commande nmap scanme.nmap.org 192.168.0.0/8 10.0.0,1,3-7.0-255 fait donc ce à quoi vous vous attendez. + Même si les cibles sont souvent spécifiées dans les lignes de commandes, les options suivantes sont également disponibles pour sélectionner des cibles : - (Lit la liste des hôtes/réseaux cibles depuis le fichier) + (Lit la liste des hôtes/réseaux cibles depuis le fichier) - Lit les spécifications des cibles depuis le fichier inputfilename. Il est souvent maladroit de passer une longue liste d'hôtes à la ligne de commande. Par exemple, votre serveur DHCP pourrait fournir une liste de 10 000 baux que vous souhaiteriez scanner. Ou alors voudriez scanner toutes les adresses IP sauf celles des baux DHCP pour identifier les hôtes qui utilisent des adresses IP statiques non-autorisées. Générez simplement la liste des hôtes à scanner et passez ce fichier comme argument de l'option . Les entrées peuvent être spécifiées dans n'importe quel des formats acceptés par la ligne de commande de Nmap (adresses IP, noms d'hôtes, CIDR, IPv6 ou par intervalles). Les entrées doivent être séparées par un ou plusieurs espaces, tabulations ou retours chariot. Vous pouvez utiliser un tiret (-) comme nom de fichier si vous souhaitez que Nmap lise les hôtes depuis l'entrée standard. + Lit les spécifications des cibles depuis le fichier inputfilename. Il est souvent maladroit de passer une longue liste d'hôtes à la ligne de commande. Par exemple, votre serveur DHCP pourrait fournir une liste de 10 000 baux que vous souhaiteriez scanner. Ou alors voudriez scanner toutes les adresses IP sauf celles des baux DHCP pour identifier les hôtes qui utilisent des adresses IP statiques non-autorisées. Générez simplement la liste des hôtes à scanner et passez ce fichier comme argument de l'option . Les entrées peuvent être spécifiées dans n'importe quel des formats acceptés par la ligne de commande de Nmap (adresses IP, noms d'hôtes, CIDR, IPv6 ou par intervalles). Les entrées doivent être séparées par un ou plusieurs espaces, tabulations ou retours chariot. Vous pouvez utiliser un tiret (-) comme nom de fichier si vous souhaitez que Nmap lise les hôtes depuis l'entrée standard. @@ -265,57 +265,57 @@ nmap -v -iR 10000 -P0 -p 80 (Choisit des cibles au hasard) - Pour des études à l'échelle d'Internet ou autres, vous pourriez désirer de choisir vos cibles au hasard. L'argument  num hosts indique à Nmap combien d'IPs il doit générer. Les IPs à éviter, comme les plages d'adresses privées, multicast ou non allouées sont automatiquement évitées. On peut aussi utiliser l'argument 0 pour effectuer un scan sans fin. Rappelez-vous bien que certains administrateurs de réseau s'irritent lorsqu'on scanne leur réseau sans permission et peuvent porter plainte. Utilisez cette option à vos risques et périls! Un jour de pluie où vous ne savez pas quoi faire, essayez la commande nmap -sS -PS80 -iR 0 -p 80 pour trouver des serveurs Web au hasard sur lesquels fureter. + Pour des études à l'échelle d'Internet ou autres, vous pourriez désirer de choisir vos cibles au hasard. L'argument  num hosts indique à Nmap combien d'IPs il doit générer. Les IPs à éviter, comme les plages d'adresses privées, multicast ou non allouées sont automatiquement évitées. On peut aussi utiliser l'argument 0 pour effectuer un scan sans fin. Rappelez-vous bien que certains administrateurs de réseau s'irritent lorsqu'on scanne leur réseau sans permission et peuvent porter plainte. Utilisez cette option à vos risques et périls! Un jour de pluie où vous ne savez pas quoi faire, essayez la commande nmap -sS -PS80 -iR 0 -p 80 pour trouver des serveurs Web au hasard sur lesquels fureter. - (Exclut des hôtes/des réseaux des cibles) + (Exclut des hôtes/des réseaux des cibles) - Spécifie une liste de cibles séparées par des virgules à exclure du scan, même si elles font partie de la plage réseau que vous avez spécifiée. La liste que vous donnez en entrée utilise la syntaxe Nmap habituelle, elle peut donc inclure des noms d'hôtes, des blocs CIDR, des intervalles, etc. Ceci peut être utile quand le réseau que vous voulez scanner comprend des serveurs à haute disponibilité, des systèmes reconnus pour réagir défavorablement aux scans de ports ou des sous-réseaux administrés par d'autres personnes. + Spécifie une liste de cibles séparées par des virgules à exclure du scan, même si elles font partie de la plage réseau que vous avez spécifiée. La liste que vous donnez en entrée utilise la syntaxe Nmap habituelle, elle peut donc inclure des noms d'hôtes, des blocs CIDR, des intervalles, etc. Ceci peut être utile quand le réseau que vous voulez scanner comprend des serveurs à haute disponibilité, des systèmes reconnus pour réagir défavorablement aux scans de ports ou des sous-réseaux administrés par d'autres personnes. - (Exclut des hôtes/des réseaux des cibles depuis le fichier) + (Exclut des hôtes/des réseaux des cibles depuis le fichier) - Cette option offre les mêmes fonctionnalités que l'option , à la différence qu'ici les cibles à exclure sont spécifiées dans le fichier exclude_file au lieu de la ligne de commande. Les cibles sont séparées entre elles dans le fichier par des retours chariot, des espaces ou des tabulations. + Cette option offre les mêmes fonctionnalités que l'option , à la différence qu'ici les cibles à exclure sont spécifiées dans le fichier exclude_file au lieu de la ligne de commande. Les cibles sont séparées entre elles dans le fichier par des retours chariot, des espaces ou des tabulations. - Découverte des hôtes - Une des toutes premières étapes dans la reconnaissance d'un réseau est de réduire un ensemble (quelques fois énorme) de plages d'IP à une liste d'hôtes actifs ou intéressants. Scanner tous les ports de chacune des IP est lent et souvent inutile. Bien sûr, ce qui rend un hôte intéressant dépend grandement du but du scan. Les administrateurs de réseau peuvent être uniquement intéressés par les hôtes où un certain service est actif tandis que les auditeurs de sécurité peuvent s'intéresser à tout équipement qui dispose d'une adresse IP. Alors que l'administrateur se satisferait d'un ping ICMP pour repérer les hôtes de son réseau, l'auditeur pourrait utiliser un ensemble varié de douzaines de paquets de tests (probes) dans le but de contourner les restrictions des pare-feux. - Parce que les besoins de découverte des hôtes sont si différents, Nmap propose une grande panoplie d'options pour individualiser les techniques utilisées. La découverte d'hôte est souvent appelée « scan ping » (ping scan), mais celle-ci va bien au delà d'une simple requête echo ICMP associée à l'incontournable outil ping. Les utilisateurs peuvent entièrement éviter l'étape scan ping en listant simplement les cibles (), en désactivant le scan ping() ou alors en découvrant le réseau avec des combinaisons de tests TCP SYN/ACK, UDP et ICMP. Le but de ces tests est de solliciter une réponse des cibles qui prouvera qu'une adresse IP est effectivement active (utilisée par un hôte ou un équipement réseau). Sur de nombreux réseaux, seul un petit pourcentage des adresses IP sont actives à un moment donné. Ceci est particulièrement courant avec les plages d'adresses privées (définies par la sainte RFC 1918) comme 10.0.0.0/8. Ce réseau comprend 16 millions d'IPs, mais il s'est déjà vu utilisé par des entreprises disposant de moins d'un millier de machines. La découverte des hôtes permet de trouver ces machines dans l'immensité de cet océan d'adresses IP. - Lorsqu'aucune option de découverte n'est spécifiée, Nmap envoie un paquet TCP ACK sur le port 80 ainsi qu'une requête d'echo ICMP à chaque machine cible. Une exception à cette règle est qu'un scan ARP est utilisé pour chaque cible du réseau Ethernet local. Pour les utilisateurs UNIX non-privilégiés, un paquet SYN est utilisé à la place du ACK en utilisant l'appel système  connect(). Ces options par défaut sont équivalentes à la combinaison d'option . Cette méthode de découverte des hôtes est souvent suffisante lors de scans de réseaux locaux, mais un ensemble plus complet de tests de découverte est recommandé pour les audits de sécurité. - Les options suivantes contrôlent la découverte des hôtes. + Découverte des hôtes + Une des toutes premières étapes dans la reconnaissance d'un réseau est de réduire un ensemble (quelques fois énorme) de plages d'IP à une liste d'hôtes actifs ou intéressants. Scanner tous les ports de chacune des IP est lent et souvent inutile. Bien sûr, ce qui rend un hôte intéressant dépend grandement du but du scan. Les administrateurs de réseau peuvent être uniquement intéressés par les hôtes où un certain service est actif tandis que les auditeurs de sécurité peuvent s'intéresser à tout équipement qui dispose d'une adresse IP. Alors que l'administrateur se satisferait d'un ping ICMP pour repérer les hôtes de son réseau, l'auditeur pourrait utiliser un ensemble varié de douzaines de paquets de tests (probes) dans le but de contourner les restrictions des pare-feux. + Parce que les besoins de découverte des hôtes sont si différents, Nmap propose une grande panoplie d'options pour individualiser les techniques utilisées. La découverte d'hôte est souvent appelée « scan ping » (ping scan), mais celle-ci va bien au delà d'une simple requête echo ICMP associée à l'incontournable outil ping. Les utilisateurs peuvent entièrement éviter l'étape scan ping en listant simplement les cibles (), en désactivant le scan ping() ou alors en découvrant le réseau avec des combinaisons de tests TCP SYN/ACK, UDP et ICMP. Le but de ces tests est de solliciter une réponse des cibles qui prouvera qu'une adresse IP est effectivement active (utilisée par un hôte ou un équipement réseau). Sur de nombreux réseaux, seul un petit pourcentage des adresses IP sont actives à un moment donné. Ceci est particulièrement courant avec les plages d'adresses privées (définies par la sainte RFC 1918) comme 10.0.0.0/8. Ce réseau comprend 16 millions d'IPs, mais il s'est déjà vu utilisé par des entreprises disposant de moins d'un millier de machines. La découverte des hôtes permet de trouver ces machines dans l'immensité de cet océan d'adresses IP. + Lorsqu'aucune option de découverte n'est spécifiée, Nmap envoie un paquet TCP ACK sur le port 80 ainsi qu'une requête d'echo ICMP à chaque machine cible. Une exception à cette règle est qu'un scan ARP est utilisé pour chaque cible du réseau Ethernet local. Pour les utilisateurs UNIX non-privilégiés, un paquet SYN est utilisé à la place du ACK en utilisant l'appel système  connect(). Ces options par défaut sont équivalentes à la combinaison d'option . Cette méthode de découverte des hôtes est souvent suffisante lors de scans de réseaux locaux, mais un ensemble plus complet de tests de découverte est recommandé pour les audits de sécurité. + Les options suivantes contrôlent la découverte des hôtes. (Liste simplement) - Cette forme dégénérée de découverte d'hôtes liste simplement chaque hôte du(des) réseau(x) spécifié(s), sans envoyer aucun paquet aux cibles. Par défaut, Nmap utilise toujours la résolution DNS inverse des hôtes pour connaître leurs noms. Il est souvent étonnant de constater combien ces simples informations peuvent être utiles. Par exemple, fw.chi.playboy.com est le pare-feu du bureau de Chicago de Playboy Enterprises. Nmap rend également compte du nombre total d'adresses IP à la fin de son rapport. Cette simple liste est un bon test pour vous assurer que vos adresses IP cibles sont les bonnes. Si jamais ces noms de domaines ne vous disent rien, il vaudrait mieux s'arrêter là afin d'éviter de scanner le réseau de la mauvaise entreprise. - Comme l'idée est de simplement afficher une liste des cibles, les options de fonctionnalités plus haut niveau comme le scan de ports, la détection du système d'exploitation ou la découverte des hôtes ne peuvent pas être combinées avec la liste simple. Si vous voulez juste désactiver la découverte des hôtes mais quand même effectuer des opérations de plus haut niveau, lisez sur l'option . + Cette forme dégénérée de découverte d'hôtes liste simplement chaque hôte du(des) réseau(x) spécifié(s), sans envoyer aucun paquet aux cibles. Par défaut, Nmap utilise toujours la résolution DNS inverse des hôtes pour connaître leurs noms. Il est souvent étonnant de constater combien ces simples informations peuvent être utiles. Par exemple, fw.chi.playboy.com est le pare-feu du bureau de Chicago de Playboy Enterprises. Nmap rend également compte du nombre total d'adresses IP à la fin de son rapport. Cette simple liste est un bon test pour vous assurer que vos adresses IP cibles sont les bonnes. Si jamais ces noms de domaines ne vous disent rien, il vaudrait mieux s'arrêter là afin d'éviter de scanner le réseau de la mauvaise entreprise. + Comme l'idée est de simplement afficher une liste des cibles, les options de fonctionnalités plus haut niveau comme le scan de ports, la détection du système d'exploitation ou la découverte des hôtes ne peuvent pas être combinées avec la liste simple. Si vous voulez juste désactiver la découverte des hôtes mais quand même effectuer des opérations de plus haut niveau, lisez sur l'option . (Scan ping) - Cette option indique à Nmap de n'effectuer que le scan ping (la découverte des hôtes), puis d'afficher la liste des hôtes disponibles qui ont répondu au scan. Aucun autre test (comme le scan des ports ou la détection d'OS) n'est effectué. Ce scan est légèrement plus intrusif que la simple liste, et peut souvent être utilisé dans le même but. Il permet un survol d'un réseau cible sans trop attirer l'attention. Savoir combien d'hôtes sont actifs est plus précieux pour un attaquant que la simple liste de chaque IP avec son nom d'hôte. - Les gestionnaires des systèmes apprécient également cette option. Elle peut facilement être utilisée pour compter le nombre de machines disponibles sur un réseau ou pour contrôler la disponibilité d'un serveur. Cette option est souvent appelée « balayage ping » (ping sweep). Elle est plus fiable que sonder par ping l'adresse de diffusion (broadcast) car beaucoup d'hôtes ne répondent pas à ces requêtes. - L'option envoie une requête d'echo ICMP et un paquet TCP sur le port par défaut (80). Lorsqu'exécutée par un utilisateur non-privilégié, un paquet SYN est envoyé (en utilisant l'appel système connect()) sur le port 80 de la cible. Lorsqu'un utilisateur privilégié essaie de scanner des cibles sur un réseau local Ethernet, des requêtes ARP () sont utilisées à moins que l'option soit spécifiée. L'option peut être combinée avec chacun des tests de découverte des hôtes (les options , sauf ) pour une plus grand flexibilité. Dès qu'un test de ce type est utilisé avec un numéro de port, il est prépondérante sur les tests par défaut (ACK et requête echo). Quand des pare-feux restrictifs sont présents entre la machine exécutant Nmap et le réseau cible, il est recommandé d'utiliser ces techniques avancées. Sinon des hôtes peuvent être oubliés quand le pare-feu rejète les paquets ou leurs réponses. + Cette option indique à Nmap de n'effectuer que le scan ping (la découverte des hôtes), puis d'afficher la liste des hôtes disponibles qui ont répondu au scan. Aucun autre test (comme le scan des ports ou la détection d'OS) n'est effectué. Ce scan est légèrement plus intrusif que la simple liste, et peut souvent être utilisé dans le même but. Il permet un survol d'un réseau cible sans trop attirer l'attention. Savoir combien d'hôtes sont actifs est plus précieux pour un attaquant que la simple liste de chaque IP avec son nom d'hôte. + Les gestionnaires des systèmes apprécient également cette option. Elle peut facilement être utilisée pour compter le nombre de machines disponibles sur un réseau ou pour contrôler la disponibilité d'un serveur. Cette option est souvent appelée « balayage ping » (ping sweep). Elle est plus fiable que sonder par ping l'adresse de diffusion (broadcast) car beaucoup d'hôtes ne répondent pas à ces requêtes. + L'option envoie une requête d'echo ICMP et un paquet TCP sur le port par défaut (80). Lorsqu'exécutée par un utilisateur non-privilégié, un paquet SYN est envoyé (en utilisant l'appel système connect()) sur le port 80 de la cible. Lorsqu'un utilisateur privilégié essaie de scanner des cibles sur un réseau local Ethernet, des requêtes ARP () sont utilisées à moins que l'option soit spécifiée. L'option peut être combinée avec chacun des tests de découverte des hôtes (les options , sauf ) pour une plus grand flexibilité. Dès qu'un test de ce type est utilisé avec un numéro de port, il est prépondérante sur les tests par défaut (ACK et requête echo). Quand des pare-feux restrictifs sont présents entre la machine exécutant Nmap et le réseau cible, il est recommandé d'utiliser ces techniques avancées. Sinon des hôtes peuvent être oubliés quand le pare-feu rejète les paquets ou leurs réponses. (Pas de scan ping) - Cette option évite complètement l'étape de découverte des hôtes de Nmap. En temps normal, Nmap utilise cette étape pour déterminer quelles sont les machines actives pour effectuer un scan approfondi. Par défaut, Nmap n'examine en profondeur, avec le scan des ports ou la détection de version, que les machines qui sont actives. Désactiver la détection des hôtes avec l'option - conduit Nmap à effectuer les scans demandés sur toutes les adresses IP cibles spécifiées. Ainsi, si une adresse IP de classe B (/16) est spécifiée à la ligne de commande, toutes les 65 536 adresses IP seront scannées. Le deuxième caractère dans l'option est bien un zéro et non pas la lettre O. La découverte des hôtes est évitée comme avec la liste simple, mais au lieu de s'arrêter et d'afficher la liste des cibles, Nmap continue et effectue les fonctions demandées comme si chaque adresse IP était active. Pour les machines sur un reseau local en ethernet, un scan ARP scan sera quand même effectué (à moins que --send-ip ne soit spécifié) parceque Nmap a besoin de l'adresse MAC pour les scans ulterieurs. Cette option s'appelait P0 (avec un zéro) auparavant, mais a été renommée afin d'éviter la confusion avec le Ping par protocoles PO (lettre O). + Cette option évite complètement l'étape de découverte des hôtes de Nmap. En temps normal, Nmap utilise cette étape pour déterminer quelles sont les machines actives pour effectuer un scan approfondi. Par défaut, Nmap n'examine en profondeur, avec le scan des ports ou la détection de version, que les machines qui sont actives. Désactiver la détection des hôtes avec l'option + conduit Nmap à effectuer les scans demandés sur toutes les adresses IP cibles spécifiées. Ainsi, si une adresse IP de classe B (/16) est spécifiée à la ligne de commande, toutes les 65 536 adresses IP seront scannées. Le deuxième caractère dans l'option est bien un zéro et non pas la lettre O. La découverte des hôtes est évitée comme avec la liste simple, mais au lieu de s'arrêter et d'afficher la liste des cibles, Nmap continue et effectue les fonctions demandées comme si chaque adresse IP était active. Pour les machines sur un reseau local en ethernet, un scan ARP scan sera quand même effectué (à moins que --send-ip ne soit spécifié) parceque Nmap a besoin de l'adresse MAC pour les scans ulterieurs. Cette option s'appelait P0 (avec un zéro) auparavant, mais a été renommée afin d'éviter la confusion avec le Ping par protocoles PO (lettre O). @@ -324,29 +324,29 @@ nmap -v -iR 10000 -P0 -p 80 - Cette option envoie un paquet TCP vide avec le drapeau (flag) SYN activé. La destination par défaut de ce paquet est le port 80 (configurable à la compilation en changeant la définition DEFAULT_TCP_PROBE_PORT dans nmap.h  ), mais un autre port peut être spécifié en paramètre (ex.:  ), auquel cas les paquets de tests (probes) seront envoyés en parallèle sur chaque port cible. - Le drapeau SYN fait croire que vous voulez établir une connexion sur le système distant. Si le port de destination est fermé, un paquet RST (reset) est renvoyé. Si le port s'avère être ouvert, la cible va entamer la seconde étape de l'établissement de connexion TCP en 3 temps (TCP 3-way-handshake) en répondant par un paquet TCP SYN/ACK. La machine exécutant Nmap avortera alors la connexion en cours d'établissement en répondant avec un paquet RST au lieu d'un paquet ACK qui finaliserait normalement l'établissement de la connexion. Le paquet RST est envoyé par le noyau (kernel) de la machine exécutant Nmap en réponse au paquet SYN/ACK inattendu; ce n'est pas Nmap lui-même qui l'émet. - Nmap ne tient pas compte si le port est réellement ouvert ou fermé. Les paquets RST ou SYN/ACK évoqués précédemment indiquent tout deux que l'hôte est disponible et réceptif. - Sur les systèmes UNIX, seuls les utilisateurs privilégiés root sont généralement capables d'envoyer et de recevoir des paquets TCP bruts (raw packets). Pour les utilisateurs non-privilégiés, Nmap contourne cette restriction avec l'appel système connect() utilisé sur chaque port de la cible. Ceci revient à envoyer un paquet SYN sur l'hôte cible pour établir une connexion. Si connect() réussi ou échoue avec ECONNREFUSED, la pile TCP/IP sous-jacente doit avoir reçu soit un SYN/ACK soit un RST et l'hôte est alors considéré comme étant actif. Si la tentative de connexion est toujours en cours jusqu'à l'expiration du délai d'établissement, l'hôte est considéré comme étant inactif. Cette technique est aussi utilisée pour les connexions IPv6, du fait que les paquets bruts IPv6 ne sont pas encore supportés par Nmap. + Cette option envoie un paquet TCP vide avec le drapeau (flag) SYN activé. La destination par défaut de ce paquet est le port 80 (configurable à la compilation en changeant la définition DEFAULT_TCP_PROBE_PORT dans nmap.h  ), mais un autre port peut être spécifié en paramètre (ex.:  ), auquel cas les paquets de tests (probes) seront envoyés en parallèle sur chaque port cible. + Le drapeau SYN fait croire que vous voulez établir une connexion sur le système distant. Si le port de destination est fermé, un paquet RST (reset) est renvoyé. Si le port s'avère être ouvert, la cible va entamer la seconde étape de l'établissement de connexion TCP en 3 temps (TCP 3-way-handshake) en répondant par un paquet TCP SYN/ACK. La machine exécutant Nmap avortera alors la connexion en cours d'établissement en répondant avec un paquet RST au lieu d'un paquet ACK qui finaliserait normalement l'établissement de la connexion. Le paquet RST est envoyé par le noyau (kernel) de la machine exécutant Nmap en réponse au paquet SYN/ACK inattendu; ce n'est pas Nmap lui-même qui l'émet. + Nmap ne tient pas compte si le port est réellement ouvert ou fermé. Les paquets RST ou SYN/ACK évoqués précédemment indiquent tout deux que l'hôte est disponible et réceptif. + Sur les systèmes UNIX, seuls les utilisateurs privilégiés root sont généralement capables d'envoyer et de recevoir des paquets TCP bruts (raw packets). Pour les utilisateurs non-privilégiés, Nmap contourne cette restriction avec l'appel système connect() utilisé sur chaque port de la cible. Ceci revient à envoyer un paquet SYN sur l'hôte cible pour établir une connexion. Si connect() réussi ou échoue avec ECONNREFUSED, la pile TCP/IP sous-jacente doit avoir reçu soit un SYN/ACK soit un RST et l'hôte est alors considéré comme étant actif. Si la tentative de connexion est toujours en cours jusqu'à l'expiration du délai d'établissement, l'hôte est considéré comme étant inactif. Cette technique est aussi utilisée pour les connexions IPv6, du fait que les paquets bruts IPv6 ne sont pas encore supportés par Nmap. (Ping TCP ACK) - Le ping TCP ACK ressemble fortement aux tests SYN précédemment évoqués. À la différence que, comme on l'imagine bien, le drapeau TCP ACK est utilisé à la place du drapeau SYN. Un tel paquet ACK acquitte normalement la réception de données dans une connexion TCP précédemment établie, or ici cette connexion n'existe pas. Ainsi, l'hôte distant devrait systématiquement répondre par un paquet RST qui trahirait son existence. - L'option utilise le même port par défaut que le test SYN (80), mais peut aussi prendre une liste de ports de destination dans le même format. Si un utilisateur non-privilégié essaie cette option, ou si une cible IPv6 est spécifiée, la technique connect() précédemment évoquée est utilisée. Cette technique est imparfaite car connect() envoie un paquet SYN et pas un ACK. - La raison pour laquelle Nmap offre à la fois les tests SYN et ACK est de maximiser les chances de contourner les pare-feux. De nombreux administrateurs configurent leurs routeurs et leurs pare-feux pour bloquer les paquets entrants SYN sauf ceux destinés aux services publics comme les sites Web de l'entreprise ou le serveur de messagerie. Ceci empêche les autres connexions entrantes dans l'organisation, tout en permettant un accès complet en sortie à l'Internet. Cette approche sans état de connexion est peu consommatrice des ressources des pare-feux/routeurs et est largement supportée dans les dispositifs de filtrage matériels ou logiciels. Le pare-feu logiciel Linux Netfilter/iptables par exemple propose l'option qui implante cette approche sans état (stateless). Quand de telles règles de pare-feu sont mises en place, les paquets de tests SYN ( ) seront certainement bloqués lorsqu'envoyés sur des ports fermés. Dans ces cas là, les tests ACK contournent ces règles, prenant ainsi toute leur saveur. - Un autre type courant de pare-feux utilise des règles avec état de connexion (statefull) qui jettent les paquets inattendus. Cette fonctionnalité était à la base fréquente sur les pare-feux haut-de-gamme, mais elle s'est répandue avec le temps. Le pare-feu Linux Netfilter/iptables supporte ce mécanisme grâce à l'option qui catégorise les paquets selon les états de connexion. Un test SYN marchera certainement mieux contre ces systèmes, car les paquets ACK sont généralement considérés comme inattendus ou bogués et rejetés. Une solution à ce dilemme est d'envoyer à la fois des paquets de tests SYN et ACK en utilisant conjointement les options et . + Le ping TCP ACK ressemble fortement aux tests SYN précédemment évoqués. À la différence que, comme on l'imagine bien, le drapeau TCP ACK est utilisé à la place du drapeau SYN. Un tel paquet ACK acquitte normalement la réception de données dans une connexion TCP précédemment établie, or ici cette connexion n'existe pas. Ainsi, l'hôte distant devrait systématiquement répondre par un paquet RST qui trahirait son existence. + L'option utilise le même port par défaut que le test SYN (80), mais peut aussi prendre une liste de ports de destination dans le même format. Si un utilisateur non-privilégié essaie cette option, ou si une cible IPv6 est spécifiée, la technique connect() précédemment évoquée est utilisée. Cette technique est imparfaite car connect() envoie un paquet SYN et pas un ACK. + La raison pour laquelle Nmap offre à la fois les tests SYN et ACK est de maximiser les chances de contourner les pare-feux. De nombreux administrateurs configurent leurs routeurs et leurs pare-feux pour bloquer les paquets entrants SYN sauf ceux destinés aux services publics comme les sites Web de l'entreprise ou le serveur de messagerie. Ceci empêche les autres connexions entrantes dans l'organisation, tout en permettant un accès complet en sortie à l'Internet. Cette approche sans état de connexion est peu consommatrice des ressources des pare-feux/routeurs et est largement supportée dans les dispositifs de filtrage matériels ou logiciels. Le pare-feu logiciel Linux Netfilter/iptables par exemple propose l'option qui implante cette approche sans état (stateless). Quand de telles règles de pare-feu sont mises en place, les paquets de tests SYN ( ) seront certainement bloqués lorsqu'envoyés sur des ports fermés. Dans ces cas là, les tests ACK contournent ces règles, prenant ainsi toute leur saveur. + Un autre type courant de pare-feux utilise des règles avec état de connexion (statefull) qui jettent les paquets inattendus. Cette fonctionnalité était à la base fréquente sur les pare-feux haut-de-gamme, mais elle s'est répandue avec le temps. Le pare-feu Linux Netfilter/iptables supporte ce mécanisme grâce à l'option qui catégorise les paquets selon les états de connexion. Un test SYN marchera certainement mieux contre ces systèmes, car les paquets ACK sont généralement considérés comme inattendus ou bogués et rejetés. Une solution à ce dilemme est d'envoyer à la fois des paquets de tests SYN et ACK en utilisant conjointement les options et . (Ping UDP) - Une autre option de découverte des hôtes est le ping UDP, qui envoie un paquet UDP vide (à moins que l'option   ne soit utilisée) aux ports spécifiés. La liste des ports est écrite dans le même format que les options et précédemment évoquées. Si aucun port n'est spécifié, le port par défaut est le 31338. Cette valeur par défaut peut être modifiée à la compilation en changeant la définition DEFAULT_UDP_PROBE_PORT dans le fichier nmap.h. Un numéro de port très peu courant est utilisé par défaut, car envoyer des paquets sur un port ouvert n'est que peu souhaitable pour ce type de scan particulier. - Lorsqu'on atteint un port fermé sur la cible, le test UDP s'attend à recevoir un paquet ICMP « port unreachable » en retour. Ceci indique à Nmap que la machine est active et disponible. De nombreuses autres erreurs ICMP, comme « host/network unreachable » ou « TTL exceeded » indiquent un hôte inactif ou inaccessible. Une absence de réponse est également interprétée de la sorte. Si un port ouvert est atteint, la majorité des services ignorent simplement ce paquet vide et ne répondent rien. Ceci est la raison pour laquelle le port par défaut du test est le 31338, qui n'a que très peu de chances d'être utilisé. Très peu de services, comme chargen, répondront à un paquet UDP vide, dévoilant ainsi à Nmap leur présence. - L'avantage principal de ce type de scan est qu'il permet de contourner les pare-feux et dispositifs de filtrage qui n'observent que TCP. Les routeurs sans-fil Linksys BEFW11S4 par exemple sont de ce type. L'interface externe de cet équipement filtre tous les ports TCP par défaut, mais les paquets de tests UDP se voient toujours répondre par des messages ICMP « port unreachable », rendant ainsi l'équipement désuet. + Une autre option de découverte des hôtes est le ping UDP, qui envoie un paquet UDP vide (à moins que l'option   ne soit utilisée) aux ports spécifiés. La liste des ports est écrite dans le même format que les options et précédemment évoquées. Si aucun port n'est spécifié, le port par défaut est le 31338. Cette valeur par défaut peut être modifiée à la compilation en changeant la définition DEFAULT_UDP_PROBE_PORT dans le fichier nmap.h. Un numéro de port très peu courant est utilisé par défaut, car envoyer des paquets sur un port ouvert n'est que peu souhaitable pour ce type de scan particulier. + Lorsqu'on atteint un port fermé sur la cible, le test UDP s'attend à recevoir un paquet ICMP « port unreachable » en retour. Ceci indique à Nmap que la machine est active et disponible. De nombreuses autres erreurs ICMP, comme « host/network unreachable » ou « TTL exceeded » indiquent un hôte inactif ou inaccessible. Une absence de réponse est également interprétée de la sorte. Si un port ouvert est atteint, la majorité des services ignorent simplement ce paquet vide et ne répondent rien. Ceci est la raison pour laquelle le port par défaut du test est le 31338, qui n'a que très peu de chances d'être utilisé. Très peu de services, comme chargen, répondront à un paquet UDP vide, dévoilant ainsi à Nmap leur présence. + L'avantage principal de ce type de scan est qu'il permet de contourner les pare-feux et dispositifs de filtrage qui n'observent que TCP. Les routeurs sans-fil Linksys BEFW11S4 par exemple sont de ce type. L'interface externe de cet équipement filtre tous les ports TCP par défaut, mais les paquets de tests UDP se voient toujours répondre par des messages ICMP « port unreachable », rendant ainsi l'équipement désuet. @@ -355,17 +355,17 @@ nmap -v -iR 10000 -P0 -p 80 ; (Types de ping ICMP) - En plus des inhabituels types de découverte des hôtes TCP et UDP précédemment évoqués, Nmap peut également envoyer les paquets standard émis par l'éternel programme ping. Nmap envoie un paquet ICMP type 8 (echo request) aux adresses IP cibles, attendant un type 0 (echo reply) en provenance des hôtes disponibles. Malheureusement pour les explorateurs de réseaux, de nombreux hôtes et pare-feux bloquent désormais ces paquets, au lieu d'y répondre comme indiqué par la RFC 1122. Pour cette raison, les scans « purs ICMP » sont rarement fiables contre des cibles inconnues d'Internet. Cependant, pour les administrateurs surveillants un réseau local cette approche peut être pratique et efficace. Utilisez l'option pour activer ce comportement de requête echo. - Même si la requête echo est le standard de la requête ICMP, Nmap ne s'arrête pas là, Le standard ICMP (RFC 792) spécifie également les requêtes « timestamp », « information » et « adress mask », dont les codes sont respectivement 13, 15 et 17. Si le but avoué de ces requêtes est d'obtenir des informations comme le masque réseau ou l'heure courante, elles peuvent facilement être utilisées pour la découverte des hôtes: un système qui y répond est actif et disponible. Nmap n'implante actuellement pas les requêtes d'informations, car elles ne sont que rarement supportées. La RFC 1122 insiste sur le fait qu'un hôte ne DEVRAIT PAS implanter ces messages. Les requêtes timestamp et masque d'adresse peuvent être émises avec les options et , respectivement. Une réponse timestamp (code ICMP 14) ou masque d'adresse (code ICMP 18) révèle que l'hôte est disponible. Ces deux requêtes peuvent être très utiles quand les administrateurs bloquent spécifiquement les requêtes echo mais oublient que les autres requêtes ICMP peuvent être utilisées dans le même but. + En plus des inhabituels types de découverte des hôtes TCP et UDP précédemment évoqués, Nmap peut également envoyer les paquets standard émis par l'éternel programme ping. Nmap envoie un paquet ICMP type 8 (echo request) aux adresses IP cibles, attendant un type 0 (echo reply) en provenance des hôtes disponibles. Malheureusement pour les explorateurs de réseaux, de nombreux hôtes et pare-feux bloquent désormais ces paquets, au lieu d'y répondre comme indiqué par la RFC 1122. Pour cette raison, les scans « purs ICMP » sont rarement fiables contre des cibles inconnues d'Internet. Cependant, pour les administrateurs surveillants un réseau local cette approche peut être pratique et efficace. Utilisez l'option pour activer ce comportement de requête echo. + Même si la requête echo est le standard de la requête ICMP, Nmap ne s'arrête pas là, Le standard ICMP (RFC 792) spécifie également les requêtes « timestamp », « information » et « adress mask », dont les codes sont respectivement 13, 15 et 17. Si le but avoué de ces requêtes est d'obtenir des informations comme le masque réseau ou l'heure courante, elles peuvent facilement être utilisées pour la découverte des hôtes: un système qui y répond est actif et disponible. Nmap n'implante actuellement pas les requêtes d'informations, car elles ne sont que rarement supportées. La RFC 1122 insiste sur le fait qu'un hôte ne DEVRAIT PAS implanter ces messages. Les requêtes timestamp et masque d'adresse peuvent être émises avec les options et , respectivement. Une réponse timestamp (code ICMP 14) ou masque d'adresse (code ICMP 18) révèle que l'hôte est disponible. Ces deux requêtes peuvent être très utiles quand les administrateurs bloquent spécifiquement les requêtes echo mais oublient que les autres requêtes ICMP peuvent être utilisées dans le même but. (Ping ARP) - Un des usages les plus courant de Nmap est de scanner un LAN Ethernet. Sur la plupart des LANS, particulièrement ceux qui utilisent les plages d'adresses privées de la RFC 1918, la grande majorité des adresses IP sont inutilisées à un instant donné. Quand Nmap essaie d'envoyer un paquet IP brut (raw packet) comme une requête ICMP echo, le système d'exploitation doit déterminer l'adresse matérielle (ARP) correspondant à la cible IP pour correctement adresser la trame Ethernet. Ceci est souvent lent et problématique, car les systèmes d'exploitation n'ont pas été écrits pour gérer des millions de requêtes ARP contre des hôtes indisponibles en un court intervalle de temps. - Les requêtes ARP sont prises en charge par Nmap qui dispose d'algorithmes optimisés pour gérer le scan ARP. Si Nmap reçoit une réponse à ces requêtes, il n'a pas besoin de poursuivre avec les ping basés sur IP car il sait déjà que l'hôte est actif. Ceci rend le scan ARP bien plus rapide et fiable que les scans basés sur IP. Ainsi, c'est le comportement adopté par défaut par Nmap quand il remarque que les hôtes scannés sont sur le réseau local. Même si d'autres types de ping (comme - ou ) sont spécifiés, Nmap utilise ARP pour chaque cible qui sont sur le même sous-réseau que la machine exécutant Nmap. Si vous ne souhaitez vraiment pas utiliser le scan ARP, utilisez l'option + Un des usages les plus courant de Nmap est de scanner un LAN Ethernet. Sur la plupart des LANS, particulièrement ceux qui utilisent les plages d'adresses privées de la RFC 1918, la grande majorité des adresses IP sont inutilisées à un instant donné. Quand Nmap essaie d'envoyer un paquet IP brut (raw packet) comme une requête ICMP echo, le système d'exploitation doit déterminer l'adresse matérielle (ARP) correspondant à la cible IP pour correctement adresser la trame Ethernet. Ceci est souvent lent et problématique, car les systèmes d'exploitation n'ont pas été écrits pour gérer des millions de requêtes ARP contre des hôtes indisponibles en un court intervalle de temps. + Les requêtes ARP sont prises en charge par Nmap qui dispose d'algorithmes optimisés pour gérer le scan ARP. Si Nmap reçoit une réponse à ces requêtes, il n'a pas besoin de poursuivre avec les ping basés sur IP car il sait déjà que l'hôte est actif. Ceci rend le scan ARP bien plus rapide et fiable que les scans basés sur IP. Ainsi, c'est le comportement adopté par défaut par Nmap quand il remarque que les hôtes scannés sont sur le réseau local. Même si d'autres types de ping (comme + ou ) sont spécifiés, Nmap utilise ARP pour chaque cible qui sont sur le même sous-réseau que la machine exécutant Nmap. Si vous ne souhaitez vraiment pas utiliser le scan ARP, utilisez l'option @@ -373,124 +373,124 @@ nmap -v -iR 10000 -P0 -p 80 [protolist] (IP Protocol Ping) - Une autre otpion de découverte d'hôtes est le Ping IPProto, qui envoie des paquets IP avec les numéros de protocole(s) spécifiés dans le champ Protocol de l'en-tête IP. La liste des protocoles prend le même format qu'avec la liste des ports dans les options de découverte en TCP et UDP présentées précédement. Si aucun protocole n'est précisé, par défaut ce sont des paquets IP multiples ICMP (protocol 1), IGMP (protocol 2), et IP-in-IP (protocol 4) qui sont envoyés. Les protocoles par défaut peuvent être configurés à la compilation en changeant DEFAULT_PROTO_PROBE_PORT_SPEC dans nmap.h. Notez que pour ICMP, IGMP, TCP (protocol 6), et UDP (protocol 17), les paquets sont envoyés avec l'en-tête supplémentaire cependant que les autres protocoles sont envoyés sans données supplémentaires en sus de l'en-tête IP (à moins que l'option --data-length ne soit spécifiée). - Cette méthode de découverte des hôtes recherche les réponses dans le même protocole que la requète, ou le message ICMP Protocol Unreachable qui signifie que le protocole spécifié n'est pas supporté par l'hôte (ce qui implique indirectement qu'il est connecté). + Une autre otpion de découverte d'hôtes est le Ping IPProto, qui envoie des paquets IP avec les numéros de protocole(s) spécifiés dans le champ Protocol de l'en-tête IP. La liste des protocoles prend le même format qu'avec la liste des ports dans les options de découverte en TCP et UDP présentées précédement. Si aucun protocole n'est précisé, par défaut ce sont des paquets IP multiples ICMP (protocol 1), IGMP (protocol 2), et IP-in-IP (protocol 4) qui sont envoyés. Les protocoles par défaut peuvent être configurés à la compilation en changeant DEFAULT_PROTO_PROBE_PORT_SPEC dans nmap.h. Notez que pour ICMP, IGMP, TCP (protocol 6), et UDP (protocol 17), les paquets sont envoyés avec l'en-tête supplémentaire cependant que les autres protocoles sont envoyés sans données supplémentaires en sus de l'en-tête IP (à moins que l'option --data-length ne soit spécifiée). + Cette méthode de découverte des hôtes recherche les réponses dans le même protocole que la requète, ou le message ICMP Protocol Unreachable qui signifie que le protocole spécifié n'est pas supporté par l'hôte (ce qui implique indirectement qu'il est connecté). - (Raisons données à l'état de l'hôte et des ports) + (Raisons données à l'état de l'hôte et des ports) - Montre les raisons pour lesquelles chaque port est désigné par un état spécifique et un hôte connecté ou non. Cette option affiche le type de paquet qui à déterminé l'état du port ou de l'hôte. Par exemple, un paquet RST en provenance d'un port fermé ou un echo relpy pour un hôte connecté. L'information que Nmap peut fournir est déterminée par le type de scan ou de ping. Le scan SYN et le ping SYN (-sS et -PT) sont très détaillés, mais les TCP connect scan et ping (-sT) sont limités par l'implémentation de l'appel système connect. Cette fonctionnalité est automatiquement activée par le mode de deboguage (-d) et les résultats sont enregistrés dans la sortie XML même si cette option n'est pas spécifiée. + Montre les raisons pour lesquelles chaque port est désigné par un état spécifique et un hôte connecté ou non. Cette option affiche le type de paquet qui à déterminé l'état du port ou de l'hôte. Par exemple, un paquet RST en provenance d'un port fermé ou un echo relpy pour un hôte connecté. L'information que Nmap peut fournir est déterminée par le type de scan ou de ping. Le scan SYN et le ping SYN (-sS et -PT) sont très détaillés, mais les TCP connect scan et ping (-sT) sont limités par l'implémentation de l'appel système connect. Cette fonctionnalité est automatiquement activée par le mode de deboguage (-d) et les résultats sont enregistrés dans la sortie XML même si cette option n'est pas spécifiée. - (Pas de résolution DNS) + (Pas de résolution DNS) - Indique à Nmap de ne jamais faire la résolution DNS inverse des hôtes actifs qu'il a trouvé. Comme la résolution DNS est souvent lente, ceci accélère les choses. + Indique à Nmap de ne jamais faire la résolution DNS inverse des hôtes actifs qu'il a trouvé. Comme la résolution DNS est souvent lente, ceci accélère les choses. - (Résolution DNS pour toutes les cibles) + (Résolution DNS pour toutes les cibles) - Indique à Nmap de toujoursfaire la résolution DNS inverse des adresses IP cibles. Normalement, ceci n'est effectué que si une machine est considérée comme active. + Indique à Nmap de toujoursfaire la résolution DNS inverse des adresses IP cibles. Normalement, ceci n'est effectué que si une machine est considérée comme active. - (Serveurs à utiliser pour les requètes DNS inverses) + (Serveurs à utiliser pour les requètes DNS inverses) - Par defaut Nmap va essayer de déterminer vos serveurs DNS - (pour le résolution rDNS) depuis votre fichier resolv.conf (UNIX) ou + Par defaut Nmap va essayer de déterminer vos serveurs DNS + (pour le résolution rDNS) depuis votre fichier resolv.conf (UNIX) ou le registre (Win32). En alternative, vous pouvez utiliser cette option - pour spécifier des serveurs alternatifs. Cette option n'est pas honorée + pour spécifier des serveurs alternatifs. Cette option n'est pas honorée si vous utilisez ou un scan IPv6 . Utiliser plusieurs serveurs DNS est souvent plus rapide, - spécialement si vous utilisez les serveurs dédiés pour votre - espace d'adresses cible. Cette option peut aussi améliorer la discretion, comme - vos requètes peuvent être relayées par n'importe quel serveur - DNS récursif sur Internet. + spécialement si vous utilisez les serveurs dédiés pour votre + espace d'adresses cible. Cette option peut aussi améliorer la discretion, comme + vos requètes peuvent être relayées par n'importe quel serveur + DNS récursif sur Internet. Cette option est aussi utile lors du scan de reseaux - privés. Parfois seuls quelques serveurs de noms fournissent - des informations rDNS propres, et vous pouvez même ne pas savoir où ils - sont. Vous pouvez scanner le reseau sur le port 53 (peut être - avec une détection de version), puis essayer un list scan - () spécifiant chaque serveur de nom un a la fois + privés. Parfois seuls quelques serveurs de noms fournissent + des informations rDNS propres, et vous pouvez même ne pas savoir où ils + sont. Vous pouvez scanner le reseau sur le port 53 (peut être + avec une détection de version), puis essayer un list scan + () spécifiant chaque serveur de nom un a la fois avec jusqu'a en trouver un qui fonctionne. - (Utilise la résolution DNS du système) + (Utilise la résolution DNS du système) - Par défaut, Nmap résout les adresses IP en envoyant directement les requêtes aux serveurs de noms configurés sur votre machine et attend leurs réponses. De nombreuses requêtes (souvent des douzaines) sont effectuées en parallèle pour améliorer la performance. Spécifiez cette option si vous souhaitez utiliser la résolution de noms de votre système (une adresse IP à la fois par le biais de l'appel getnameinfo()). Ceci est plus lent est rarement utile à moins qu'il n'y ait une procédure erronée dans le code de Nmap concernant le DNS -- nous contacter s'il vous plaît dans cette éventualité. La résolution système est toujours utilisée pour les scans IPv6. + Par défaut, Nmap résout les adresses IP en envoyant directement les requêtes aux serveurs de noms configurés sur votre machine et attend leurs réponses. De nombreuses requêtes (souvent des douzaines) sont effectuées en parallèle pour améliorer la performance. Spécifiez cette option si vous souhaitez utiliser la résolution de noms de votre système (une adresse IP à la fois par le biais de l'appel getnameinfo()). Ceci est plus lent est rarement utile à moins qu'il n'y ait une procédure erronée dans le code de Nmap concernant le DNS -- nous contacter s'il vous plaît dans cette éventualité. La résolution système est toujours utilisée pour les scans IPv6. Les bases du scan de ports - Même si le nombre de fonctionnalités de Nmap a considérablement augmenté au fil des ans, il reste un scanner de ports efficace, et cela reste sa fonction principale. La commande de base nmap target - scanne plus de 1 660 ports TCP de l'hôte target. Alors que de nombreux autres scanners de ports ont partitionné les états des ports en ouverts ou fermés, Nmap a une granularité bien plus fine. Il divise les ports selon six états: + Même si le nombre de fonctionnalités de Nmap a considérablement augmenté au fil des ans, il reste un scanner de ports efficace, et cela reste sa fonction principale. La commande de base nmap target + scanne plus de 1 660 ports TCP de l'hôte target. Alors que de nombreux autres scanners de ports ont partitionné les états des ports en ouverts ou fermés, Nmap a une granularité bien plus fine. Il divise les ports selon six états: ouvert (open), - fermé (closed), - filtré (filtered), - non-filtré (unfiltered), - ouvert|filtré (open|filtered), et - fermé|filtré (closed|filtered). + fermé (closed), + filtré (filtered), + non-filtré (unfiltered), + ouvert|filtré (open|filtered), et + fermé|filtré (closed|filtered). - Ces états ne font pas partie des propriétés intrinsèques des ports eux-mêmes, mais décrivent comment Nmap les perçoit. Par exemple, un scan Nmap depuis le même réseau que la cible pourrait voir le port 135/tcp comme ouvert alors qu'un scan au même instant avec les mêmes options au travers d'Internet pourrait voir ce même port comme filtré. + Ces états ne font pas partie des propriétés intrinsèques des ports eux-mêmes, mais décrivent comment Nmap les perçoit. Par exemple, un scan Nmap depuis le même réseau que la cible pourrait voir le port 135/tcp comme ouvert alors qu'un scan au même instant avec les mêmes options au travers d'Internet pourrait voir ce même port comme filtré. - Les six états de port reconnus par Nmap + Les six états de port reconnus par Nmap ouvert (open) - Une application accepte des connexions TCP ou des paquets UDP sur ce port. Trouver de tels ports est souvent le but principal du scan de ports. Les gens soucieux de la sécurité savent pertinemment que chaque port ouvert est un boulevard pour une attaque. Les attaquants et les pen-testers veulent exploiter ces ports ouverts, tandis que les administrateurs essaient de les fermer ou de les protéger avec des pare-feux sans gêner leurs utilisateurs légitimes. Les ports ouverts sont également intéressants pour des scans autres que ceux orientés vers la sécurité car ils indiquent les services disponibles sur le réseau. + Une application accepte des connexions TCP ou des paquets UDP sur ce port. Trouver de tels ports est souvent le but principal du scan de ports. Les gens soucieux de la sécurité savent pertinemment que chaque port ouvert est un boulevard pour une attaque. Les attaquants et les pen-testers veulent exploiter ces ports ouverts, tandis que les administrateurs essaient de les fermer ou de les protéger avec des pare-feux sans gêner leurs utilisateurs légitimes. Les ports ouverts sont également intéressants pour des scans autres que ceux orientés vers la sécurité car ils indiquent les services disponibles sur le réseau. - fermé (closed) + fermé (closed) - Un port fermé est accessible (il reçoit et répond aux paquets émis par Nmap), mais il n'y a pas d'application en écoute. Ceci peut s'avérer utile pour montrer qu'un hôte est actif (découverte d'hôtes ou scan ping), ou pour la détection de l'OS. Comme un port fermé est accessible, il peut être intéressant de le scanner de nouveau plus tard au cas où il s'ouvrirait. Les administrateurs pourraient désirer bloquer de tels ports avec un pare-feu, mais ils apparaîtraient alors dans l'état filtré décrit dans la section suivante. + Un port fermé est accessible (il reçoit et répond aux paquets émis par Nmap), mais il n'y a pas d'application en écoute. Ceci peut s'avérer utile pour montrer qu'un hôte est actif (découverte d'hôtes ou scan ping), ou pour la détection de l'OS. Comme un port fermé est accessible, il peut être intéressant de le scanner de nouveau plus tard au cas où il s'ouvrirait. Les administrateurs pourraient désirer bloquer de tels ports avec un pare-feu, mais ils apparaîtraient alors dans l'état filtré décrit dans la section suivante. - filtré (filtered) + filtré (filtered) - Nmap ne peut pas toujours déterminer si un port est ouvert car les dispositifs de filtrage des paquets empêchent les paquets de tests (probes) d'atteindre leur port cible. Le dispositif de filtrage peut être un pare-feu dédié, des règles de routeurs filtrants ou un pare-feu logiciel. Ces ports ennuient les attaquants car ils ne fournissent que très peu d'informations. Quelques fois ils répondent avec un message d'erreur ICMP de type 3 code 13 (« destination unreachable: communication administratively prohibited »), mais les dispositifs de filtrage qui rejettent les paquets sans rien répondre sont bien plus courants. Ceci oblige Nmap à essayer plusieurs fois au cas où ces paquets de tests seraient rejetés à cause d'une surcharge du réseau et pas du filtrage. Ceci ralenti terriblement les choses. + Nmap ne peut pas toujours déterminer si un port est ouvert car les dispositifs de filtrage des paquets empêchent les paquets de tests (probes) d'atteindre leur port cible. Le dispositif de filtrage peut être un pare-feu dédié, des règles de routeurs filtrants ou un pare-feu logiciel. Ces ports ennuient les attaquants car ils ne fournissent que très peu d'informations. Quelques fois ils répondent avec un message d'erreur ICMP de type 3 code 13 (« destination unreachable: communication administratively prohibited »), mais les dispositifs de filtrage qui rejettent les paquets sans rien répondre sont bien plus courants. Ceci oblige Nmap à essayer plusieurs fois au cas où ces paquets de tests seraient rejetés à cause d'une surcharge du réseau et pas du filtrage. Ceci ralenti terriblement les choses. - non-filtré (unfiltered) + non-filtré (unfiltered) - L'état non-filtré signifie qu'un port est accessible, mais que Nmap est incapable de déterminer s'il est ouvert ou fermé. Seul le scan ACK, qui est utilisé pour déterminer les règles des pare-feux, catégorise les ports dans cet état. Scanner des ports non-filtrés avec un autre type de scan, comme le scan Windows, SYN ou FIN peut aider à savoir si un port est ouvert ou pas. + L'état non-filtré signifie qu'un port est accessible, mais que Nmap est incapable de déterminer s'il est ouvert ou fermé. Seul le scan ACK, qui est utilisé pour déterminer les règles des pare-feux, catégorise les ports dans cet état. Scanner des ports non-filtrés avec un autre type de scan, comme le scan Windows, SYN ou FIN peut aider à savoir si un port est ouvert ou pas. - ouvert|filtré (open|filtered) + ouvert|filtré (open|filtered) - Nmap met dans cet état les ports dont il est incapable de déterminer l'état entre ouvert et filtré. Ceci arrive pour les types de scans où les ports ouverts ne renvoient pas de réponse. L'absence de réponse peut aussi signifier qu'un dispositif de filtrage des paquets a rejeté le test ou les réponses attendues. Ainsi, Nmap ne peut s'assurer ni que le port est ouvert, ni qu'il est filtré. Les scans UDP, protocole IP, FIN, Null et Xmas catégorisent les ports ainsi. + Nmap met dans cet état les ports dont il est incapable de déterminer l'état entre ouvert et filtré. Ceci arrive pour les types de scans où les ports ouverts ne renvoient pas de réponse. L'absence de réponse peut aussi signifier qu'un dispositif de filtrage des paquets a rejeté le test ou les réponses attendues. Ainsi, Nmap ne peut s'assurer ni que le port est ouvert, ni qu'il est filtré. Les scans UDP, protocole IP, FIN, Null et Xmas catégorisent les ports ainsi. - fermé|filtré (closed|filtered) + fermé|filtré (closed|filtered) - Cet état est utilisé quand Nmap est incapable de déterminer si un port est fermé ou filtré. Cet état est seulement utilisé par le scan Idle basé sur les identifiants de paquets IP. + Cet état est utilisé quand Nmap est incapable de déterminer si un port est fermé ou filtré. Cet état est seulement utilisé par le scan Idle basé sur les identifiants de paquets IP. Techniques de scan de ports - Comme un débutant tâchant d'effectuer une réparation automobile, je peux me battre pendant des heures en essayant d'utiliser convenablement mes rudimentaires outils (marteau, clefs, etc.) pour la tâche à laquelle je me suis attablé. Une fois que j'ai lamentablement échoué et que j'ai fait remorquer ma guimbarde par un vrai mécanicien, à chaque fois il farfouille dans sa grosse caisse à outils pour y trouver le parfait bidule qui, d'un coup de cuillère à pot, répare le truc. L'art du scan de port, c'est la même chose. Les experts connaissent des douzaines de techniques de scan et choisissent la bonne (ou une combinaison) pour une tâche donnée. D'un autre côté, les utilisateurs inexpérimentés et les script kiddies essaient de tout résoudre avec le scan SYN par défaut. Comme Nmap est gratuit, la seule barrière à franchir pour atteindre la maîtrise du scan est la connaissance. C'est bien mieux que l'automobile, où il faut une grande expérience pour déterminer que vous avez besoin d'une plieuse à tablier hydraulique, mais où quand bien même il faut encore payer des centaines d'euros pour en disposer. - La plupart des types de scans ne sont disponibles que pour les utilisateurs privilégiés. Ceci est dû au fait qu'ils émettent et reçoivent des paquets bruts (raw), qui nécessitent les droits root sur les systèmes UNIX. L'utilisation d'un compte administrateur est conseillé sous Windows, bien que Nmap puisse fonctionner avec des utilisateurs non-privilégiés si WinPcap est déjà chargé avec l'OS. Ce besoin des droits root était une sérieuse restriction quand Nmap a été diffusé en 1997, car beaucoup d'utilisateurs avaient seulement accès à des comptes Internet partagés. Maintenant, le monde est différent. Les ordinateurs sont moins chers, bien plus de gens disposent d'un accès 24/24 direct à Internet et les systèmes UNIX de bureau (comme Linux et Mac OS X) sont répandus. Une version Windows de Nmap est désormais disponible, permettant ainsi de le lancer sur encore plus de machines. Pour toutes ces raisons, les utilisateurs ont bien moins besoin de lancer Nmap depuis des comptes Internet limités. Ceci est heureux, car les options privilégiés rendent Nmap bien plus puissant et flexible. - Si Nmap essaie de produire des résultats précis, il faut garder à l'esprit que toute sa perspicacité est basée sur les paquets renvoyés par les machines cibles (ou les pare-feux qui les protègent). De tels hôtes ne sont pas toujours dignes de confiance et peuvent répondre dans le but de d'induire Nmap en erreur. Les hôtes qui ne respectent pas les RFCs et ne répondent pas comme ils devraient sont encore plus courants. Les scans FIN, Null et Xmas sont les plus sensibles à ce problème. Ces points sont spécifiques à certains types de scan et sont donc abordés dans leur section propre de la documentation. - Cette section documente la douzaine de techniques de scan de ports gérées par Nmap. Les méthodes ne peuvent pas être utilisés simultanément, excepté le scan UDP () qui peut être combiné avec chacun des types de scan TCP. A titre d'aide mémoire, les options de type de scan sont de la forme , où Cest un caractère prépondérant dans le nom du scan, souvent le premier. La seule exception est le désuet scan par rebond FTP (). Par défaut, Nmap effectue un scan SYN, bien qu'il y substitue un scan connect() si l'utilisateur ne dispose pas des droits suffisants pour envoyer des paquets bruts (qui requièrent les droits root sous UNIX) ou si des cibles IPv6 sont spécifiées. Des scans listés dans cette section, les utilisateurs non-privilégiés peuvent seulement exécuter les scans connect() et le scan par rebond FTP. + Comme un débutant tâchant d'effectuer une réparation automobile, je peux me battre pendant des heures en essayant d'utiliser convenablement mes rudimentaires outils (marteau, clefs, etc.) pour la tâche à laquelle je me suis attablé. Une fois que j'ai lamentablement échoué et que j'ai fait remorquer ma guimbarde par un vrai mécanicien, à chaque fois il farfouille dans sa grosse caisse à outils pour y trouver le parfait bidule qui, d'un coup de cuillère à pot, répare le truc. L'art du scan de port, c'est la même chose. Les experts connaissent des douzaines de techniques de scan et choisissent la bonne (ou une combinaison) pour une tâche donnée. D'un autre côté, les utilisateurs inexpérimentés et les script kiddies essaient de tout résoudre avec le scan SYN par défaut. Comme Nmap est gratuit, la seule barrière à franchir pour atteindre la maîtrise du scan est la connaissance. C'est bien mieux que l'automobile, où il faut une grande expérience pour déterminer que vous avez besoin d'une plieuse à tablier hydraulique, mais où quand bien même il faut encore payer des centaines d'euros pour en disposer. + La plupart des types de scans ne sont disponibles que pour les utilisateurs privilégiés. Ceci est dû au fait qu'ils émettent et reçoivent des paquets bruts (raw), qui nécessitent les droits root sur les systèmes UNIX. L'utilisation d'un compte administrateur est conseillé sous Windows, bien que Nmap puisse fonctionner avec des utilisateurs non-privilégiés si WinPcap est déjà chargé avec l'OS. Ce besoin des droits root était une sérieuse restriction quand Nmap a été diffusé en 1997, car beaucoup d'utilisateurs avaient seulement accès à des comptes Internet partagés. Maintenant, le monde est différent. Les ordinateurs sont moins chers, bien plus de gens disposent d'un accès 24/24 direct à Internet et les systèmes UNIX de bureau (comme Linux et Mac OS X) sont répandus. Une version Windows de Nmap est désormais disponible, permettant ainsi de le lancer sur encore plus de machines. Pour toutes ces raisons, les utilisateurs ont bien moins besoin de lancer Nmap depuis des comptes Internet limités. Ceci est heureux, car les options privilégiés rendent Nmap bien plus puissant et flexible. + Si Nmap essaie de produire des résultats précis, il faut garder à l'esprit que toute sa perspicacité est basée sur les paquets renvoyés par les machines cibles (ou les pare-feux qui les protègent). De tels hôtes ne sont pas toujours dignes de confiance et peuvent répondre dans le but de d'induire Nmap en erreur. Les hôtes qui ne respectent pas les RFCs et ne répondent pas comme ils devraient sont encore plus courants. Les scans FIN, Null et Xmas sont les plus sensibles à ce problème. Ces points sont spécifiques à certains types de scan et sont donc abordés dans leur section propre de la documentation. + Cette section documente la douzaine de techniques de scan de ports gérées par Nmap. Les méthodes ne peuvent pas être utilisés simultanément, excepté le scan UDP () qui peut être combiné avec chacun des types de scan TCP. A titre d'aide mémoire, les options de type de scan sont de la forme , où Cest un caractère prépondérant dans le nom du scan, souvent le premier. La seule exception est le désuet scan par rebond FTP (). Par défaut, Nmap effectue un scan SYN, bien qu'il y substitue un scan connect() si l'utilisateur ne dispose pas des droits suffisants pour envoyer des paquets bruts (qui requièrent les droits root sous UNIX) ou si des cibles IPv6 sont spécifiées. Des scans listés dans cette section, les utilisateurs non-privilégiés peuvent seulement exécuter les scans connect() et le scan par rebond FTP. @@ -498,29 +498,29 @@ nmap -v -iR 10000 -P0 -p 80 (Scan TCP SYN) - Le scan SYN est celui par défaut et le plus populaire pour de bonnes raisons. Il peut être exécuté rapidement et scanner des milliers de ports par seconde sur un réseau rapide lorsqu'il n'est pas entravé par des pare-feux. Le scan SYN est relativement discret et furtif, vu qu'il ne termine jamais les connexions TCP. Il marche également contre toute pile respectant TCP, au lieu de dépendre des particularités environnementales spécifiques comme les scans Fin/Null/Xmas, Maimon ou Idle le sont. Il permet de plus une différentiation fiable entre les états ouvert, fermé et filtré. - Cette technique est souvent appelée le scan demi-ouvert (half-open scanning), car il n'établi pas pleinement la connexion TCP. Il envoie un paquet SYN et attend sa réponse, comme s'il voulait vraiment ouvrir une connexion. Une réponse SYN/ACK indique que le port est en écoute (ouvert), tandis qu'une RST (reset) indique le contraire. Si aucune réponse n'est reçue après plusieurs essais, le port est considéré comme étant filtré. Le port l'est également si un message d'erreur « unreachable ICMP (type 3, code 1,2, 3, 9, 10 ou 13) » est reçu. + Le scan SYN est celui par défaut et le plus populaire pour de bonnes raisons. Il peut être exécuté rapidement et scanner des milliers de ports par seconde sur un réseau rapide lorsqu'il n'est pas entravé par des pare-feux. Le scan SYN est relativement discret et furtif, vu qu'il ne termine jamais les connexions TCP. Il marche également contre toute pile respectant TCP, au lieu de dépendre des particularités environnementales spécifiques comme les scans Fin/Null/Xmas, Maimon ou Idle le sont. Il permet de plus une différentiation fiable entre les états ouvert, fermé et filtré. + Cette technique est souvent appelée le scan demi-ouvert (half-open scanning), car il n'établi pas pleinement la connexion TCP. Il envoie un paquet SYN et attend sa réponse, comme s'il voulait vraiment ouvrir une connexion. Une réponse SYN/ACK indique que le port est en écoute (ouvert), tandis qu'une RST (reset) indique le contraire. Si aucune réponse n'est reçue après plusieurs essais, le port est considéré comme étant filtré. Le port l'est également si un message d'erreur « unreachable ICMP (type 3, code 1,2, 3, 9, 10 ou 13) » est reçu. (Scan TCP connect()) - Le scan TCP connect() est le type de scan par défaut quand le SYN n'est pas utilisable. Tel est le cas lorsque l'utilisateur n'a pas les privilèges pour les paquets bruts (raw packets) ou lors d'un scan de réseaux IPv6. Plutôt que d'écrire des paquets bruts comme le font la plupart des autres types de scan, Nmap demande au système d'exploitation qui l'exécute d'établir une connexion au port de la machine cible grâce à l'appel système connect(). C'est le même appel système haut-niveau qui est appelé par les navigateurs Web, les clients P2P et la plupart des applications réseaux qui veulent établir une connexion. Cet appel fait partie de l'interface d'application connue sous le nom de « Berkeley Sockets API ». Au lieu de lire les réponses brutes sur le support physique, Nmap utilise cette application API pour obtenir l'état de chaque tentative de connexion. - Si le scan SYN est disponible, il vaut mieux l'utiliser. Nmap a bien moins de contrôles sur l'appel système haut niveau   connect() que sur les paquets bruts, ce qui le rend moins efficace. L'appel système complète les connexions ouvertes sur les ports cibles au lieu de les annuler lorsque la connexion est à demie ouverte, comme le fait le scan SYN. Non seulement c'est plus long et demande plus de paquets pour obtenir la même information, mais de plus la probabilité que les cibles activent la connexion est plus grande. Un IDS décent le fera, mais la plupart des machines ne disposent pas de ce système d'alarme. De nombreux services sur les systèmes UNIX standards noteront cette connexion dans le journal, accompagné d'un message d'erreur sibyllin si Nmap ouvre puis referme la connexion sans n'envoyer aucune donnée. Les services réseaux les plus piteux risquent même de tomber en panne, mais c'est assez rare. Un administrateur qui verrait un tas de tentatives de connexions dans ses journaux en provenance d'une seule machine devrait se rendre compte qu'il a été scanné. + Le scan TCP connect() est le type de scan par défaut quand le SYN n'est pas utilisable. Tel est le cas lorsque l'utilisateur n'a pas les privilèges pour les paquets bruts (raw packets) ou lors d'un scan de réseaux IPv6. Plutôt que d'écrire des paquets bruts comme le font la plupart des autres types de scan, Nmap demande au système d'exploitation qui l'exécute d'établir une connexion au port de la machine cible grâce à l'appel système connect(). C'est le même appel système haut-niveau qui est appelé par les navigateurs Web, les clients P2P et la plupart des applications réseaux qui veulent établir une connexion. Cet appel fait partie de l'interface d'application connue sous le nom de « Berkeley Sockets API ». Au lieu de lire les réponses brutes sur le support physique, Nmap utilise cette application API pour obtenir l'état de chaque tentative de connexion. + Si le scan SYN est disponible, il vaut mieux l'utiliser. Nmap a bien moins de contrôles sur l'appel système haut niveau   connect() que sur les paquets bruts, ce qui le rend moins efficace. L'appel système complète les connexions ouvertes sur les ports cibles au lieu de les annuler lorsque la connexion est à demie ouverte, comme le fait le scan SYN. Non seulement c'est plus long et demande plus de paquets pour obtenir la même information, mais de plus la probabilité que les cibles activent la connexion est plus grande. Un IDS décent le fera, mais la plupart des machines ne disposent pas de ce système d'alarme. De nombreux services sur les systèmes UNIX standards noteront cette connexion dans le journal, accompagné d'un message d'erreur sibyllin si Nmap ouvre puis referme la connexion sans n'envoyer aucune donnée. Les services réseaux les plus piteux risquent même de tomber en panne, mais c'est assez rare. Un administrateur qui verrait un tas de tentatives de connexions dans ses journaux en provenance d'une seule machine devrait se rendre compte qu'il a été scanné. (Scan UDP) - Même si les services les plus connus d'Internet son basés sur le protocole TCP, les services - UDP sont aussi largement utilisés. DNS, SNMP ou DHCP (ports 53, 161/162 et 67/68) sont les trois exemples les plus courants. Comme le scan UDP est généralement plus lent et plus difficile que TCP, certains auditeurs de sécurité les ignorent. C'est une erreur, car les services UDP exploitables sont courants et les attaquants eux ne les ignoreront pas. Par chance, Nmap peut aider à répertorier les ports UDP. - Le scan UDP est activé avec l'option. Il peut être combiné avec un scan TCP, comme le scan SYN (  ), pour vérifier les deux protocoles lors de la même exécution de Nmap. - Le scan UDP envoie un en-tête UDP (sans données) à chaque port visé. Si un message ICMP « port unreachable (type 3, code 3) » est renvoyé, le port est alors fermé. Les autres messages d'erreur « unreachable ICMP (type 3, codes 1, 2, 9, 10, or 13) » rendront le port filtré. À l'occasion, il arrive qu'un service répond par un paquet UDP, prouvant que le port est dans l'état ouvert. Si aucune réponse n'est renvoyée après plusieurs essais, le port est considéré comme étant ouvert|filtré. Cela signifie que le port peut être soit ouvert, soit qu'un dispositif de filtrage bloque les communications. Le scan de versions (  ) peut être utilisé pour différencier les ports ouverts de ceux filtrés. - Une des grandes difficultés avec le scan UDP est de l'exécuter rapidement. Les ports ouverts et filtrés ne renvoient que rarement des réponses, laissant Nmap expirer son délai de retransmission au cas où les paquets se soient perdus. Les ports fermés posent encore un plus grand problème: ils renvoient normalement une erreur ICMP « port unreachable ». Mais à la différence des paquets RST renvoyés par les ports TCP fermés en réponse à un scan SYN ou à un connect(), de nombreux hôtes limitent par défaut la cadence d'émission de ces messages. Linux et Solaris étant particulièrement stricts à ce sujet. Par exemple, le kernel 2.4.20 limite cette cadence des destinations inaccessibles (« destination unreachable ») à un par seconde (cf.net/ipv4/icmp.c). - Nmap détecte cette limitation de fréquence et s'y ralenti conformément afin d'éviter de saturer le réseau avec des paquets inutiles que la machine cible rejettera. Malheureusement, une limitation à la Linux d'un paquet par seconde fera qu'un scan des 65 536 ports prendra plus de 18 heures. Les idées pour accélérer les scans UDP incluent le scan des cibles en parallèle, ne scanner que les ports les plus courants en premier, scanner derrière le pare-feu et utiliser l'option - pour éviter les hôtes les plus lents. + Même si les services les plus connus d'Internet son basés sur le protocole TCP, les services + UDP sont aussi largement utilisés. DNS, SNMP ou DHCP (ports 53, 161/162 et 67/68) sont les trois exemples les plus courants. Comme le scan UDP est généralement plus lent et plus difficile que TCP, certains auditeurs de sécurité les ignorent. C'est une erreur, car les services UDP exploitables sont courants et les attaquants eux ne les ignoreront pas. Par chance, Nmap peut aider à répertorier les ports UDP. + Le scan UDP est activé avec l'option. Il peut être combiné avec un scan TCP, comme le scan SYN (  ), pour vérifier les deux protocoles lors de la même exécution de Nmap. + Le scan UDP envoie un en-tête UDP (sans données) à chaque port visé. Si un message ICMP « port unreachable (type 3, code 3) » est renvoyé, le port est alors fermé. Les autres messages d'erreur « unreachable ICMP (type 3, codes 1, 2, 9, 10, or 13) » rendront le port filtré. À l'occasion, il arrive qu'un service répond par un paquet UDP, prouvant que le port est dans l'état ouvert. Si aucune réponse n'est renvoyée après plusieurs essais, le port est considéré comme étant ouvert|filtré. Cela signifie que le port peut être soit ouvert, soit qu'un dispositif de filtrage bloque les communications. Le scan de versions (  ) peut être utilisé pour différencier les ports ouverts de ceux filtrés. + Une des grandes difficultés avec le scan UDP est de l'exécuter rapidement. Les ports ouverts et filtrés ne renvoient que rarement des réponses, laissant Nmap expirer son délai de retransmission au cas où les paquets se soient perdus. Les ports fermés posent encore un plus grand problème: ils renvoient normalement une erreur ICMP « port unreachable ». Mais à la différence des paquets RST renvoyés par les ports TCP fermés en réponse à un scan SYN ou à un connect(), de nombreux hôtes limitent par défaut la cadence d'émission de ces messages. Linux et Solaris étant particulièrement stricts à ce sujet. Par exemple, le kernel 2.4.20 limite cette cadence des destinations inaccessibles (« destination unreachable ») à un par seconde (cf.net/ipv4/icmp.c). + Nmap détecte cette limitation de fréquence et s'y ralenti conformément afin d'éviter de saturer le réseau avec des paquets inutiles que la machine cible rejettera. Malheureusement, une limitation à la Linux d'un paquet par seconde fera qu'un scan des 65 536 ports prendra plus de 18 heures. Les idées pour accélérer les scans UDP incluent le scan des cibles en parallèle, ne scanner que les ports les plus courants en premier, scanner derrière le pare-feu et utiliser l'option + pour éviter les hôtes les plus lents. @@ -531,14 +531,14 @@ nmap -v -iR 10000 -P0 -p 80 (Scans TCP Null, FIN et Xmas) - Ces trois types de scans (d'autres sont possibles en utilisant l'option décrite dans la section suivante) exploitent une subtile faille de la RFC TCP pour différencier les ports entre ouverts et fermés. La page 65 indique que si le port [de destination] est dans l'état fermé... un segment ne contenant pas le drapeau RST provoque l'émission d'un paquet RST comme réponse.. La page suivante indique que pour les paquets envoyés à des ports sans aucun des drapeaux SYN, RST ou ACK activés: il est peut vraisemblable que cela arrive, mais si cela est le cas, il faut rejeter le segment. + Ces trois types de scans (d'autres sont possibles en utilisant l'option décrite dans la section suivante) exploitent une subtile faille de la RFC TCP pour différencier les ports entre ouverts et fermés. La page 65 indique que si le port [de destination] est dans l'état fermé... un segment ne contenant pas le drapeau RST provoque l'émission d'un paquet RST comme réponse.. La page suivante indique que pour les paquets envoyés à des ports sans aucun des drapeaux SYN, RST ou ACK activés: il est peut vraisemblable que cela arrive, mais si cela est le cas, il faut rejeter le segment. - Pour les systèmes respectant ce texte de la RFC, chaque paquet ne contenant ni SYN, ni RST, ni ACK se voit renvoyé un RST si le port est fermé et aucune réponse si le port est ouvert. Tant qu'aucun de ces drapeaux n'est utilisé, toute combinaison des trois autres (FIN, PSH et URG) son valides. Nmap exploite cela avec les trois types de scans: + Pour les systèmes respectant ce texte de la RFC, chaque paquet ne contenant ni SYN, ni RST, ni ACK se voit renvoyé un RST si le port est fermé et aucune réponse si le port est ouvert. Tant qu'aucun de ces drapeaux n'est utilisé, toute combinaison des trois autres (FIN, PSH et URG) son valides. Nmap exploite cela avec les trois types de scans: Scan Null () - N'active aucun des bits (les drapeaux de l'en-tête TCP vaut 0). + N'active aucun des bits (les drapeaux de l'en-tête TCP vaut 0). @@ -550,199 +550,199 @@ nmap -v -iR 10000 -P0 -p 80 Scan Xmas () - Active les drapeaux FIN, PSH et URG, illuminant le paquet comme un arbre de Noël (NDT: la fracture cognitive entre la culture anglo-saxonne et française se ressent fortement dans cette traduction...). + Active les drapeaux FIN, PSH et URG, illuminant le paquet comme un arbre de Noël (NDT: la fracture cognitive entre la culture anglo-saxonne et française se ressent fortement dans cette traduction...). - Ces trois types de scan ont exactement le même comportement, sauf pour les drapeaux TCP utilisés dans des paquets de tests (probes packets). Si un RST est reçu, le port est considéré comme étant fermé, tandis qu'une absence de réponse signifiera qu'il est dans l'état ouvert|filtré. Le port est marqué comme   filtré si un message d'erreur ICMP « unreachable (type 3, code 1, 2, 3, 9, 10 ou 13) » est reçu. - L'avantage principal de ces types de scans est qu'ils peuvent furtivement traverser certains pare-feux ou routeurs filtrants sans état de connexion (non-statefull). Un autre avantage est qu'ils sont même un peu plus furtifs que le scan SYN. N'y comptez pas trop dessus cependant -- la plupart des IDS modernes sont configurés pour les détecter. L'inconvénient majeur est que tous les systèmes ne respectent pas la RFC 793 à la lettre. Plusieurs systèmes renvoient des RST aux paquets quelque soit l'état du port de destination, qu'il soit ouvert ou pas. Ceci fait que tous les ports sont considérés commefermé. Les plus connus des systèmes qui ont ce comportement sont Microsoft Windows, plusieurs équipements Cisco, BSDI et IBM OS/400. Ce type de scan fonctionne cependant très bien contre la plupart des systèmes basés sur UNIX. Un autre désagrément de ce type de scan et qu'ils ne peuvent pas distinguer les ports ouvertsde certains autres qui sont filtrés, vous laissant face à un laconique ouvert|filtré. + Ces trois types de scan ont exactement le même comportement, sauf pour les drapeaux TCP utilisés dans des paquets de tests (probes packets). Si un RST est reçu, le port est considéré comme étant fermé, tandis qu'une absence de réponse signifiera qu'il est dans l'état ouvert|filtré. Le port est marqué comme   filtré si un message d'erreur ICMP « unreachable (type 3, code 1, 2, 3, 9, 10 ou 13) » est reçu. + L'avantage principal de ces types de scans est qu'ils peuvent furtivement traverser certains pare-feux ou routeurs filtrants sans état de connexion (non-statefull). Un autre avantage est qu'ils sont même un peu plus furtifs que le scan SYN. N'y comptez pas trop dessus cependant -- la plupart des IDS modernes sont configurés pour les détecter. L'inconvénient majeur est que tous les systèmes ne respectent pas la RFC 793 à la lettre. Plusieurs systèmes renvoient des RST aux paquets quelque soit l'état du port de destination, qu'il soit ouvert ou pas. Ceci fait que tous les ports sont considérés commefermé. Les plus connus des systèmes qui ont ce comportement sont Microsoft Windows, plusieurs équipements Cisco, BSDI et IBM OS/400. Ce type de scan fonctionne cependant très bien contre la plupart des systèmes basés sur UNIX. Un autre désagrément de ce type de scan et qu'ils ne peuvent pas distinguer les ports ouvertsde certains autres qui sont filtrés, vous laissant face à un laconique ouvert|filtré. (Scan TCP ACK) - Ce type de scan est différent des autres abordés jusqu'ici, dans le sens où ils ne peuvent pas déterminer si un port est  ouvert(ni même ouvert|filtré). Il est utilisé pour établir les règles des pare-feux, déterminant s'ils sont avec ou sans états (statefull/stateless) et quels ports sont filtrés. - Le scan ACK n'active que le drapeau ACK des paquets (à moins que vous n'utilisiez l'option ). Les systèmes non-filtrés réagissent en retournant un paquet RST. Nmap considère alors le port comme non-filtré, signifiant qu'il est accessible avec un paquet ACK, mais sans savoir s'il est réellement  ouvert ou fermé. Les ports qui ne répondent pas ou renvoient certains messages d'erreur ICMP (type 3, code 1, 2, 3, 9, 10, ou 13), sont considérés comme filtrés. + Ce type de scan est différent des autres abordés jusqu'ici, dans le sens où ils ne peuvent pas déterminer si un port est  ouvert(ni même ouvert|filtré). Il est utilisé pour établir les règles des pare-feux, déterminant s'ils sont avec ou sans états (statefull/stateless) et quels ports sont filtrés. + Le scan ACK n'active que le drapeau ACK des paquets (à moins que vous n'utilisiez l'option ). Les systèmes non-filtrés réagissent en retournant un paquet RST. Nmap considère alors le port comme non-filtré, signifiant qu'il est accessible avec un paquet ACK, mais sans savoir s'il est réellement  ouvert ou fermé. Les ports qui ne répondent pas ou renvoient certains messages d'erreur ICMP (type 3, code 1, 2, 3, 9, 10, ou 13), sont considérés comme filtrés. - (Scan de fenêtre TCP) + (Scan de fenêtre TCP) - Le scan de fenêtre TCP est exactement le même que le scan ACK à la différence près qu'il exploite un détail de l'implémentation de certains systèmes pour identifier les ports fermés des autres, au lieu de toujours afficher non-filtrélorsqu'un RST est renvoyé. Sur certains systèmes, les ports ouverts utilisent une taille de fenêtre TCP positive (même pour les paquets RST), tandis que les ports fermés ont une fenêtre de taille nulle. Ainsi, au lieu de toujours afficher non-filtré lorsqu'un RST est reçu, le scan de fenêtre indique que le port est ouvert ou fermé selon que la taille de fenêtre TCP de ce paquet RST est respectivement positive ou nulle. - Ce scan repose sur un détail d'implémentation d'une minorité de systèmes Internet, vous ne pouvez donc pas toujours vous y fier. Les systèmes qui ne le supportent pas vont certainement se voir considérés leurs ports comme fermés. Bien sûr, il se peut que la machine n'ait effectivement aucun port ouvert. Si la plupart des ports scannés sont fermés mais que quelques-uns courants, comme le 22, 25 ou le 53, sont  filtrés, le système est vraisemblablement prédisposé à ce type de scan. Quelquefois, les systèmes ont le comportement exactement inverse. Si votre scan indique que 1 000 ports sont ouverts et que 3 seulement sont fermés ou filtrés, ces trois derniers sont certainement ceux qui sont ouverts. + Le scan de fenêtre TCP est exactement le même que le scan ACK à la différence près qu'il exploite un détail de l'implémentation de certains systèmes pour identifier les ports fermés des autres, au lieu de toujours afficher non-filtrélorsqu'un RST est renvoyé. Sur certains systèmes, les ports ouverts utilisent une taille de fenêtre TCP positive (même pour les paquets RST), tandis que les ports fermés ont une fenêtre de taille nulle. Ainsi, au lieu de toujours afficher non-filtré lorsqu'un RST est reçu, le scan de fenêtre indique que le port est ouvert ou fermé selon que la taille de fenêtre TCP de ce paquet RST est respectivement positive ou nulle. + Ce scan repose sur un détail d'implémentation d'une minorité de systèmes Internet, vous ne pouvez donc pas toujours vous y fier. Les systèmes qui ne le supportent pas vont certainement se voir considérés leurs ports comme fermés. Bien sûr, il se peut que la machine n'ait effectivement aucun port ouvert. Si la plupart des ports scannés sont fermés mais que quelques-uns courants, comme le 22, 25 ou le 53, sont  filtrés, le système est vraisemblablement prédisposé à ce type de scan. Quelquefois, les systèmes ont le comportement exactement inverse. Si votre scan indique que 1 000 ports sont ouverts et que 3 seulement sont fermés ou filtrés, ces trois derniers sont certainement ceux qui sont ouverts. (Scan TCP Maimon) - Le scan Maimon est nommé ainsi d'après celui qui l'a découvert, Uriel Maimon. Il a décrit cette technique dans le numéro 49 de Phrack Magazine (Novembre 1996). Nmap, qui inclut cette technique, a été publié deux numéros plus tard. Cette technique est la même que les scans NUll, FIN et Xmas, à la différence près que le paquet de test est ici un FIN/ACK. Conformément à la RFC 793 (TCP), un paquet RST devrait être renvoyé comme réponse à un tel paquet, et ce, que le port soit ouvert ou non. Uriel a cependant remarqué que de nombreux systèmes basés sur BSD rejettent tout bonnement le paquet si le port est ouvert. + Le scan Maimon est nommé ainsi d'après celui qui l'a découvert, Uriel Maimon. Il a décrit cette technique dans le numéro 49 de Phrack Magazine (Novembre 1996). Nmap, qui inclut cette technique, a été publié deux numéros plus tard. Cette technique est la même que les scans NUll, FIN et Xmas, à la différence près que le paquet de test est ici un FIN/ACK. Conformément à la RFC 793 (TCP), un paquet RST devrait être renvoyé comme réponse à un tel paquet, et ce, que le port soit ouvert ou non. Uriel a cependant remarqué que de nombreux systèmes basés sur BSD rejettent tout bonnement le paquet si le port est ouvert. - (Scan TCP personnalisé) + (Scan TCP personnalisé) - Les utilisateurs réellement experts de Nmap ne veulent pas se limiter aux seuls types de scans proposés. L'option - vous permet de créer votre propre type de scan en spécifiant vos propres combinaisons de drapeaux TCP. Laisser courir votre imagination, tout en contournant les systèmes de détection d'intrusion dont les vendeurs n'ont fait qu'ajouter des règles spécifiques d'après la documentation Nmap! - L'argument de l'option peut être soit un nombre comme 9 (PSH et FIN), mais l'utilisation des noms symboliques est plus facile. Mélanger simplement les drapeaux URG, ACK, PSH, RST, SYN et FIN. Par exemple, les activent tous, bien que cela ne soit pas très utile pour effectuer un scan. L'ordre dans lequel les drapeaux sont spécifiés n'a pas d'importance. - En sus de la spécification des drapeaux désirés, vous pouvez spécifier également un type de scan TCP (comme ou ). Ce type de scan de base indique à Nmap comment interpréter les réponses. Par exemple, un scan SYN considère que l'absence de réponse indique qu'un port est filtré, tandis qu'un scan FIN considèrera la même absence comme un port ouvert|filtré. Nmap se comportera de la même façon que le type de scan de base, à la différence près qu'il utilisera les drapeaux TCP que vous avez spécifié à la place. Si vous n'en spécifiez pas, le type de scan SYN par défaut sera utilisé. + Les utilisateurs réellement experts de Nmap ne veulent pas se limiter aux seuls types de scans proposés. L'option + vous permet de créer votre propre type de scan en spécifiant vos propres combinaisons de drapeaux TCP. Laisser courir votre imagination, tout en contournant les systèmes de détection d'intrusion dont les vendeurs n'ont fait qu'ajouter des règles spécifiques d'après la documentation Nmap! + L'argument de l'option peut être soit un nombre comme 9 (PSH et FIN), mais l'utilisation des noms symboliques est plus facile. Mélanger simplement les drapeaux URG, ACK, PSH, RST, SYN et FIN. Par exemple, les activent tous, bien que cela ne soit pas très utile pour effectuer un scan. L'ordre dans lequel les drapeaux sont spécifiés n'a pas d'importance. + En sus de la spécification des drapeaux désirés, vous pouvez spécifier également un type de scan TCP (comme ou ). Ce type de scan de base indique à Nmap comment interpréter les réponses. Par exemple, un scan SYN considère que l'absence de réponse indique qu'un port est filtré, tandis qu'un scan FIN considèrera la même absence comme un port ouvert|filtré. Nmap se comportera de la même façon que le type de scan de base, à la différence près qu'il utilisera les drapeaux TCP que vous avez spécifié à la place. Si vous n'en spécifiez pas, le type de scan SYN par défaut sera utilisé. (Scan passif -- idlescan) - Cette méthode de scan avancé permet de faire un véritable scan de port TCP en aveugle, (dans le sens où aucun paquet n'est envoyé directement à la cible depuis votre vraie adresse IP). En effet, la technique employée consiste à récolter des informations sur les ports ouverts de la cible en utilisant un exploit basé sur la prédictibilité de la génération des identifiants de fragmentation IP de l'hôte relais (le zombie). Les systèmes IDS considéreront que le scan provient de la machine zombie que vous avez spécifié (qui doit remplir certains critères). Le mécanisme de cette incroyable technique est trop complexe pour être expliqué en détail dans ce guide; un papier informel a été posté pour rendre compte de tous ces détails:. - En plus de son incroyable furtivité (en raison du caractère aveugle de la technique), ce type de scan permet de déterminer les relations de confiance entre les machines. La liste des ports ouverts est établie du point de vue de l'hôte zombie. Ainsi, vous pouvez essayer de scanner une cible en utilisant différents zombies pour lesquels vous pensez qu'il existe une relation de confiance entre eux et la cible (d'après les règles des dispositifs de filtrage). - Vous pouvez ajouter les deux points (:) suivis d'un numéro de port de l'hôte zombie si vous souhaitez tester les changements d'identifiants IP sur un port particulier du zombie. Par défaut, Nmap utilisera le port utilisé pour les pings tcp (le port 80). + Cette méthode de scan avancé permet de faire un véritable scan de port TCP en aveugle, (dans le sens où aucun paquet n'est envoyé directement à la cible depuis votre vraie adresse IP). En effet, la technique employée consiste à récolter des informations sur les ports ouverts de la cible en utilisant un exploit basé sur la prédictibilité de la génération des identifiants de fragmentation IP de l'hôte relais (le zombie). Les systèmes IDS considéreront que le scan provient de la machine zombie que vous avez spécifié (qui doit remplir certains critères). Le mécanisme de cette incroyable technique est trop complexe pour être expliqué en détail dans ce guide; un papier informel a été posté pour rendre compte de tous ces détails:. + En plus de son incroyable furtivité (en raison du caractère aveugle de la technique), ce type de scan permet de déterminer les relations de confiance entre les machines. La liste des ports ouverts est établie du point de vue de l'hôte zombie. Ainsi, vous pouvez essayer de scanner une cible en utilisant différents zombies pour lesquels vous pensez qu'il existe une relation de confiance entre eux et la cible (d'après les règles des dispositifs de filtrage). + Vous pouvez ajouter les deux points (:) suivis d'un numéro de port de l'hôte zombie si vous souhaitez tester les changements d'identifiants IP sur un port particulier du zombie. Par défaut, Nmap utilisera le port utilisé pour les pings tcp (le port 80). (Scan du protocole IP) - Le scan du protocole IP permet de déterminer quels protocoles IP (TCP, ICMP, IGMP, etc.) sont supportés par les cibles. Ce n'est donc pas techniquement un scan de ports, car Nmap essaie les différents numéros de protocoles IP à la place des numéros de ports TCP ou UDP. Ce scan permet néanmoins d'utiliser l'option pour sélectionner les numéros de protocoles à scanner -- le rapport de Nmap étant toujours dans le style habituel des tables de ports -- et utilise le même moteur de scan utilisé pour le scan de ports. Ainsi, cette technique est suffisamment proche du scan de port pour être présenté ici. - Au delà de son intérêt propre, le scan de protocoles illustre la puissance des logiciels en libre accès. L'idée de base est assez simple: je n'avais même pas particulièrement pensé à l'ajouter ni reçu de requête me demandant une telle fonctionnalité. En fait, à l'été 2000, Gerhard Rieger a eu cette idée et a écrit un excellent programme de correction pour l'implanter; il l'a ensuite envoyé à la liste de distribution nmap-hackers. Je l'ai par la suite ajouté à l'arbre de développement de Nmap et j'ai publié la nouvelle version le lendemain même. Très peu de logiciels commerciaux peuvent se targuer d'avoir des utilisateurs si enthousiastes concevant et proposant leur propres améliorations! - Le scan de protocole fonctionne d'une façon similaire du scan UDP. Au lieu de parcourir les champs de numéro de port des paquets UDP, il envoie des paquets d'en-têtes IP et parcours les 8 bits du champ protocole IP. Les en-têtes son généralement vides, ne contenant pas de données ni même l'en-tête du protocole sollicité. Les trois seules exceptions étant TCP, UDP et ICMP. Un en-tête exact de ces protocoles est inclus, sinon certains systèmes refusent de les émettre et Nmap dispose déjà des fonctions permettant de construire ces en-têtes. Au lieu de scruter les messages ICMP « port unreachable », comme pour le scan UDP, le scan de protocole attend de recevoir les messages ICMP «protocolunreachable ». Dès que Nmap reçoit une réponse d'un protocole en provenance de la cible, Nmap considère ce protocole comme ouvert. Une erreur ICMP « protocol unreachable » (type 3, code 2) fait en sorte que le port est considéré comme étant fermé. Les autres messages d'erreur ICMP « unreachable (type 3, code 1, 3, 9, 10, or 13) » font en sorte que le port est considéré comme étant filtré (tout en prouvant que le protocole ICMP est quant à lui ouvert). Si aucune réponse n'est reçue après plusieurs transmissions, le protocole est considéré comme étant ouvert|filtré. + Le scan du protocole IP permet de déterminer quels protocoles IP (TCP, ICMP, IGMP, etc.) sont supportés par les cibles. Ce n'est donc pas techniquement un scan de ports, car Nmap essaie les différents numéros de protocoles IP à la place des numéros de ports TCP ou UDP. Ce scan permet néanmoins d'utiliser l'option pour sélectionner les numéros de protocoles à scanner -- le rapport de Nmap étant toujours dans le style habituel des tables de ports -- et utilise le même moteur de scan utilisé pour le scan de ports. Ainsi, cette technique est suffisamment proche du scan de port pour être présenté ici. + Au delà de son intérêt propre, le scan de protocoles illustre la puissance des logiciels en libre accès. L'idée de base est assez simple: je n'avais même pas particulièrement pensé à l'ajouter ni reçu de requête me demandant une telle fonctionnalité. En fait, à l'été 2000, Gerhard Rieger a eu cette idée et a écrit un excellent programme de correction pour l'implanter; il l'a ensuite envoyé à la liste de distribution nmap-hackers. Je l'ai par la suite ajouté à l'arbre de développement de Nmap et j'ai publié la nouvelle version le lendemain même. Très peu de logiciels commerciaux peuvent se targuer d'avoir des utilisateurs si enthousiastes concevant et proposant leur propres améliorations! + Le scan de protocole fonctionne d'une façon similaire du scan UDP. Au lieu de parcourir les champs de numéro de port des paquets UDP, il envoie des paquets d'en-têtes IP et parcours les 8 bits du champ protocole IP. Les en-têtes son généralement vides, ne contenant pas de données ni même l'en-tête du protocole sollicité. Les trois seules exceptions étant TCP, UDP et ICMP. Un en-tête exact de ces protocoles est inclus, sinon certains systèmes refusent de les émettre et Nmap dispose déjà des fonctions permettant de construire ces en-têtes. Au lieu de scruter les messages ICMP « port unreachable », comme pour le scan UDP, le scan de protocole attend de recevoir les messages ICMP «protocolunreachable ». Dès que Nmap reçoit une réponse d'un protocole en provenance de la cible, Nmap considère ce protocole comme ouvert. Une erreur ICMP « protocol unreachable » (type 3, code 2) fait en sorte que le port est considéré comme étant fermé. Les autres messages d'erreur ICMP « unreachable (type 3, code 1, 3, 9, 10, or 13) » font en sorte que le port est considéré comme étant filtré (tout en prouvant que le protocole ICMP est quant à lui ouvert). Si aucune réponse n'est reçue après plusieurs transmissions, le protocole est considéré comme étant ouvert|filtré. (Scan par rebond FTP) - Une caractéristique intéressante du protocole FTP (RFC 959) est qu'il supporte les connexions par proxy ftp (proxy ftp connections, ainsi nommées dans la RFC). Ceci permet à un utilisateur de se connecter à un serveur FTP, puis de demander qu'un fichier soit envoyé à un tiers serveur FTP. Une telle fonctionnalité est propre à être détournée à tous les niveaux, c'est pourquoi la plupart des serveurs ont cessé de la supporter. Un des détournements possible de cette caractéristique conduit le serveur FTP à scanner les ports d'autres hôtes. Demandez simplement au serveur FTP d'envoyer un fichier à chaque port intéressant de votre cible, et il se chargera d'effectuer le scan. Le message d'erreur permettra de savoir si le port est ouvert ou non. C'est un très bon moyen de contourner les pare-feux car les serveurs FTP des organisations sont souvent situés de telle façon à avoir plus d'accès aux hôtes du réseau internes que toute autre machine Internet. Nmap supporte le scan par rebond FTP avec l'option . Cette option prend un argument du type username:password@server:port. Server est le nom ou l'adresse IP d'un serveur FTP vulnérable. Comme pour une adresse URL traditionnelle, vous pouvez omettre username:password, (user: anonymous, password: -wwwuser@) pour accéder de manière anonyme. Le numéro de port (et les deux points) peuvent être également omis si le port FTP par défaut (21) est utilisé par le serveur server. - Cette vulnérabilité était très répandue en 1997 quand Nmap a été publié mais a largement été corrigée depuis. Il existe encore quelques serveurs vulnérables qui traînent, autant les essayer si rien d'autre ne marche (!!!). Si votre but est de contourner un pare-feu, scannez le réseau cible pour trouver un port 21 ouvert (ou un serveur FTP sur tout autre port en activant la détection de version), essayez ensuite pour chacun d'entre eux le scan par rebond FTP. Nmap vous indiquera si chaque hôte y est vulnérable ou pas. Si vous voulez juste essayer de masquer vos attaques, vous n'avez pas besoin (et même en fait, vous ne devriez pas) vous limiter aux hôtes du réseau cible. Avant de vous lancer dans un scan sur des adresses Internet au hasard, à la recherche de serveurs FTP vulnérables, pensez bien que les gestionnaires des systèmes n'apprécieront pas trop que vous détourniez leurs serveurs à cet effet. + Une caractéristique intéressante du protocole FTP (RFC 959) est qu'il supporte les connexions par proxy ftp (proxy ftp connections, ainsi nommées dans la RFC). Ceci permet à un utilisateur de se connecter à un serveur FTP, puis de demander qu'un fichier soit envoyé à un tiers serveur FTP. Une telle fonctionnalité est propre à être détournée à tous les niveaux, c'est pourquoi la plupart des serveurs ont cessé de la supporter. Un des détournements possible de cette caractéristique conduit le serveur FTP à scanner les ports d'autres hôtes. Demandez simplement au serveur FTP d'envoyer un fichier à chaque port intéressant de votre cible, et il se chargera d'effectuer le scan. Le message d'erreur permettra de savoir si le port est ouvert ou non. C'est un très bon moyen de contourner les pare-feux car les serveurs FTP des organisations sont souvent situés de telle façon à avoir plus d'accès aux hôtes du réseau internes que toute autre machine Internet. Nmap supporte le scan par rebond FTP avec l'option . Cette option prend un argument du type username:password@server:port. Server est le nom ou l'adresse IP d'un serveur FTP vulnérable. Comme pour une adresse URL traditionnelle, vous pouvez omettre username:password, (user: anonymous, password: -wwwuser@) pour accéder de manière anonyme. Le numéro de port (et les deux points) peuvent être également omis si le port FTP par défaut (21) est utilisé par le serveur server. + Cette vulnérabilité était très répandue en 1997 quand Nmap a été publié mais a largement été corrigée depuis. Il existe encore quelques serveurs vulnérables qui traînent, autant les essayer si rien d'autre ne marche (!!!). Si votre but est de contourner un pare-feu, scannez le réseau cible pour trouver un port 21 ouvert (ou un serveur FTP sur tout autre port en activant la détection de version), essayez ensuite pour chacun d'entre eux le scan par rebond FTP. Nmap vous indiquera si chaque hôte y est vulnérable ou pas. Si vous voulez juste essayer de masquer vos attaques, vous n'avez pas besoin (et même en fait, vous ne devriez pas) vous limiter aux hôtes du réseau cible. Avant de vous lancer dans un scan sur des adresses Internet au hasard, à la recherche de serveurs FTP vulnérables, pensez bien que les gestionnaires des systèmes n'apprécieront pas trop que vous détourniez leurs serveurs à cet effet. - Spécifications des ports et ordre du scan - En plus de toutes les méthodes de scan abordées précédemment, Nmap propose des options permettant la spécification des ports à scanner ainsi que l'ordre (au hasard ou séquentiel) dans lequel le scan doit se faire. Par défaut, Nmap scanne tous les ports jusqu'au 1 024 inclusivement ainsi que les ports supérieurs listés dans le fichier nmap-servicespour le ou les protocoles demandés). + Spécifications des ports et ordre du scan + En plus de toutes les méthodes de scan abordées précédemment, Nmap propose des options permettant la spécification des ports à scanner ainsi que l'ordre (au hasard ou séquentiel) dans lequel le scan doit se faire. Par défaut, Nmap scanne tous les ports jusqu'au 1 024 inclusivement ainsi que les ports supérieurs listés dans le fichier nmap-servicespour le ou les protocoles demandés). - (Ne scanne que les ports spécifiés) + (Ne scanne que les ports spécifiés) - Cette option spécifie quels ports vous voulez scanner et remplace le comportement par défaut. Les ports peuvent être spécifiés un à un ou par plages (séparés par des tirets, notamment 1-1023). Les valeurs de début ou de fin des plages peuvent être omises, de sorte que Nmap utilisera les ports 1 et 65 535, respectivement. Ainsi, vous pouvez spécifier pour scanner tous les ports de 1 à 65 535. Le scan du port 0 est autorisé si spécifié explicitement. Pour ce qui est du scan du protocole IP (), cette option spécifie les numéros de protocoles que vous souhaitez scanner (0-255). - Lorsque vous scannez à la fois des ports TCP et UDP, vous pouvez spécifier un protocole particulier en préfixant les numéros de ports par T: (pour TCP) ou U: (pour UDP). Le qualificateur reste actif à moins que vous n'en indiquiez un autre. Par exemple, l'argument scannerait les ports UDP numéros 53 111 et 137 et les ports TCP de 21 à 25 inclusivement, 80, 139 et 8080. Notez que si vous voulez à la fois scanner TCP et UDP, vous devez spécifier et au moins un type de scan TCP (comme , ou ). Si aucun qualificateur de protocole n'est spécifié, les numéros de ports sont alors valables pour tous les protocoles. + Cette option spécifie quels ports vous voulez scanner et remplace le comportement par défaut. Les ports peuvent être spécifiés un à un ou par plages (séparés par des tirets, notamment 1-1023). Les valeurs de début ou de fin des plages peuvent être omises, de sorte que Nmap utilisera les ports 1 et 65 535, respectivement. Ainsi, vous pouvez spécifier pour scanner tous les ports de 1 à 65 535. Le scan du port 0 est autorisé si spécifié explicitement. Pour ce qui est du scan du protocole IP (), cette option spécifie les numéros de protocoles que vous souhaitez scanner (0-255). + Lorsque vous scannez à la fois des ports TCP et UDP, vous pouvez spécifier un protocole particulier en préfixant les numéros de ports par T: (pour TCP) ou U: (pour UDP). Le qualificateur reste actif à moins que vous n'en indiquiez un autre. Par exemple, l'argument scannerait les ports UDP numéros 53 111 et 137 et les ports TCP de 21 à 25 inclusivement, 80, 139 et 8080. Notez que si vous voulez à la fois scanner TCP et UDP, vous devez spécifier et au moins un type de scan TCP (comme , ou ). Si aucun qualificateur de protocole n'est spécifié, les numéros de ports sont alors valables pour tous les protocoles. (Scan rapide (limite aux ports connus) - Cette option indique que vous souhaitez seulement scanner les ports listés dans le fichier nmap-services fourni avec Nmap (ou le fichier des protocoles avec l'option ). Ceci est bien plus rapide que de scanner les 65 535 ports d'un hôte. Comme cette liste contient beaucoup de ports TCP (plus de 1 200), la différence de vitesse avec le comportement par défaut (environ 1 650 ports) est relativement négligeable. Par contre, la différence peut être énorme si vous spécifiez votre propre mini-fichier nmap-services en utilisant l'option . + Cette option indique que vous souhaitez seulement scanner les ports listés dans le fichier nmap-services fourni avec Nmap (ou le fichier des protocoles avec l'option ). Ceci est bien plus rapide que de scanner les 65 535 ports d'un hôte. Comme cette liste contient beaucoup de ports TCP (plus de 1 200), la différence de vitesse avec le comportement par défaut (environ 1 650 ports) est relativement négligeable. Par contre, la différence peut être énorme si vous spécifiez votre propre mini-fichier nmap-services en utilisant l'option . - (Ne mélange pas les ports) + (Ne mélange pas les ports) - Par défaut, Nmap mélange au hasard l'ordre des ports (sauf que certains ports couramment accessibles sont placés vers le début de la liste pour des raisons d'efficacité). Ce mélange est normalement souhaitable, mais vous pouvez spécifier l'option pour effectuer un scan de port séquentiel. + Par défaut, Nmap mélange au hasard l'ordre des ports (sauf que certains ports couramment accessibles sont placés vers le début de la liste pour des raisons d'efficacité). Ce mélange est normalement souhaitable, mais vous pouvez spécifier l'option pour effectuer un scan de port séquentiel. - Détection de services et de versions - Supposons que Nmap vous ai signalé que les ports 25/tcp, 80/tcp et 53/udp d'une machine distante sont ouverts. En utilisant sa base de données nmap-servicesd'environ 2 200 services bien connus, Nmap indique que ces ports correspondent probablement à un serveur de messagerie (SMTP), un serveur Web (HTTP) et un serveur de noms (DNS), respectivement. Cette consultation est souvent pertinente -- une vaste majorité des démons écoutant sur le port 25, étant bien des serveurs de messagerie. Cependant, en sécurité, il ne faudrait pas trop parier là-dessus ! Les gens peuvent lancer des services sur des ports bizarres et ils le font effectivement. - Même si Nmap a raison, et que les serveurs hypothétiques du dessus sont bien des serveurs SMTP, HTTP et DNS, ce n'est pas très utile. Lors d'audit de sécurité (ou bien lors de simples inventaires de réseau) de votre entreprise ou de clients, vous voulez réellement savoir de quels serveurs de messagerie et de noms il s'agit, ainsi que leurs versions. Connaître avec précision le numéro de version aide considérablement à déterminer à quels exploits un serveur est vulnérable. La détection de version vous permet d'obtenir une telle information. - Après avoir découvert les ports TCP ou UDP par une des méthodes de scan, la détection de version interroge ces ports pour savoir quelle version tourne actuellement. La base de données nmap-service-probes contient les tests à effectuer selon les services, ainsi que les chaînes de caractères auxquelles comparer les réponses. Nmap essaie de déterminer le protocole (p. ex.: ftp, ssh, telnet, http), le nom de l'application (p. ex.: ISC Bind, Appache httpd, Solaris telnetd), le numéro de version, le nom d'hôte, le type d'équipement (p. ex.: imprimante, routeur), la famille d'OS (p. ex.: Windows, Linux) et quelquefois des détails divers (p. ex.: si un serveur X accepte ou non des connexions, la version du protocole SSH, le nom d'utilisateur KaZaA). Bien sûr, la plupart des services ne fournissent pas autant d'informations. Si Nmap a été compilé avec le support de OpenSSL, il se connectera aux serveurs SSL pour déduire le service écoutant derrière la couche de cryptage. Quand des services RPC sont découverts, la moulinette RPC de Nmap () est automatiquement utilisée pour déterminer le programme RPC et sa version. Des ports peuvent rester dans l'état ouvert|filtré  lorsqu'un scan de ports UDP a été incapable de déterminer si le port était ouvert ou fermé. La détection de version tentera d'obtenir une réponse de ces ports (comme s'ils étaient ouverts), et changera l'état à ouvert si elle y parvient. Les ports TCP ouverts|filtré sont traités de la même façon. Notez que l'optionde Nmap active notamment la détection de version. Un papier documentant le fonctionnement, l'utilisation et la personnalisation de la détection de version est disponible à . - Lorsque Nmap reçoit une réponse d'un service mais ne parvient pas à le faire correspondre à un service de sa base de données, il affiche une empreinte et une adresse URL où vous pouvez l'envoyer si vous êtes sûr de ce qui tourne sur ce port. Prendre quelques minutes pour faire cette soumission permettra à tout le monde de bénéficier de votre découverte. Grâce à ces soumissions, Nmap dispose d'environ 3 000 empreintes de référence liées à plus de 350 protocoles, comme smtp, ftp et http. - La détection de version est activée et contrôlée grâce aux options suivantes: + Détection de services et de versions + Supposons que Nmap vous ai signalé que les ports 25/tcp, 80/tcp et 53/udp d'une machine distante sont ouverts. En utilisant sa base de données nmap-servicesd'environ 2 200 services bien connus, Nmap indique que ces ports correspondent probablement à un serveur de messagerie (SMTP), un serveur Web (HTTP) et un serveur de noms (DNS), respectivement. Cette consultation est souvent pertinente -- une vaste majorité des démons écoutant sur le port 25, étant bien des serveurs de messagerie. Cependant, en sécurité, il ne faudrait pas trop parier là-dessus ! Les gens peuvent lancer des services sur des ports bizarres et ils le font effectivement. + Même si Nmap a raison, et que les serveurs hypothétiques du dessus sont bien des serveurs SMTP, HTTP et DNS, ce n'est pas très utile. Lors d'audit de sécurité (ou bien lors de simples inventaires de réseau) de votre entreprise ou de clients, vous voulez réellement savoir de quels serveurs de messagerie et de noms il s'agit, ainsi que leurs versions. Connaître avec précision le numéro de version aide considérablement à déterminer à quels exploits un serveur est vulnérable. La détection de version vous permet d'obtenir une telle information. + Après avoir découvert les ports TCP ou UDP par une des méthodes de scan, la détection de version interroge ces ports pour savoir quelle version tourne actuellement. La base de données nmap-service-probes contient les tests à effectuer selon les services, ainsi que les chaînes de caractères auxquelles comparer les réponses. Nmap essaie de déterminer le protocole (p. ex.: ftp, ssh, telnet, http), le nom de l'application (p. ex.: ISC Bind, Appache httpd, Solaris telnetd), le numéro de version, le nom d'hôte, le type d'équipement (p. ex.: imprimante, routeur), la famille d'OS (p. ex.: Windows, Linux) et quelquefois des détails divers (p. ex.: si un serveur X accepte ou non des connexions, la version du protocole SSH, le nom d'utilisateur KaZaA). Bien sûr, la plupart des services ne fournissent pas autant d'informations. Si Nmap a été compilé avec le support de OpenSSL, il se connectera aux serveurs SSL pour déduire le service écoutant derrière la couche de cryptage. Quand des services RPC sont découverts, la moulinette RPC de Nmap () est automatiquement utilisée pour déterminer le programme RPC et sa version. Des ports peuvent rester dans l'état ouvert|filtré  lorsqu'un scan de ports UDP a été incapable de déterminer si le port était ouvert ou fermé. La détection de version tentera d'obtenir une réponse de ces ports (comme s'ils étaient ouverts), et changera l'état à ouvert si elle y parvient. Les ports TCP ouverts|filtré sont traités de la même façon. Notez que l'optionde Nmap active notamment la détection de version. Un papier documentant le fonctionnement, l'utilisation et la personnalisation de la détection de version est disponible à . + Lorsque Nmap reçoit une réponse d'un service mais ne parvient pas à le faire correspondre à un service de sa base de données, il affiche une empreinte et une adresse URL où vous pouvez l'envoyer si vous êtes sûr de ce qui tourne sur ce port. Prendre quelques minutes pour faire cette soumission permettra à tout le monde de bénéficier de votre découverte. Grâce à ces soumissions, Nmap dispose d'environ 3 000 empreintes de référence liées à plus de 350 protocoles, comme smtp, ftp et http. + La détection de version est activée et contrôlée grâce aux options suivantes: - (Détection de version) + (Détection de version) - Active la détection de version, tel que discuté ci-dessus. Autrement, vous pouvez utiliser l'option   pour activer à la fois la détection de version et celle du système d'exploitation. + Active la détection de version, tel que discuté ci-dessus. Autrement, vous pouvez utiliser l'option   pour activer à la fois la détection de version et celle du système d'exploitation. - (N'exclut aucun port de la détection de version) + (N'exclut aucun port de la détection de version) - Par défaut, la détection de version de Nmap évite le port TCP 9100 car certaines imprimantes impriment tout bonnement tout ce qui est envoyé sur ce port, ce qui conduit à l'impression de douzaines de pages de requêtes HTTP, des requêtes de sessions SSL en binaire, etc. (ce qui est particulièrement furtif). Ce comportement peut être changé en modifiant ou en supprimant la directive  Exclude du fichier nmap-service-probes, ou en spécifiant l'option pour scanner tous les ports sans tenir compte d'aucune directive Exclude. + Par défaut, la détection de version de Nmap évite le port TCP 9100 car certaines imprimantes impriment tout bonnement tout ce qui est envoyé sur ce port, ce qui conduit à l'impression de douzaines de pages de requêtes HTTP, des requêtes de sessions SSL en binaire, etc. (ce qui est particulièrement furtif). Ce comportement peut être changé en modifiant ou en supprimant la directive  Exclude du fichier nmap-service-probes, ou en spécifiant l'option pour scanner tous les ports sans tenir compte d'aucune directive Exclude. - (Sélectionne l'intensité du scan de version) + (Sélectionne l'intensité du scan de version) - Lors d'un scan de version (), Nmap envoie une série de paquets de tests, à chacun duquel est associé une valeur de rareté allant de 1 à 9. Les tests aux basses valeurs sont efficaces pour une grande variété de services courants, tandis que les hautes valeurs indiquent ceux qui ne sont que rarement utiles. Le niveau d'intensité spécifie quels tests doivent être effectués. Plus la valeur est haute, plus le service a de chances d'être correctement identifié. Cependant, ces scans-ci sont plus longs. La valeur d'intensité doit être comprise entre 0 et 9, la valeur par défaut étant le 7. Quand un test est inscrit sur le port cible par le biais de la directive nmap-service-probes - ports, ce test est tenté quelque soit le niveau d'intensité. Cela permet de s'assurer que les tests DNS seront toujours tentés sur chaque port 53 ouvert, les tests SSL sur chaque 443, etc. + Lors d'un scan de version (), Nmap envoie une série de paquets de tests, à chacun duquel est associé une valeur de rareté allant de 1 à 9. Les tests aux basses valeurs sont efficaces pour une grande variété de services courants, tandis que les hautes valeurs indiquent ceux qui ne sont que rarement utiles. Le niveau d'intensité spécifie quels tests doivent être effectués. Plus la valeur est haute, plus le service a de chances d'être correctement identifié. Cependant, ces scans-ci sont plus longs. La valeur d'intensité doit être comprise entre 0 et 9, la valeur par défaut étant le 7. Quand un test est inscrit sur le port cible par le biais de la directive nmap-service-probes + ports, ce test est tenté quelque soit le niveau d'intensité. Cela permet de s'assurer que les tests DNS seront toujours tentés sur chaque port 53 ouvert, les tests SSL sur chaque 443, etc. - (Active le mode léger) + (Active le mode léger) - Il s'agit d'un raccourci pour . Ce mode léger rend le scan de version bien plus rapide, mais il est un peu moins susceptible d'identifier les services. + Il s'agit d'un raccourci pour . Ce mode léger rend le scan de version bien plus rapide, mais il est un peu moins susceptible d'identifier les services. (Essaie chaque test possible) - Il s'agit d'un raccourci pourforçant chaque test unitaire à être testé contre chaque port. + Il s'agit d'un raccourci pourforçant chaque test unitaire à être testé contre chaque port. - (Trace l'activité du scan de version) + (Trace l'activité du scan de version) - Ceci force Nmap à afficher un nombre considérable d'informations de débogage à propos de ce que fait le scan de version. Il s'agit d'un sous-ensemble de ce que vous obtenez avec l'option . + Ceci force Nmap à afficher un nombre considérable d'informations de débogage à propos de ce que fait le scan de version. Il s'agit d'un sous-ensemble de ce que vous obtenez avec l'option . (Scan RPC) - Cette méthode fonctionne conjointement avec les différentes méthodes de scan de Nmap. Il prend tous les ports TCP/UDP ouverts et les submerge avec les commandes NULL du programme SunRPC dans le but de déterminer s'il s'agit de ports RPC, et le cas échéant, de quel programme et quel numéro de version il s'agit. Vous pouvez aussi obtenir les mêmes informations avec rpcinfo -p, et ce, même si le mapper de port (portmapper) de la cible se trouve derrière un pare-feu (ou protégé par des wrappers TCP). Les leurres ne fonctionnent pas avec le scan RPC. Cette option est automatiquement activée par le scan de version (). Comme la détection de version inclus le scan RPC, et est bien plus complète, on a rarement besoin de l'option . + Cette méthode fonctionne conjointement avec les différentes méthodes de scan de Nmap. Il prend tous les ports TCP/UDP ouverts et les submerge avec les commandes NULL du programme SunRPC dans le but de déterminer s'il s'agit de ports RPC, et le cas échéant, de quel programme et quel numéro de version il s'agit. Vous pouvez aussi obtenir les mêmes informations avec rpcinfo -p, et ce, même si le mapper de port (portmapper) de la cible se trouve derrière un pare-feu (ou protégé par des wrappers TCP). Les leurres ne fonctionnent pas avec le scan RPC. Cette option est automatiquement activée par le scan de version (). Comme la détection de version inclus le scan RPC, et est bien plus complète, on a rarement besoin de l'option . - Détection d'OS - Cette section n'a pas été traduite en français. Veuillez vous référer - à la + Détection d'OS + Cette section n'a pas été traduite en français. Veuillez vous référer + à la documentation en anglais. Nmap Scripting Engine (NSE) - Le moteur de scripts de Nmap (Nmap Scripting Engine -NSE) allie l'efficacité avec laquelle Nmap traite le réseau avec la souplesse d'un langage léger comme Lua, fournissant ainsi une infinité d'opportunités. Une documentation plus complète du NSE (y compris ses API) peut être obtenue sur . Le but du NSE est de fournir à Nmap une infrastructure flexible afin d'étendre ses capacités et ainsi offrir à ses utilisateurs une facon simple de créer leurs propres tests personnalisés. Le cadre d'usage du NSE englobe (mais encore une fois n'est pas limité à) : - Détection de version évoluée (catégorie version) - Alors que Nmap propose déja son système de détection de Service et de Version qui est inégalé en termes d'efficacité et de couverture, cette puissance trouve sa limite lorsqu'il s'agit de services qui demandent des tests plus complexes. La version 2 du Protocole Skype par exemple peut être identifié en envoyant deux paquets de tests pour lesquels le système n'est pas prévu d'origine: un simple script NSE peut alors faire le travail et mettre ainsi à jour les informations sur le service tournant sur le port. - Détection de Malware (catégories malware et backdoor)- Que ce soit les attaquants ou les vers, ils laissent souvent des portes dérobées, par exemple sous la forme de serveurs SMTP écoutant sur des ports inhabituels, le plus souvent utilisés par les spammers pour le relais de leurs mails, ou sous forme de serveur FTP donnant des accès à des données critiques aux crackers. Quelques lignes de code Lua peut aider à identifier facilement ces pièges. - Détection de vulnérabilités (catégorie vulnerability)- Le NSE permet de détecter les risques allant par exemple des mots de passe par défaut sur Apache au test de capacité d'agir en tant que relais pour un serveur SMTP concernant les mails en provenance de domaines divers. - Découverte du Réseau et Collecte d'Informations (catégories safe, intrusive et discovery) - En vous fournissant un langage de scripts et une API réseau asynchrone vraiment efficace d'une part et la collecte d'informations durant les étapes ultérieures du scan d'autre part, le NSE est concu pour écrire des programmes clients adaptés aux services en écoute sur la machine cible. Ces clients peuvent collecter des informations comme : liste des partages NFS/SMB/RPC disponibles, le nombre de canaux d'un réseau IRC ou les utilisateurs actuellement connectés. - Afin de refléter ces différents usages et pour simplifier le choix des scripts à employer, chaque script contient un champ qui l'associe a une ou plusieurs de ces catégories. Pour maintenir le lien entre scripts et catégories un fichier appelé script.db est installé avec les scripts distribués. Ainsi si par exemple vous voulez voir si une machine est infectée par un ver Nmap vous donne un script que vous pouvez facilement utiliser par la commande nmap --script=malware ip-cible afin d'analyser les résultats après coup.Les scripts de version sont systématiquement lancés de facon implicite lorsqu'un scan de scripts est invoqué. Le fichier script.db est lui même un script Lua et peut être mis à jour via l'option . - Un script NSE est simplement un code Lua qui a (parmis quelques champs d'information comme le nom, l'identifiant et la catégorie) 2 fonctions: un test dans le cas où le script en particulier doit être lancé contre une cible et un port spécifiques (appelés hostrule et portrule respectivement) et une action qui doit être menée si le test est positif. Les scripts ont acces à la plupart des informations collectées par Nmap durant les étapes précédentes. Pour chaque hôte ceci inclus l'adresse IP, le nom de l'hôte et (si disponible) le système d'exploitation. Si un script est destiné à un port en particulier, il a accès au numéro du port, son protocole (tcp, udp ou ssl), le service tournant derrière ce port et des informations optionnelles en provenance d'un scan de version. Par convention les scripts NSE ont une extension .nse. Toutefois vous n'avez pas besoin de suivre cette recommandation pour le moment, ceci pouvant changer dans l'avenir. Nmap donnera une mise en garde si un fichier a une autre extension. Une documentation plus exhaustive sur le NSE comprenant une description de son API peut être obtenue sur . + Le moteur de scripts de Nmap (Nmap Scripting Engine -NSE) allie l'efficacité avec laquelle Nmap traite le réseau avec la souplesse d'un langage léger comme Lua, fournissant ainsi une infinité d'opportunités. Une documentation plus complète du NSE (y compris ses API) peut être obtenue sur . Le but du NSE est de fournir à Nmap une infrastructure flexible afin d'étendre ses capacités et ainsi offrir à ses utilisateurs une facon simple de créer leurs propres tests personnalisés. Le cadre d'usage du NSE englobe (mais encore une fois n'est pas limité à) : + Détection de version évoluée (catégorie version) - Alors que Nmap propose déja son système de détection de Service et de Version qui est inégalé en termes d'efficacité et de couverture, cette puissance trouve sa limite lorsqu'il s'agit de services qui demandent des tests plus complexes. La version 2 du Protocole Skype par exemple peut être identifié en envoyant deux paquets de tests pour lesquels le système n'est pas prévu d'origine: un simple script NSE peut alors faire le travail et mettre ainsi à jour les informations sur le service tournant sur le port. + Détection de Malware (catégories malware et backdoor)- Que ce soit les attaquants ou les vers, ils laissent souvent des portes dérobées, par exemple sous la forme de serveurs SMTP écoutant sur des ports inhabituels, le plus souvent utilisés par les spammers pour le relais de leurs mails, ou sous forme de serveur FTP donnant des accès à des données critiques aux crackers. Quelques lignes de code Lua peut aider à identifier facilement ces pièges. + Détection de vulnérabilités (catégorie vulnerability)- Le NSE permet de détecter les risques allant par exemple des mots de passe par défaut sur Apache au test de capacité d'agir en tant que relais pour un serveur SMTP concernant les mails en provenance de domaines divers. + Découverte du Réseau et Collecte d'Informations (catégories safe, intrusive et discovery) - En vous fournissant un langage de scripts et une API réseau asynchrone vraiment efficace d'une part et la collecte d'informations durant les étapes ultérieures du scan d'autre part, le NSE est concu pour écrire des programmes clients adaptés aux services en écoute sur la machine cible. Ces clients peuvent collecter des informations comme : liste des partages NFS/SMB/RPC disponibles, le nombre de canaux d'un réseau IRC ou les utilisateurs actuellement connectés. + Afin de refléter ces différents usages et pour simplifier le choix des scripts à employer, chaque script contient un champ qui l'associe a une ou plusieurs de ces catégories. Pour maintenir le lien entre scripts et catégories un fichier appelé script.db est installé avec les scripts distribués. Ainsi si par exemple vous voulez voir si une machine est infectée par un ver Nmap vous donne un script que vous pouvez facilement utiliser par la commande nmap --script=malware ip-cible afin d'analyser les résultats après coup.Les scripts de version sont systématiquement lancés de facon implicite lorsqu'un scan de scripts est invoqué. Le fichier script.db est lui même un script Lua et peut être mis à jour via l'option . + Un script NSE est simplement un code Lua qui a (parmis quelques champs d'information comme le nom, l'identifiant et la catégorie) 2 fonctions: un test dans le cas où le script en particulier doit être lancé contre une cible et un port spécifiques (appelés hostrule et portrule respectivement) et une action qui doit être menée si le test est positif. Les scripts ont acces à la plupart des informations collectées par Nmap durant les étapes précédentes. Pour chaque hôte ceci inclus l'adresse IP, le nom de l'hôte et (si disponible) le système d'exploitation. Si un script est destiné à un port en particulier, il a accès au numéro du port, son protocole (tcp, udp ou ssl), le service tournant derrière ce port et des informations optionnelles en provenance d'un scan de version. Par convention les scripts NSE ont une extension .nse. Toutefois vous n'avez pas besoin de suivre cette recommandation pour le moment, ceci pouvant changer dans l'avenir. Nmap donnera une mise en garde si un fichier a une autre extension. Une documentation plus exhaustive sur le NSE comprenant une description de son API peut être obtenue sur . - effectue un scan de scripts en utilisant la catégorie de scripts par défaut. Cette option est équivalente à --script=safe,intrusive + effectue un scan de scripts en utilisant la catégorie de scripts par défaut. Cette option est équivalente à --script=safe,intrusive - + - Lance un scan de scripts (comme ) avec les scripts que vous avez choisi plutôt que ceux par défaut. Les arguments peuvent être des catégories de scripts, des scripts uniques ou des répertoires contenant des scripts qui doivent être lancés contre les hôtes cibles à la place des scripts par défaut. Nmap va essayer d'interpréter les arguments d'abord comme des catégories puis comme des noms de fichiers ou des répertoires. Les chemins absolus sont interpretés tels quels, les chemins relatifs sont recherchés dans les endroits suivants : --datadir/; $(NMAPDIR)/; ~user/nmap/ (non cherché sous Windows); NMAPDATADIR/ ou ./. A scripts/ les sous répertoires sont aussi essayés dans chacun d'eux. Donnez l'argument all pour exécuter tous les scripts de la base de données de Nmap. - Si un répertoire est précisé et trouvé, Nmap charge tous les scripts NSE (chaque fichier se terminant par .nse) dans ce répertoire. L'extension nse est obligatoire. Nmap ne fait pas de recherche récursive dans les sous répertoires éventuels pour trouver les scripts. Lorsque des noms de scripts individuels sont spécifiés, l'extension est facultative. - Les scripts de Nmap sont stockés dans un répertoire scripts du répertoire de données par défaut de Nmap. Les scripts sont indexés dans une base de données dans scripts/script.db. La base de données liste tous les scripts dans chaque catégorie. Un seul script peut être dans plusieurs catégories. + Lance un scan de scripts (comme ) avec les scripts que vous avez choisi plutôt que ceux par défaut. Les arguments peuvent être des catégories de scripts, des scripts uniques ou des répertoires contenant des scripts qui doivent être lancés contre les hôtes cibles à la place des scripts par défaut. Nmap va essayer d'interpréter les arguments d'abord comme des catégories puis comme des noms de fichiers ou des répertoires. Les chemins absolus sont interpretés tels quels, les chemins relatifs sont recherchés dans les endroits suivants : --datadir/; $(NMAPDIR)/; ~user/nmap/ (non cherché sous Windows); NMAPDATADIR/ ou ./. A scripts/ les sous répertoires sont aussi essayés dans chacun d'eux. Donnez l'argument all pour exécuter tous les scripts de la base de données de Nmap. + Si un répertoire est précisé et trouvé, Nmap charge tous les scripts NSE (chaque fichier se terminant par .nse) dans ce répertoire. L'extension nse est obligatoire. Nmap ne fait pas de recherche récursive dans les sous répertoires éventuels pour trouver les scripts. Lorsque des noms de scripts individuels sont spécifiés, l'extension est facultative. + Les scripts de Nmap sont stockés dans un répertoire scripts du répertoire de données par défaut de Nmap. Les scripts sont indexés dans une base de données dans scripts/script.db. La base de données liste tous les scripts dans chaque catégorie. Un seul script peut être dans plusieurs catégories. @@ -750,7 +750,7 @@ nmap -v -iR 10000 -P0 -p 80 - vous permet de passer des arguments aux scripts NSE. Les arguments sont passés sous la forme de paires name=value . L'arguments fourni est interprété et stocké dans une table Lua à laquelle tous les scripts ont accès. Les noms sont pris comme des chaînes (qui doivent être des valeurs alphanumériques) et utilisés comme des clés dans la table argument-table. Les valeurs sont soit des chaînes soit des tables elles mêmes (encadrées par'{' et '}'). Les sous tables permettent de supplanter les arguments pour des scripts spécifiques (c'est à dire lorsque vous souhaitez fournir différents couples login/password pour des scripts différents). Par exemple vous pouvez passer les arguments séparés par des virgules : user=bar,password=foo, and anonFTP={password=nobody@foobar.com}. Si vous souhaitez outrepasser une option d'un script, vous devriez indexer la sous table avec l'identifiant du script étant donné que c'est la seule facon qu'a le script de connaitre ses arguments particuliers. + vous permet de passer des arguments aux scripts NSE. Les arguments sont passés sous la forme de paires name=value . L'arguments fourni est interprété et stocké dans une table Lua à laquelle tous les scripts ont accès. Les noms sont pris comme des chaînes (qui doivent être des valeurs alphanumériques) et utilisés comme des clés dans la table argument-table. Les valeurs sont soit des chaînes soit des tables elles mêmes (encadrées par'{' et '}'). Les sous tables permettent de supplanter les arguments pour des scripts spécifiques (c'est à dire lorsque vous souhaitez fournir différents couples login/password pour des scripts différents). Par exemple vous pouvez passer les arguments séparés par des virgules : user=bar,password=foo, and anonFTP={password=nobody@foobar.com}. Si vous souhaitez outrepasser une option d'un script, vous devriez indexer la sous table avec l'identifiant du script étant donné que c'est la seule facon qu'a le script de connaitre ses arguments particuliers. @@ -758,7 +758,7 @@ nmap -v -iR 10000 -P0 -p 80 - Cette option fait ce que fait , juste une couche OSI au dessus. Si cette option est spécifiée toutes les communications entrantes et sortantes en provenance d'un script sont affichées. Les informations affichées incluent le protocole de communication, la source, la cible et les données transmises. Si plus de 5% du traffic n'est pas imprimable, alors la sortie se fait au format hexadécimal. + Cette option fait ce que fait , juste une couche OSI au dessus. Si cette option est spécifiée toutes les communications entrantes et sortantes en provenance d'un script sont affichées. Les informations affichées incluent le protocole de communication, la source, la cible et les données transmises. Si plus de 5% du traffic n'est pas imprimable, alors la sortie se fait au format hexadécimal. @@ -766,83 +766,83 @@ nmap -v -iR 10000 -P0 -p 80 - met à jour la base de données de scripts qui contient les correspondances des catégories avec les noms de fichiers. La base de données est un script Lua qui est interprété pour choisir les scripts en fonction des catégories passées en arguments à . Ceci devrait être lancé si vous avez changé le champ categories d'un script, si vous avez ajouté de nouveaux scripts ou si vous en avez retiré du répertoire scripts/ . + met à jour la base de données de scripts qui contient les correspondances des catégories avec les noms de fichiers. La base de données est un script Lua qui est interprété pour choisir les scripts en fonction des catégories passées en arguments à . Ceci devrait être lancé si vous avez changé le champ categories d'un script, si vous avez ajouté de nouveaux scripts ou si vous en avez retiré du répertoire scripts/ . Timing et Performances - L'une des priorités les plus importantes dans le développement de Nmap a toujours été - la performance. Un scan par défaut (nmap + L'une des priorités les plus importantes dans le développement de Nmap a toujours été + la performance. Un scan par défaut (nmap hostname - ) d'un hôte sur mon réseau - local prend un cinquième de seconde. Il s'agit donc de très peu de temps - mais les minutes s'accumulent lorsque vous scannez des dizaines ou des centaines de milliers d'hôtes. - De plus, certains scans tels que le scan UDP et la détection de version - peuvent accroître le temps global du scan de façon significative. De plus, certains pare-feux limitent le taux de réponses dans leur configuration. - Bien que Nmap utilise un fonctionnement en parallèle et beaucoup d'autres algorithmes avancés - afin d'accélérer ces scans, l'utilisateur garde le contrôle total sur le fonctionnement de - Nmap. Les utilisateurs confirmés choisissent avec une grande attention leurs commandes afin d'obtenir + ) d'un hôte sur mon réseau + local prend un cinquième de seconde. Il s'agit donc de très peu de temps + mais les minutes s'accumulent lorsque vous scannez des dizaines ou des centaines de milliers d'hôtes. + De plus, certains scans tels que le scan UDP et la détection de version + peuvent accroître le temps global du scan de façon significative. De plus, certains pare-feux limitent le taux de réponses dans leur configuration. + Bien que Nmap utilise un fonctionnement en parallèle et beaucoup d'autres algorithmes avancés + afin d'accélérer ces scans, l'utilisateur garde le contrôle total sur le fonctionnement de + Nmap. Les utilisateurs confirmés choisissent avec une grande attention leurs commandes afin d'obtenir seulement les informations dont ils ont besoin en un minimum de temps. - Les techniques permettant d'affiner les temps de scan sont entre autres d'éviter - les tests non essentiels et d'avoir les versions les plus récentes de Nmap - (les augmentations de performance sont fréquentes). Optimiser ses paramètres de temps en temps - peut ainsi faire toute la différence. Ces options sont - décrites ci-dessous. + Les techniques permettant d'affiner les temps de scan sont entre autres d'éviter + les tests non essentiels et d'avoir les versions les plus récentes de Nmap + (les augmentations de performance sont fréquentes). Optimiser ses paramètres de temps en temps + peut ainsi faire toute la différence. Ces options sont + décrites ci-dessous. ; (Ajuste la quantité du groupe de scans en parallèle) + <nombre> (Ajuste la quantité du groupe de scans en parallèle) - Nmap peut scanner des ports ou faire un scan de version sur de multiples hôtes - en parallèle. Pour ce faire, Nmap divise la plage des adresses IP des cibles en - groupe puis scanne ces groupes un à la fois. En général, scanner un grand nombre de groupes améliore l'efficacité de la procédure. En contrepartie, les résultats ne peuvent être fournis que lorsque tout le groupe d'hôtes a été scanné. Par conséquent, si Nmap a commencé avec un groupe de 50, - l'utilisateur ne recevra aucun résultat tant que les premiers 50 hôtes ne seront pas terminés (exception - faite des informations données en mode verbeux). - Par défaut, Nmap adopte un compromis dans son approche de ce conflit. - Il commence avec une quantité aussi petite que 5 groupes de façon à obtenir rapidement les premiers résultats et augmente ensuite la quantité de groupes jusqu'à un maximum de1 024. Les - valeurs exactes par défaut dépendent des options configurées. Par soucis d'efficacité, - Nmap utilise une quantité de groupes plus grande lorsqu'il s'agit de scans UDP ou sur peu de ports en TCP. - Lorsqu'un maximum est spécifié en quantité de groupes avec l'option - , Nmap ne va jamais dépasser cette valeur. - Spécifiez une quantité minimale avec l'option et Nmap - tentera de garder la quantité de groupes au-dessus de cette valeur. Nmap devra peut-être utiliser - des groupes plus petits que ceux que vous demandez s'il n'y a plus assez d'hôtes cibles - sur une interface donnée par rapport au minimum que vous avez spécifié Les deux valeurs doivent - être déterminés pour de conserver la quantité de groupes dans une plage spécifique, quoique ceci ne soit que rarement souhaité. - Le premier usage de ces options est de spécifier un minimum assez grand pour que - le scan entier se fasse plus vite. Un choix fréquent est - 256 pour scanner un réseau de Classe C. S'il s'agit d'un scan incluanrt beaucoup de ports, - dépasser cette valeur n'aidera pas à grand chose. S'il s'agit de scans sur - peu de ports, une quantité de groupes de 2 048 ou plus peut faciliter la procédure. + Nmap peut scanner des ports ou faire un scan de version sur de multiples hôtes + en parallèle. Pour ce faire, Nmap divise la plage des adresses IP des cibles en + groupe puis scanne ces groupes un à la fois. En général, scanner un grand nombre de groupes améliore l'efficacité de la procédure. En contrepartie, les résultats ne peuvent être fournis que lorsque tout le groupe d'hôtes a été scanné. Par conséquent, si Nmap a commencé avec un groupe de 50, + l'utilisateur ne recevra aucun résultat tant que les premiers 50 hôtes ne seront pas terminés (exception + faite des informations données en mode verbeux). + Par défaut, Nmap adopte un compromis dans son approche de ce conflit. + Il commence avec une quantité aussi petite que 5 groupes de façon à obtenir rapidement les premiers résultats et augmente ensuite la quantité de groupes jusqu'à un maximum de1 024. Les + valeurs exactes par défaut dépendent des options configurées. Par soucis d'efficacité, + Nmap utilise une quantité de groupes plus grande lorsqu'il s'agit de scans UDP ou sur peu de ports en TCP. + Lorsqu'un maximum est spécifié en quantité de groupes avec l'option + , Nmap ne va jamais dépasser cette valeur. + Spécifiez une quantité minimale avec l'option et Nmap + tentera de garder la quantité de groupes au-dessus de cette valeur. Nmap devra peut-être utiliser + des groupes plus petits que ceux que vous demandez s'il n'y a plus assez d'hôtes cibles + sur une interface donnée par rapport au minimum que vous avez spécifié Les deux valeurs doivent + être déterminés pour de conserver la quantité de groupes dans une plage spécifique, quoique ceci ne soit que rarement souhaité. + Le premier usage de ces options est de spécifier un minimum assez grand pour que + le scan entier se fasse plus vite. Un choix fréquent est + 256 pour scanner un réseau de Classe C. S'il s'agit d'un scan incluanrt beaucoup de ports, + dépasser cette valeur n'aidera pas à grand chose. S'il s'agit de scans sur + peu de ports, une quantité de groupes de 2 048 ou plus peut faciliter la procédure. ; (Ajuste la mise en parallèle des paquets de test, probes) + <nombre> (Ajuste la mise en parallèle des paquets de test, probes) - Ces options permettent de contrôler le nombre total de probes idéal - pour un groupe d'hôtes. Elles permettent de scanner des ports et de découvrir des hôtes (host discovery). Par défaut, Nmap calcule un parallélisme - idéal et variable basé sur les performances du réseau. Si des paquets sont rejetés, - Nmap ralentit sa cadence en permettant moins de probes simultanés. Le nombre idéal de probes - augmente graduellement en même temps que le réseau démontre ses performances. Ces - options fixent les limites maximales et minimales selon cette variable. Par défaut, - le parallélisme idéal peut chuter à 1 si le réseau s'avère trop faible et monter à plusieurs centaines + Ces options permettent de contrôler le nombre total de probes idéal + pour un groupe d'hôtes. Elles permettent de scanner des ports et de découvrir des hôtes (host discovery). Par défaut, Nmap calcule un parallélisme + idéal et variable basé sur les performances du réseau. Si des paquets sont rejetés, + Nmap ralentit sa cadence en permettant moins de probes simultanés. Le nombre idéal de probes + augmente graduellement en même temps que le réseau démontre ses performances. Ces + options fixent les limites maximales et minimales selon cette variable. Par défaut, + le parallélisme idéal peut chuter à 1 si le réseau s'avère trop faible et monter à plusieurs centaines dans des conditions parfaites. - L'usage habituel consiste à régler l'option - à une valeur supérieure à 1 pour accélérer - les scans sur des réseaux de faible performance. Il est risqué de - trop modifier cette option puisqu'établir une valeur trop élevée peut affecter la précision des résultats. Modifier cette option réduit aussi la capacité de Nmap à contrôler le parallélisme - de façon dynamique selon les conditions du réseau. Une valeur de 10 peut être + L'usage habituel consiste à régler l'option + à une valeur supérieure à 1 pour accélérer + les scans sur des réseaux de faible performance. Il est risqué de + trop modifier cette option puisqu'établir une valeur trop élevée peut affecter la précision des résultats. Modifier cette option réduit aussi la capacité de Nmap à contrôler le parallélisme + de façon dynamique selon les conditions du réseau. Une valeur de 10 peut être raisonnable bien que je n'ajuste personnellement celle-ci qu'en dernier ressort. - L'option est parfois réglée à 1 afin - d'éviter d'envoyer plus d'un probe en même temps vers les hôtes. Ceci peut être intéressant en combinaison avec l'option - (on verra plus tard), bien que cette option serve déjà elle-même à cet effet. + L'option est parfois réglée à 1 afin + d'éviter d'envoyer plus d'un probe en même temps vers les hôtes. Ceci peut être intéressant en combinaison avec l'option + (on verra plus tard), bien que cette option serve déjà elle-même à cet effet. @@ -850,86 +850,86 @@ nmap -v -iR 10000 -P0 -p 80 , , (Ajuste la durée de vie des paquets de test, probe timeouts) + <millisecondes> (Ajuste la durée de vie des paquets de test, probe timeouts) Nmap conserve une valeur - de durée de vie qui détermine combien de temps il devra attendre avant d'envoyer une réponse à un probe - avant de l'abandonner ou de le renvoyer. Cette valeur est calculée en fonction - du temps de réponse des probes précédents. Si - le temps de latence du réseau est significatif et variable, ce - délai d'inactivité ou cette durée de vie, peut augmenter jusqu'à plusieurs secondes. Elle est également de niveau élevé et peut rester ainsi pendant un bon moment lorsque Nmap scanne - des hôtes sans réponse. - Ces options acceptent des valeurs en millisecondes. Spécifier un + de durée de vie qui détermine combien de temps il devra attendre avant d'envoyer une réponse à un probe + avant de l'abandonner ou de le renvoyer. Cette valeur est calculée en fonction + du temps de réponse des probes précédents. Si + le temps de latence du réseau est significatif et variable, ce + délai d'inactivité ou cette durée de vie, peut augmenter jusqu'à plusieurs secondes. Elle est également de niveau élevé et peut rester ainsi pendant un bon moment lorsque Nmap scanne + des hôtes sans réponse. + Ces options acceptent des valeurs en millisecondes. Spécifier un et un - plus bas que ceux par défaut peuvent raccourcir - le temps de scan de façon significative. C'est particulièrement vrai pour les scans sans ping préalable - () et ceux contre des réseaux très filtrés. - Toutefois, ne soyez pas trop agressif. Le scan peut se finir en un temps plus significatif si, au contraire, vous spécifiez des valeurs tellement basses que les durées de vie des probes sont terminées - et ceux-ci renvoyés alors que leurs réponses sont en fait encore en transit. - Si tous les hôtes sont sur un réseau local, 100 millisecondes est une - valeur de seront suffisantes. Si vous etes face a un routage, mesurez d'abord le temps de réponse d'un hôte sur le réseau \ l'aide du ping ICMP de Nmap ou d'un autre outil, comme hping2 qui est plus à même - de passer un pare-feu si le paquet est spécialement forgé. Regardez les durées de transit + plus bas que ceux par défaut peuvent raccourcir + le temps de scan de façon significative. C'est particulièrement vrai pour les scans sans ping préalable + () et ceux contre des réseaux très filtrés. + Toutefois, ne soyez pas trop agressif. Le scan peut se finir en un temps plus significatif si, au contraire, vous spécifiez des valeurs tellement basses que les durées de vie des probes sont terminées + et ceux-ci renvoyés alors que leurs réponses sont en fait encore en transit. + Si tous les hôtes sont sur un réseau local, 100 millisecondes est une + valeur de seront suffisantes. Si vous etes face a un routage, mesurez d'abord le temps de réponse d'un hôte sur le réseau \ l'aide du ping ICMP de Nmap ou d'un autre outil, comme hping2 qui est plus à même + de passer un pare-feu si le paquet est spécialement forgé. Regardez les durées de transit sur 10 paquets ou plus. Vous pouvez doubler cette valeur pour et tripler ou quadrupler - le . Généralement, je ne règle pas le - rtt maximum à moins de 100ms, et ce, quelles que soient les mesures de ping. De plus, je n'excède + le . Généralement, je ne règle pas le + rtt maximum à moins de 100ms, et ce, quelles que soient les mesures de ping. De plus, je n'excède pas 1 000ms. - est une option rarement utilisée qui - peut s'avérer utile lorsqu'un réseau est si lent que même les réglages par défaut de Nmap - sont trop agressifs. Comme Nmap ne réduit le délai d'inactivité au - minimum que lorsque le réseau semble suffisamment rapide, ce genre de besoin est - inhabituel et devrait être rapporté en tant que procédure erronée à la liste de développement de nmap-dev. + est une option rarement utilisée qui + peut s'avérer utile lorsqu'un réseau est si lent que même les réglages par défaut de Nmap + sont trop agressifs. Comme Nmap ne réduit le délai d'inactivité au + minimum que lorsque le réseau semble suffisamment rapide, ce genre de besoin est + inhabituel et devrait être rapporté en tant que procédure erronée à la liste de développement de nmap-dev. - (Spécifie le nombre maximum de retransmisison des paquets de test (probes)) + (Spécifie le nombre maximum de retransmisison des paquets de test (probes)) - Quand Nmap ne reçoit pas de réponse à un paquet de test sur un port, cela peut signifier que le port est filtré. Ou simplement que la réponse s'est perdue sur le réseau. Il est également possible que l'hôte cible ait limité son taux d'émission ce qui a temporairement bloqué la réponse. Pour ces raisons, Nmap recommence l'émission du paquet de test. Si Nmap détecte que le réseau est peu fiable, il peut essayer de re-émettre le paquet plus de fois encore avant de s'arrêter. Si cette technique améliore la fiabilité, elle ralonge la durée du scan. Quand la performance est un facteur critique, les scans peuvent être accélérés en limitant le nombre de retransmissions autorisé. Vous pouvez même spécifier pour éviter toute retransmission, bien que cela ne soit pas trop recommandé. + Quand Nmap ne reçoit pas de réponse à un paquet de test sur un port, cela peut signifier que le port est filtré. Ou simplement que la réponse s'est perdue sur le réseau. Il est également possible que l'hôte cible ait limité son taux d'émission ce qui a temporairement bloqué la réponse. Pour ces raisons, Nmap recommence l'émission du paquet de test. Si Nmap détecte que le réseau est peu fiable, il peut essayer de re-émettre le paquet plus de fois encore avant de s'arrêter. Si cette technique améliore la fiabilité, elle ralonge la durée du scan. Quand la performance est un facteur critique, les scans peuvent être accélérés en limitant le nombre de retransmissions autorisé. Vous pouvez même spécifier pour éviter toute retransmission, bien que cela ne soit pas trop recommandé. - Le paramétrage par défaut (sans politique spécifiée) est d'autoriser jusqu'à dic retransmissions. Si le réseau a l'air fiable et que les hôtes cibles ne limitent pas leur taux d'émission, Nmap ne fait généralement qu'une seule retransmission. Ainsi, réduire à une valeur basse comme trois n'affecte pas la plupart des scans. Une telle valeur peut accélérer significativement les scans pour des hôtes lents (qui limitent leurs émissions). Généralement, vous perdez des informations si Nmap cesse de scanner un port trop tôt, mais cela peut être préférable à laisser expirer et perdre alors toutes les informations concernant la cible. + Le paramétrage par défaut (sans politique spécifiée) est d'autoriser jusqu'à dic retransmissions. Si le réseau a l'air fiable et que les hôtes cibles ne limitent pas leur taux d'émission, Nmap ne fait généralement qu'une seule retransmission. Ainsi, réduire à une valeur basse comme trois n'affecte pas la plupart des scans. Une telle valeur peut accélérer significativement les scans pour des hôtes lents (qui limitent leurs émissions). Généralement, vous perdez des informations si Nmap cesse de scanner un port trop tôt, mais cela peut être préférable à laisser expirer et perdre alors toutes les informations concernant la cible. - (Abandon des hôtes cibles + (Abandon des hôtes cibles trop lents) - Certains hôtes prennent du temps long à scanner, tout simplement. - Ceci peut être dû à du matériel ou à des logiciels réseau peu performants ou inefficaces, - à un taux de paquets limité ou à un pare-feu restrictif. Le faible pourcentage de - hôtes lents scannés peut ralentir le temps de scan tout entier. - Il est donc parfois préférable d'écarter temporairement ces hôtes du scan initial. Ceci peut être fait en spécifiant avec le nombre de millisecondes maximales que - vous êtes prêt à attendre. Je choisis souvent 1 800 000 secondes pour m'assurer que Nmap - ne perde pas plus d'une demi-heure sur un seul hôte. Notez que Nmap - peut être en train de scanner d'autres hôtes en même temps durant cette demi-heure, - ce n'est donc pas une perte complète. Un hôte qui dépasse cette valeur est abandonné. - Pas de listage des ports, de détection d'OS ou de détection de version - dans les résultats pour celui-ci. + Certains hôtes prennent du temps long à scanner, tout simplement. + Ceci peut être dû à du matériel ou à des logiciels réseau peu performants ou inefficaces, + à un taux de paquets limité ou à un pare-feu restrictif. Le faible pourcentage de + hôtes lents scannés peut ralentir le temps de scan tout entier. + Il est donc parfois préférable d'écarter temporairement ces hôtes du scan initial. Ceci peut être fait en spécifiant avec le nombre de millisecondes maximales que + vous êtes prêt à attendre. Je choisis souvent 1 800 000 secondes pour m'assurer que Nmap + ne perde pas plus d'une demi-heure sur un seul hôte. Notez que Nmap + peut être en train de scanner d'autres hôtes en même temps durant cette demi-heure, + ce n'est donc pas une perte complète. Un hôte qui dépasse cette valeur est abandonné. + Pas de listage des ports, de détection d'OS ou de détection de version + dans les résultats pour celui-ci. ; (Ajuste le délai entre les paquets de test) + <millisecondes> (Ajuste le délai entre les paquets de test) - Cette option force Nmap à attendre d'obtenir au moins la valeur donnée en - millisecondes entre chaque probe qu'il envoie sur un hôte donné. C'est particulièrement + Cette option force Nmap à attendre d'obtenir au moins la valeur donnée en + millisecondes entre chaque probe qu'il envoie sur un hôte donné. C'est particulièrement utile en cas de limitation de nombre de paquets (taux limite). Les machines Solaris - (parmi beaucoup d'autres) vont habituellement répondre à des paquets de test d'un scan UDP - par seulement un message ICMP par seconde. Tout ce qui est envoyé au-delà par Nmap + (parmi beaucoup d'autres) vont habituellement répondre à des paquets de test d'un scan UDP + par seulement un message ICMP par seconde. Tout ce qui est envoyé au-delà par Nmap serait inutile. Un de 1 000 gardera - Nmap à ce taux suffisamment lent. Nmap essaie de détecter le taux limite et - d'ajuster le délai en conséquence, mais il ne fait pas de mal de le préciser si vous - savez déjà quelle valeur est la meilleure. - Une autre utilisation de est d'éviter - les détections éventuelles des systèmes de détection et de prévention d'intrusion (IDS/IPS) basées sur ce genre de règle. + Nmap à ce taux suffisamment lent. Nmap essaie de détecter le taux limite et + d'ajuster le délai en conséquence, mais il ne fait pas de mal de le préciser si vous + savez déjà quelle valeur est la meilleure. + Une autre utilisation de est d'éviter + les détections éventuelles des systèmes de détection et de prévention d'intrusion (IDS/IPS) basées sur ce genre de règle. @@ -937,165 +937,165 @@ nmap -v -iR 10000 -P0 -p 80 - Beaucoup d'hôtes utilisent depuis longtemps un filtrage pour réduire le nombre + Beaucoup d'hôtes utilisent depuis longtemps un filtrage pour réduire le nombre de messages d'erreur ICMP (comme les erreurs de ports inaccessibles) qu'ils envoient. - Certains systèmes appliquent a présent des limitations similaires aux paquets RST (reset) - qu'ils génèrent. Ceci peut ralentir Nmap dramaticalement étant donné qu'il - ajuste son timing pour refléter ces limitations. Vous pouvez dire a Nmap d'ignorer + Certains systèmes appliquent a présent des limitations similaires aux paquets RST (reset) + qu'ils génèrent. Ceci peut ralentir Nmap dramaticalement étant donné qu'il + ajuste son timing pour refléter ces limitations. Vous pouvez dire a Nmap d'ignorer ces limitations (pour les scans de ports comme le SYN scan qui - ne traitent pas les ports muets comme étant - ouverts) en spécifiant + ne traitent pas les ports muets comme étant + ouverts) en spécifiant . - Utiliser cette option peut réduire la précision, puisque certains ports apparaitront - comme muets parcequ'Nmap n'attend alors pas assez longtemps une réponse - RST qui serait limitée. Dans le cas d'un SYN - scan, l'absence de réponse se traduit par un port marqué - filtré plutot que fermé + Utiliser cette option peut réduire la précision, puisque certains ports apparaitront + comme muets parcequ'Nmap n'attend alors pas assez longtemps une réponse + RST qui serait limitée. Dans le cas d'un SYN + scan, l'absence de réponse se traduit par un port marqué + filtré plutot que fermé quand des paquets RST sont recus. Cette option est utile quand vous n'avez besoin que des ports ouverts, et que distinguer des - fermés ou des filtrés ne vaut pas - le temps supplémentaire que cela suppose. + fermés ou des filtrés ne vaut pas + le temps supplémentaire que cela suppose. - (Régler un profil de comportement au niveau du délai) + (Régler un profil de comportement au niveau du délai) - Bien que les contrôles avancés et précis du délai dont il est fait mention - dans les sections précédentes soient précis et efficaces, certains peuvent les trouver compliqués. - Qui plus est, choisir les valeurs appropriées peut parfois prendre plus de temps + Bien que les contrôles avancés et précis du délai dont il est fait mention + dans les sections précédentes soient précis et efficaces, certains peuvent les trouver compliqués. + Qui plus est, choisir les valeurs appropriées peut parfois prendre plus de temps que le scan que vous essayez d'optimiser. De ce fait, Nmap offre - une approche plus simple, avec six profils de timing. Vous pouvez les spécifier grâce à - l'option et aux numéros (0 à 5) ou aux noms correspondants. + une approche plus simple, avec six profils de timing. Vous pouvez les spécifier grâce à + l'option et aux numéros (0 à 5) ou aux noms correspondants. Les noms des profils sont paranoid (0), sneaky (1), polite (2), normal - (3), agressive (4), et insane (5). Les deux premiers sont pour éviter les IDS. - Le profile « Polite » ralentit le scan afin d'utiliser moins de bande passante - et moins de ressources sur la machine cible. Le profil « Normal » est celui par défaut et - donc ne fait rien. Le profil « Agressive » accélère les scans, partant du principe - que vous travaillez sur un réseau suffisamment rapide et efficace. - Enfin, le profil « Insane » suppose que vous êtes sur un réseau - extraordinairement rapide ou que vous êtes prêt à sacrifier un peu de précision pour + (3), agressive (4), et insane (5). Les deux premiers sont pour éviter les IDS. + Le profile « Polite » ralentit le scan afin d'utiliser moins de bande passante + et moins de ressources sur la machine cible. Le profil « Normal » est celui par défaut et + donc ne fait rien. Le profil « Agressive » accélère les scans, partant du principe + que vous travaillez sur un réseau suffisamment rapide et efficace. + Enfin, le profil « Insane » suppose que vous êtes sur un réseau + extraordinairement rapide ou que vous êtes prêt à sacrifier un peu de précision pour plus de vitesse. - Ces profils permettent à l'utilisateur de spécifier à quel point il - souhaite être agressif tout en laissant Nmap choisir les valeur adéquates. - Les profils effectuent aussi quelques ajustements que les options avancées + Ces profils permettent à l'utilisateur de spécifier à quel point il + souhaite être agressif tout en laissant Nmap choisir les valeur adéquates. + Les profils effectuent aussi quelques ajustements que les options avancées ne permettent pas encore. Par exemple, - empêche la variation dynamique du délai de dépasser - 10ms pour les ports TCP et met cette valeur à 5 - millisecondes. Les profils peuvent être utilisés en combinaison avec les options avancées - en autant que le profil est précisé en premier. Dans le cas contraire, - les valeurs normalisées pour le profil risquent d'écraser celles que vous spécifiez. - Je vous recommande d'utiliser lorsque vous scannez des réseaux - plus ou moins rapides, efficaces et modernes. Utilisez cette option (en début de ligne de commande) - même si vous ajoutez des options avancées afin de bénéficier des petites améliorations liée à cette option. + empêche la variation dynamique du délai de dépasser + 10ms pour les ports TCP et met cette valeur à 5 + millisecondes. Les profils peuvent être utilisés en combinaison avec les options avancées + en autant que le profil est précisé en premier. Dans le cas contraire, + les valeurs normalisées pour le profil risquent d'écraser celles que vous spécifiez. + Je vous recommande d'utiliser lorsque vous scannez des réseaux + plus ou moins rapides, efficaces et modernes. Utilisez cette option (en début de ligne de commande) + même si vous ajoutez des options avancées afin de bénéficier des petites améliorations liée à cette option. Si vous travaillez sur une connexion large bande ou Ethernet, je vous recommande toujours d'utiliser . Certains aiment utiliser - quoique ce soit, à mon avis, trop agressif. Les gens - utilisent parfois parce qu'ils pensent que le rsique que les hôtes tombent en panne soit moins grand ou parce qu'ils se considèrent comme respectueux d'une façon générale. - Souvent ils ne réalisent pas à quel point l'option est lente en réalité. Leur scan peut prendre dix fois plus de temps qu'un scan par défaut. - Les machines qui tombent en panne et les problèmes liés à la bande passante sont rares avec - les options de scan par défaut (). C'est pourquoi je les recommande - habituellement pour les scanneurs précautionneux. Le fait de ne pas faire de détection de version - est bien plus efficace pour limiter ces problèmes que de jouer sur les valeurs de timing. - Bien que les options et puissent être - utiles pour éviter les alertes des IDS, elles prendront un temps énorme + quoique ce soit, à mon avis, trop agressif. Les gens + utilisent parfois parce qu'ils pensent que le rsique que les hôtes tombent en panne soit moins grand ou parce qu'ils se considèrent comme respectueux d'une façon générale. + Souvent ils ne réalisent pas à quel point l'option est lente en réalité. Leur scan peut prendre dix fois plus de temps qu'un scan par défaut. + Les machines qui tombent en panne et les problèmes liés à la bande passante sont rares avec + les options de scan par défaut (). C'est pourquoi je les recommande + habituellement pour les scanneurs précautionneux. Le fait de ne pas faire de détection de version + est bien plus efficace pour limiter ces problèmes que de jouer sur les valeurs de timing. + Bien que les options et puissent être + utiles pour éviter les alertes des IDS, elles prendront un temps énorme pour scanner des milliers de machines ou de ports. Lorsqu'il s'agit de tels scans, - vous devriez régler les valeurs exactes de timing dont vous avez besoin plutôt que + vous devriez régler les valeurs exactes de timing dont vous avez besoin plutôt que de vous appuyer sur les options et - et les valeurs qui y sont associées. - Les effets principaux de sont de mettre les scans en série - de façon à ce que seul un port ne soit scanné à la fois, puis d'attendre 5 minutes + et les valeurs qui y sont associées. + Les effets principaux de sont de mettre les scans en série + de façon à ce que seul un port ne soit scanné à la fois, puis d'attendre 5 minutes entre chaque envoi de probe. et sont semblables mais n'attendent que 15 secondes et 0,4 secondes, - Respectivement, entre chaque probe. est le profil par défaut de Nmap - et comporte la mise en parallèle. - est l'équivalent de et met le délai maximum de scan TCP - à 10 millisecondes. fait la même chose que + Respectivement, entre chaque probe. est le profil par défaut de Nmap + et comporte la mise en parallèle. + est l'équivalent de et met le délai maximum de scan TCP + à 10 millisecondes. fait la même chose que tout en - mettant le délai maximum de scan TCP à 5 millisecondes. + mettant le délai maximum de scan TCP à 5 millisecondes. Timing et Performances - L'une des priorités les plus importantes dans le développement de Nmap a toujours été - la performance. Un scan par défaut (nmap + L'une des priorités les plus importantes dans le développement de Nmap a toujours été + la performance. Un scan par défaut (nmap hostname - ) d'un hôte sur mon réseau - local prend un cinquième de seconde. Il s'agit donc de très peu de temps - mais les minutes s'accumulent lorsque vous scannez des dizaines ou des centaines de milliers d'hôtes. - De plus, certains scans tels que le scan UDP et la détection de version - peuvent accroître le temps global du scan de façon significative. De plus, certains pare-feux limitent le taux de réponses dans leur configuration. - Bien que Nmap utilise un fonctionnement en parallèle et beaucoup d'autres algorithmes avancés - afin d'accélérer ces scans, l'utilisateur garde le contrôle total sur le fonctionnement de - Nmap. Les utilisateurs confirmés choisissent avec une grande attention leurs commandes afin d'obtenir + ) d'un hôte sur mon réseau + local prend un cinquième de seconde. Il s'agit donc de très peu de temps + mais les minutes s'accumulent lorsque vous scannez des dizaines ou des centaines de milliers d'hôtes. + De plus, certains scans tels que le scan UDP et la détection de version + peuvent accroître le temps global du scan de façon significative. De plus, certains pare-feux limitent le taux de réponses dans leur configuration. + Bien que Nmap utilise un fonctionnement en parallèle et beaucoup d'autres algorithmes avancés + afin d'accélérer ces scans, l'utilisateur garde le contrôle total sur le fonctionnement de + Nmap. Les utilisateurs confirmés choisissent avec une grande attention leurs commandes afin d'obtenir seulement les informations dont ils ont besoin en un minimum de temps. - Les techniques permettant d'affiner les temps de scan sont entre autres d'éviter - les tests non essentiels et d'avoir les versions les plus récentes de Nmap - (les augmentations de performance sont fréquentes). Optimiser ses paramètres de temps en temps - peut ainsi faire toute la différence. Ces options sont - décrites ci-dessous. + Les techniques permettant d'affiner les temps de scan sont entre autres d'éviter + les tests non essentiels et d'avoir les versions les plus récentes de Nmap + (les augmentations de performance sont fréquentes). Optimiser ses paramètres de temps en temps + peut ainsi faire toute la différence. Ces options sont + décrites ci-dessous. ; (Ajuste la quantité du groupe de scans en parallèle) + <nombre> (Ajuste la quantité du groupe de scans en parallèle) - Nmap peut scanner des ports ou faire un scan de version sur de multiples hôtes - en parallèle. Pour ce faire, Nmap divise la plage des adresses IP des cibles en - groupe puis scanne ces groupes un à la fois. En général, scanner un grand nombre de groupes améliore l'efficacité de la procédure. En contrepartie, les résultats ne peuvent être fournis que lorsque tout le groupe d'hôtes a été scanné. Par conséquent, si Nmap a commencé avec un groupe de 50, - l'utilisateur ne recevra aucun résultat tant que les premiers 50 hôtes ne seront pas terminés (exception - faite des informations données en mode verbeux). - Par défaut, Nmap adopte un compromis dans son approche de ce conflit. - Il commence avec une quantité aussi petite que 5 groupes de façon à obtenir rapidement les premiers résultats et augmente ensuite la quantité de groupes jusqu'à un maximum de1 024. Les - valeurs exactes par défaut dépendent des options configurées. Par soucis d'efficacité, - Nmap utilise une quantité de groupes plus grande lorsqu'il s'agit de scans UDP ou sur peu de ports en TCP. - Lorsqu'un maximum est spécifié en quantité de groupes avec l'option - , Nmap ne va jamais dépasser cette valeur. - Spécifiez une quantité minimale avec l'option et Nmap - tentera de garder la quantité de groupes au-dessus de cette valeur. Nmap devra peut-être utiliser - des groupes plus petits que ceux que vous demandez s'il n'y a plus assez d'hôtes cibles - sur une interface donnée par rapport au minimum que vous avez spécifié Les deux valeurs doivent - être déterminés pour de conserver la quantité de groupes dans une plage spécifique, quoique ceci ne soit que rarement souhaité. - Le premier usage de ces options est de spécifier un minimum assez grand pour que - le scan entier se fasse plus vite. Un choix fréquent est - 256 pour scanner un réseau de Classe C. S'il s'agit d'un scan incluanrt beaucoup de ports, - dépasser cette valeur n'aidera pas à grand chose. S'il s'agit de scans sur - peu de ports, une quantité de groupes de 2 048 ou plus peut faciliter la procédure. + Nmap peut scanner des ports ou faire un scan de version sur de multiples hôtes + en parallèle. Pour ce faire, Nmap divise la plage des adresses IP des cibles en + groupe puis scanne ces groupes un à la fois. En général, scanner un grand nombre de groupes améliore l'efficacité de la procédure. En contrepartie, les résultats ne peuvent être fournis que lorsque tout le groupe d'hôtes a été scanné. Par conséquent, si Nmap a commencé avec un groupe de 50, + l'utilisateur ne recevra aucun résultat tant que les premiers 50 hôtes ne seront pas terminés (exception + faite des informations données en mode verbeux). + Par défaut, Nmap adopte un compromis dans son approche de ce conflit. + Il commence avec une quantité aussi petite que 5 groupes de façon à obtenir rapidement les premiers résultats et augmente ensuite la quantité de groupes jusqu'à un maximum de1 024. Les + valeurs exactes par défaut dépendent des options configurées. Par soucis d'efficacité, + Nmap utilise une quantité de groupes plus grande lorsqu'il s'agit de scans UDP ou sur peu de ports en TCP. + Lorsqu'un maximum est spécifié en quantité de groupes avec l'option + , Nmap ne va jamais dépasser cette valeur. + Spécifiez une quantité minimale avec l'option et Nmap + tentera de garder la quantité de groupes au-dessus de cette valeur. Nmap devra peut-être utiliser + des groupes plus petits que ceux que vous demandez s'il n'y a plus assez d'hôtes cibles + sur une interface donnée par rapport au minimum que vous avez spécifié Les deux valeurs doivent + être déterminés pour de conserver la quantité de groupes dans une plage spécifique, quoique ceci ne soit que rarement souhaité. + Le premier usage de ces options est de spécifier un minimum assez grand pour que + le scan entier se fasse plus vite. Un choix fréquent est + 256 pour scanner un réseau de Classe C. S'il s'agit d'un scan incluanrt beaucoup de ports, + dépasser cette valeur n'aidera pas à grand chose. S'il s'agit de scans sur + peu de ports, une quantité de groupes de 2 048 ou plus peut faciliter la procédure. ; (Ajuste la mise en parallèle des paquets de test, probes) + <nombre> (Ajuste la mise en parallèle des paquets de test, probes) - Ces options permettent de contrôler le nombre total de probes idéal - pour un groupe d'hôtes. Elles permettent de scanner des ports et de découvrir des hôtes (host discovery). Par défaut, Nmap calcule un parallélisme - idéal et variable basé sur les performances du réseau. Si des paquets sont rejetés, - Nmap ralentit sa cadence en permettant moins de probes simultanés. Le nombre idéal de probes - augmente graduellement en même temps que le réseau démontre ses performances. Ces - options fixent les limites maximales et minimales selon cette variable. Par défaut, - le parallélisme idéal peut chuter à 1 si le réseau s'avère trop faible et monter à plusieurs centaines + Ces options permettent de contrôler le nombre total de probes idéal + pour un groupe d'hôtes. Elles permettent de scanner des ports et de découvrir des hôtes (host discovery). Par défaut, Nmap calcule un parallélisme + idéal et variable basé sur les performances du réseau. Si des paquets sont rejetés, + Nmap ralentit sa cadence en permettant moins de probes simultanés. Le nombre idéal de probes + augmente graduellement en même temps que le réseau démontre ses performances. Ces + options fixent les limites maximales et minimales selon cette variable. Par défaut, + le parallélisme idéal peut chuter à 1 si le réseau s'avère trop faible et monter à plusieurs centaines dans des conditions parfaites. - L'usage habituel consiste à régler l'option - à une valeur supérieure à 1 pour accélérer - les scans sur des réseaux de faible performance. Il est risqué de - trop modifier cette option puisqu'établir une valeur trop élevée peut affecter la précision des résultats. Modifier cette option réduit aussi la capacité de Nmap à contrôler le parallélisme - de façon dynamique selon les conditions du réseau. Une valeur de 10 peut être + L'usage habituel consiste à régler l'option + à une valeur supérieure à 1 pour accélérer + les scans sur des réseaux de faible performance. Il est risqué de + trop modifier cette option puisqu'établir une valeur trop élevée peut affecter la précision des résultats. Modifier cette option réduit aussi la capacité de Nmap à contrôler le parallélisme + de façon dynamique selon les conditions du réseau. Une valeur de 10 peut être raisonnable bien que je n'ajuste personnellement celle-ci qu'en dernier ressort. - L'option est parfois réglée à 1 afin - d'éviter d'envoyer plus d'un probe en même temps vers les hôtes. Ceci peut être intéressant en combinaison avec l'option - (on verra plus tard), bien que cette option serve déjà elle-même à cet effet. + L'option est parfois réglée à 1 afin + d'éviter d'envoyer plus d'un probe en même temps vers les hôtes. Ceci peut être intéressant en combinaison avec l'option + (on verra plus tard), bien que cette option serve déjà elle-même à cet effet. @@ -1103,86 +1103,86 @@ nmap -v -iR 10000 -P0 -p 80 , , (Ajuste la durée de vie des paquets de test, probe timeouts) + <millisecondes> (Ajuste la durée de vie des paquets de test, probe timeouts) Nmap conserve une valeur - de durée de vie qui détermine combien de temps il devra attendre avant d'envoyer une réponse à un probe - avant de l'abandonner ou de le renvoyer. Cette valeur est calculée en fonction - du temps de réponse des probes précédents. Si - le temps de latence du réseau est significatif et variable, ce - délai d'inactivité ou cette durée de vie, peut augmenter jusqu'à plusieurs secondes. Elle est également de niveau élevé et peut rester ainsi pendant un bon moment lorsque Nmap scanne - des hôtes sans réponse. - Ces options acceptent des valeurs en millisecondes. Spécifier un + de durée de vie qui détermine combien de temps il devra attendre avant d'envoyer une réponse à un probe + avant de l'abandonner ou de le renvoyer. Cette valeur est calculée en fonction + du temps de réponse des probes précédents. Si + le temps de latence du réseau est significatif et variable, ce + délai d'inactivité ou cette durée de vie, peut augmenter jusqu'à plusieurs secondes. Elle est également de niveau élevé et peut rester ainsi pendant un bon moment lorsque Nmap scanne + des hôtes sans réponse. + Ces options acceptent des valeurs en millisecondes. Spécifier un et un - plus bas que ceux par défaut peuvent raccourcir - le temps de scan de façon significative. C'est particulièrement vrai pour les scans sans ping préalable - () et ceux contre des réseaux très filtrés. - Toutefois, ne soyez pas trop agressif. Le scan peut se finir en un temps plus significatif si, au contraire, vous spécifiez des valeurs tellement basses que les durées de vie des probes sont terminées - et ceux-ci renvoyés alors que leurs réponses sont en fait encore en transit. - Si tous les hôtes sont sur un réseau local, 100 millisecondes est une - valeur de seront suffisantes. Si vous etes face a un routage, mesurez d'abord le temps de réponse d'un hôte sur le réseau \ l'aide du ping ICMP de Nmap ou d'un autre outil, comme hping2 qui est plus à même - de passer un pare-feu si le paquet est spécialement forgé. Regardez les durées de transit + plus bas que ceux par défaut peuvent raccourcir + le temps de scan de façon significative. C'est particulièrement vrai pour les scans sans ping préalable + () et ceux contre des réseaux très filtrés. + Toutefois, ne soyez pas trop agressif. Le scan peut se finir en un temps plus significatif si, au contraire, vous spécifiez des valeurs tellement basses que les durées de vie des probes sont terminées + et ceux-ci renvoyés alors que leurs réponses sont en fait encore en transit. + Si tous les hôtes sont sur un réseau local, 100 millisecondes est une + valeur de seront suffisantes. Si vous etes face a un routage, mesurez d'abord le temps de réponse d'un hôte sur le réseau \ l'aide du ping ICMP de Nmap ou d'un autre outil, comme hping2 qui est plus à même + de passer un pare-feu si le paquet est spécialement forgé. Regardez les durées de transit sur 10 paquets ou plus. Vous pouvez doubler cette valeur pour et tripler ou quadrupler - le . Généralement, je ne règle pas le - rtt maximum à moins de 100ms, et ce, quelles que soient les mesures de ping. De plus, je n'excède + le . Généralement, je ne règle pas le + rtt maximum à moins de 100ms, et ce, quelles que soient les mesures de ping. De plus, je n'excède pas 1 000ms. - est une option rarement utilisée qui - peut s'avérer utile lorsqu'un réseau est si lent que même les réglages par défaut de Nmap - sont trop agressifs. Comme Nmap ne réduit le délai d'inactivité au - minimum que lorsque le réseau semble suffisamment rapide, ce genre de besoin est - inhabituel et devrait être rapporté en tant que procédure erronée à la liste de développement de nmap-dev. + est une option rarement utilisée qui + peut s'avérer utile lorsqu'un réseau est si lent que même les réglages par défaut de Nmap + sont trop agressifs. Comme Nmap ne réduit le délai d'inactivité au + minimum que lorsque le réseau semble suffisamment rapide, ce genre de besoin est + inhabituel et devrait être rapporté en tant que procédure erronée à la liste de développement de nmap-dev. - (Spécifie le nombre maximum de retransmisison des paquets de test (probes)) + (Spécifie le nombre maximum de retransmisison des paquets de test (probes)) - Quand Nmap ne reçoit pas de réponse à un paquet de test sur un port, cela peut signifier que le port est filtré. Ou simplement que la réponse s'est perdue sur le réseau. Il est également possible que l'hôte cible ait limité son taux d'émission ce qui a temporairement bloqué la réponse. Pour ces raisons, Nmap recommence l'émission du paquet de test. Si Nmap détecte que le réseau est peu fiable, il peut essayer de re-émettre le paquet plus de fois encore avant de s'arrêter. Si cette technique améliore la fiabilité, elle ralonge la durée du scan. Quand la performance est un facteur critique, les scans peuvent être accélérés en limitant le nombre de retransmissions autorisé. Vous pouvez même spécifier pour éviter toute retransmission, bien que cela ne soit pas trop recommandé. + Quand Nmap ne reçoit pas de réponse à un paquet de test sur un port, cela peut signifier que le port est filtré. Ou simplement que la réponse s'est perdue sur le réseau. Il est également possible que l'hôte cible ait limité son taux d'émission ce qui a temporairement bloqué la réponse. Pour ces raisons, Nmap recommence l'émission du paquet de test. Si Nmap détecte que le réseau est peu fiable, il peut essayer de re-émettre le paquet plus de fois encore avant de s'arrêter. Si cette technique améliore la fiabilité, elle ralonge la durée du scan. Quand la performance est un facteur critique, les scans peuvent être accélérés en limitant le nombre de retransmissions autorisé. Vous pouvez même spécifier pour éviter toute retransmission, bien que cela ne soit pas trop recommandé. - Le paramétrage par défaut (sans politique spécifiée) est d'autoriser jusqu'à dic retransmissions. Si le réseau a l'air fiable et que les hôtes cibles ne limitent pas leur taux d'émission, Nmap ne fait généralement qu'une seule retransmission. Ainsi, réduire à une valeur basse comme trois n'affecte pas la plupart des scans. Une telle valeur peut accélérer significativement les scans pour des hôtes lents (qui limitent leurs émissions). Généralement, vous perdez des informations si Nmap cesse de scanner un port trop tôt, mais cela peut être préférable à laisser expirer et perdre alors toutes les informations concernant la cible. + Le paramétrage par défaut (sans politique spécifiée) est d'autoriser jusqu'à dic retransmissions. Si le réseau a l'air fiable et que les hôtes cibles ne limitent pas leur taux d'émission, Nmap ne fait généralement qu'une seule retransmission. Ainsi, réduire à une valeur basse comme trois n'affecte pas la plupart des scans. Une telle valeur peut accélérer significativement les scans pour des hôtes lents (qui limitent leurs émissions). Généralement, vous perdez des informations si Nmap cesse de scanner un port trop tôt, mais cela peut être préférable à laisser expirer et perdre alors toutes les informations concernant la cible. - (Abandon des hôtes cibles + (Abandon des hôtes cibles trop lents) - Certains hôtes prennent du temps long à scanner, tout simplement. - Ceci peut être dû à du matériel ou à des logiciels réseau peu performants ou inefficaces, - à un taux de paquets limité ou à un pare-feu restrictif. Le faible pourcentage de - hôtes lents scannés peut ralentir le temps de scan tout entier. - Il est donc parfois préférable d'écarter temporairement ces hôtes du scan initial. Ceci peut être fait en spécifiant avec le nombre de millisecondes maximales que - vous êtes prêt à attendre. Je choisis souvent 1 800 000 secondes pour m'assurer que Nmap - ne perde pas plus d'une demi-heure sur un seul hôte. Notez que Nmap - peut être en train de scanner d'autres hôtes en même temps durant cette demi-heure, - ce n'est donc pas une perte complète. Un hôte qui dépasse cette valeur est abandonné. - Pas de listage des ports, de détection d'OS ou de détection de version - dans les résultats pour celui-ci. + Certains hôtes prennent du temps long à scanner, tout simplement. + Ceci peut être dû à du matériel ou à des logiciels réseau peu performants ou inefficaces, + à un taux de paquets limité ou à un pare-feu restrictif. Le faible pourcentage de + hôtes lents scannés peut ralentir le temps de scan tout entier. + Il est donc parfois préférable d'écarter temporairement ces hôtes du scan initial. Ceci peut être fait en spécifiant avec le nombre de millisecondes maximales que + vous êtes prêt à attendre. Je choisis souvent 1 800 000 secondes pour m'assurer que Nmap + ne perde pas plus d'une demi-heure sur un seul hôte. Notez que Nmap + peut être en train de scanner d'autres hôtes en même temps durant cette demi-heure, + ce n'est donc pas une perte complète. Un hôte qui dépasse cette valeur est abandonné. + Pas de listage des ports, de détection d'OS ou de détection de version + dans les résultats pour celui-ci. ; (Ajuste le délai entre les paquets de test) + <millisecondes> (Ajuste le délai entre les paquets de test) - Cette option force Nmap à attendre d'obtenir au moins la valeur donnée en - millisecondes entre chaque probe qu'il envoie sur un hôte donné. C'est particulièrement + Cette option force Nmap à attendre d'obtenir au moins la valeur donnée en + millisecondes entre chaque probe qu'il envoie sur un hôte donné. C'est particulièrement utile en cas de limitation de nombre de paquets (taux limite). Les machines Solaris - (parmi beaucoup d'autres) vont habituellement répondre à des paquets de test d'un scan UDP - par seulement un message ICMP par seconde. Tout ce qui est envoyé au-delà par Nmap + (parmi beaucoup d'autres) vont habituellement répondre à des paquets de test d'un scan UDP + par seulement un message ICMP par seconde. Tout ce qui est envoyé au-delà par Nmap serait inutile. Un de 1 000 gardera - Nmap à ce taux suffisamment lent. Nmap essaie de détecter le taux limite et - d'ajuster le délai en conséquence, mais il ne fait pas de mal de le préciser si vous - savez déjà quelle valeur est la meilleure. - Une autre utilisation de est d'éviter - les détections éventuelles des systèmes de détection et de prévention d'intrusion (IDS/IPS) basées sur ce genre de règle. + Nmap à ce taux suffisamment lent. Nmap essaie de détecter le taux limite et + d'ajuster le délai en conséquence, mais il ne fait pas de mal de le préciser si vous + savez déjà quelle valeur est la meilleure. + Une autre utilisation de est d'éviter + les détections éventuelles des systèmes de détection et de prévention d'intrusion (IDS/IPS) basées sur ce genre de règle. @@ -1190,180 +1190,180 @@ nmap -v -iR 10000 -P0 -p 80 - Beaucoup d'hôtes utilisent depuis longtemps un filtrage pour réduire le nombre + Beaucoup d'hôtes utilisent depuis longtemps un filtrage pour réduire le nombre de messages d'erreur ICMP (comme les erreurs de ports inaccessibles) qu'ils envoient. -Certains systèmes appliquent a présent des limitations similaires aux paquets RST (reset) -qu'ils génèrent. Ceci peut ralentir Nmap dramaticalement étant donné qu'il -ajuste son timing pour refléter ces limitations. Vous pouvez dire a Nmap d'ignorer +Certains systèmes appliquent a présent des limitations similaires aux paquets RST (reset) +qu'ils génèrent. Ceci peut ralentir Nmap dramaticalement étant donné qu'il +ajuste son timing pour refléter ces limitations. Vous pouvez dire a Nmap d'ignorer ces limitations (pour les scans de ports comme le SYN scan qui -ne traitent pas les ports muets comme étant -ouverts) en spécifiant +ne traitent pas les ports muets comme étant +ouverts) en spécifiant . - Utiliser cette option peut réduire la précision, puisque certains ports apparaitront -comme muets parcequ'Nmap n'attend alors pas assez longtemps une réponse -RST qui serait limitée. Dans le cas d'un SYN -scan, l'absence de réponse se traduit par un port marqué -filtré plutot que fermé + Utiliser cette option peut réduire la précision, puisque certains ports apparaitront +comme muets parcequ'Nmap n'attend alors pas assez longtemps une réponse +RST qui serait limitée. Dans le cas d'un SYN +scan, l'absence de réponse se traduit par un port marqué +filtré plutot que fermé quand des paquets RST sont recus. Cette option est utile quand vous n'avez besoin que des ports ouverts, et que distinguer des -fermés ou des filtrés ne vaut pas -le temps supplémentaire que cela suppose. +fermés ou des filtrés ne vaut pas +le temps supplémentaire que cela suppose. - (Régler un profil de comportement au niveau du délai) + (Régler un profil de comportement au niveau du délai) - Bien que les contrôles avancés et précis du délai dont il est fait mention - dans les sections précédentes soient précis et efficaces, certains peuvent les trouver compliqués. - Qui plus est, choisir les valeurs appropriées peut parfois prendre plus de temps + Bien que les contrôles avancés et précis du délai dont il est fait mention + dans les sections précédentes soient précis et efficaces, certains peuvent les trouver compliqués. + Qui plus est, choisir les valeurs appropriées peut parfois prendre plus de temps que le scan que vous essayez d'optimiser. De ce fait, Nmap offre - une approche plus simple, avec six profils de timing. Vous pouvez les spécifier grâce à - l'option et aux numéros (0 à 5) ou aux noms correspondants. + une approche plus simple, avec six profils de timing. Vous pouvez les spécifier grâce à + l'option et aux numéros (0 à 5) ou aux noms correspondants. Les noms des profils sont paranoid (0), sneaky (1), polite (2), normal - (3), agressive (4), et insane (5). Les deux premiers sont pour éviter les IDS. - Le profile « Polite » ralentit le scan afin d'utiliser moins de bande passante - et moins de ressources sur la machine cible. Le profil « Normal » est celui par défaut et - donc ne fait rien. Le profil « Agressive » accélère les scans, partant du principe - que vous travaillez sur un réseau suffisamment rapide et efficace. - Enfin, le profil « Insane » suppose que vous êtes sur un réseau - extraordinairement rapide ou que vous êtes prêt à sacrifier un peu de précision pour + (3), agressive (4), et insane (5). Les deux premiers sont pour éviter les IDS. + Le profile « Polite » ralentit le scan afin d'utiliser moins de bande passante + et moins de ressources sur la machine cible. Le profil « Normal » est celui par défaut et + donc ne fait rien. Le profil « Agressive » accélère les scans, partant du principe + que vous travaillez sur un réseau suffisamment rapide et efficace. + Enfin, le profil « Insane » suppose que vous êtes sur un réseau + extraordinairement rapide ou que vous êtes prêt à sacrifier un peu de précision pour plus de vitesse. - Ces profils permettent à l'utilisateur de spécifier à quel point il - souhaite être agressif tout en laissant Nmap choisir les valeur adéquates. - Les profils effectuent aussi quelques ajustements que les options avancées + Ces profils permettent à l'utilisateur de spécifier à quel point il + souhaite être agressif tout en laissant Nmap choisir les valeur adéquates. + Les profils effectuent aussi quelques ajustements que les options avancées ne permettent pas encore. Par exemple, - empêche la variation dynamique du délai de dépasser - 10ms pour les ports TCP et met cette valeur à 5 - millisecondes. Les profils peuvent être utilisés en combinaison avec les options avancées - en autant que le profil est précisé en premier. Dans le cas contraire, - les valeurs normalisées pour le profil risquent d'écraser celles que vous spécifiez. - Je vous recommande d'utiliser lorsque vous scannez des réseaux - plus ou moins rapides, efficaces et modernes. Utilisez cette option (en début de ligne de commande) - même si vous ajoutez des options avancées afin de bénéficier des petites améliorations liée à cette option. + empêche la variation dynamique du délai de dépasser + 10ms pour les ports TCP et met cette valeur à 5 + millisecondes. Les profils peuvent être utilisés en combinaison avec les options avancées + en autant que le profil est précisé en premier. Dans le cas contraire, + les valeurs normalisées pour le profil risquent d'écraser celles que vous spécifiez. + Je vous recommande d'utiliser lorsque vous scannez des réseaux + plus ou moins rapides, efficaces et modernes. Utilisez cette option (en début de ligne de commande) + même si vous ajoutez des options avancées afin de bénéficier des petites améliorations liée à cette option. Si vous travaillez sur une connexion large bande ou Ethernet, je vous recommande toujours d'utiliser . Certains aiment utiliser - quoique ce soit, à mon avis, trop agressif. Les gens - utilisent parfois parce qu'ils pensent que le rsique que les hôtes tombent en panne soit moins grand ou parce qu'ils se considèrent comme respectueux d'une façon générale. - Souvent ils ne réalisent pas à quel point l'option est lente en réalité. Leur scan peut prendre dix fois plus de temps qu'un scan par défaut. - Les machines qui tombent en panne et les problèmes liés à la bande passante sont rares avec - les options de scan par défaut (). C'est pourquoi je les recommande - habituellement pour les scanneurs précautionneux. Le fait de ne pas faire de détection de version - est bien plus efficace pour limiter ces problèmes que de jouer sur les valeurs de timing. - Bien que les options et puissent être - utiles pour éviter les alertes des IDS, elles prendront un temps énorme + quoique ce soit, à mon avis, trop agressif. Les gens + utilisent parfois parce qu'ils pensent que le rsique que les hôtes tombent en panne soit moins grand ou parce qu'ils se considèrent comme respectueux d'une façon générale. + Souvent ils ne réalisent pas à quel point l'option est lente en réalité. Leur scan peut prendre dix fois plus de temps qu'un scan par défaut. + Les machines qui tombent en panne et les problèmes liés à la bande passante sont rares avec + les options de scan par défaut (). C'est pourquoi je les recommande + habituellement pour les scanneurs précautionneux. Le fait de ne pas faire de détection de version + est bien plus efficace pour limiter ces problèmes que de jouer sur les valeurs de timing. + Bien que les options et puissent être + utiles pour éviter les alertes des IDS, elles prendront un temps énorme pour scanner des milliers de machines ou de ports. Lorsqu'il s'agit de tels scans, - vous devriez régler les valeurs exactes de timing dont vous avez besoin plutôt que + vous devriez régler les valeurs exactes de timing dont vous avez besoin plutôt que de vous appuyer sur les options et - et les valeurs qui y sont associées. - Les effets principaux de sont de mettre les scans en série - de façon à ce que seul un port ne soit scanné à la fois, puis d'attendre 5 minutes + et les valeurs qui y sont associées. + Les effets principaux de sont de mettre les scans en série + de façon à ce que seul un port ne soit scanné à la fois, puis d'attendre 5 minutes entre chaque envoi de probe. et sont semblables mais n'attendent que 15 secondes et 0,4 secondes, - Respectivement, entre chaque probe. est le profil par défaut de Nmap - et comporte la mise en parallèle. - est l'équivalent de et met le délai maximum de scan TCP - à 10 millisecondes. fait la même chose que + Respectivement, entre chaque probe. est le profil par défaut de Nmap + et comporte la mise en parallèle. + est l'équivalent de et met le délai maximum de scan TCP + à 10 millisecondes. fait la même chose que tout en - mettant le délai maximum de scan TCP à 5 millisecondes. + mettant le délai maximum de scan TCP à 5 millisecondes. - Évitement de pare-feux/IDS et mystification - Beaucoup de pionniers d'Internet envisageaient un réseau global ouvert avec + Évitement de pare-feux/IDS et mystification + Beaucoup de pionniers d'Internet envisageaient un réseau global ouvert avec un espace d'adressage IP universel permettant des connexions virtuelles entre n'importe quel - noeuds. Ceci permet aux hôtes d'agir en véritables relais, recevant et renvoyant - l'information les uns aux autres. Les gens pourraient accéder à l'ensemble - de leur système domestique du bureau, en changeant les réglages de climatisation ou - en déverrouillant leur porte pour les premiers invités. Cette vision d'une connectivité universelle - a été étouffée par la réduction de l'espace d'adressage et les considérations de sécurité. - Au début des années 90, les organisations commencèrent à déployer - des pare-feux dans le but explicite de réduire la connectivité. De gigantesques - réseaux furent cernés et coupés (NdT : le texte original dit barrés par un cordon de police) d'Internet non filtré - par des proxies applicatifs, la conversion des adresses réseau (network address translation) et les filtrages de paquets. Le - flux d'information libre céda la place à une régulation stricte de canaux de communication - approuvés et du contenu qui y transitait. - Les outils d'obstruction du réseau comme les pare-feux peuvent rendre la cartographie - d'un réseau beaucoup trop difficile. Ce fait ne va pas aller en s'arrangeant puisque - l'étouffement de toute possibilité de reconnaissance est souvent - un point clé de l'implémentation des interfaces. Nonobstant, Nmap offre un certain nombre - de fonctionnalités afin d'aider à comprendre ces réseaux complexes - ainsi que de s'assurer que les filtres agissent comme ils sont censés le faire. - Il supporte même des mécanismes pour contourner les défenses établies de façon trop - faibles. Une des meilleures méthodes pour mieux comprendre votre réseau - et la sécurité qui y est déployée est de tenter de la contourner. Mettez-vous à la place de l'attaquant et déployez les techniques de cette section - contre vos réseaux. Lancez un scan « FTP bounce », un « Idle scan », - une attaque par fragmentation, ou tentez d'établir un tunnel à travers un de vos + noeuds. Ceci permet aux hôtes d'agir en véritables relais, recevant et renvoyant + l'information les uns aux autres. Les gens pourraient accéder à l'ensemble + de leur système domestique du bureau, en changeant les réglages de climatisation ou + en déverrouillant leur porte pour les premiers invités. Cette vision d'une connectivité universelle + a été étouffée par la réduction de l'espace d'adressage et les considérations de sécurité. + Au début des années 90, les organisations commencèrent à déployer + des pare-feux dans le but explicite de réduire la connectivité. De gigantesques + réseaux furent cernés et coupés (NdT : le texte original dit barrés par un cordon de police) d'Internet non filtré + par des proxies applicatifs, la conversion des adresses réseau (network address translation) et les filtrages de paquets. Le + flux d'information libre céda la place à une régulation stricte de canaux de communication + approuvés et du contenu qui y transitait. + Les outils d'obstruction du réseau comme les pare-feux peuvent rendre la cartographie + d'un réseau beaucoup trop difficile. Ce fait ne va pas aller en s'arrangeant puisque + l'étouffement de toute possibilité de reconnaissance est souvent + un point clé de l'implémentation des interfaces. Nonobstant, Nmap offre un certain nombre + de fonctionnalités afin d'aider à comprendre ces réseaux complexes + ainsi que de s'assurer que les filtres agissent comme ils sont censés le faire. + Il supporte même des mécanismes pour contourner les défenses établies de façon trop + faibles. Une des meilleures méthodes pour mieux comprendre votre réseau + et la sécurité qui y est déployée est de tenter de la contourner. Mettez-vous à la place de l'attaquant et déployez les techniques de cette section + contre vos réseaux. Lancez un scan « FTP bounce », un « Idle scan », + une attaque par fragmentation, ou tentez d'établir un tunnel à travers un de vos propres proxies. - Outre le fait de restreindre l'activité du réseau, les compagnies - surveillent de plus en plus le trafic à l'aide de systèmes de détection d'intrusion - (IDS). Tous les principaux IDSs sont prévus pour détecter les scans de Nmap - parce que les scans sont parfois précurseurs d'attaques. Beaucoup de - ces produits ont récemment migré vers des systèmes de - prévention et d'intrusion (IPS) qui bloquent de façon active - un trafic supposé malveillant. Malheureusement pour les administrateurs de réseau - et les distributeurs d'IDS, la fiabilité de détection de mauvaises intentions par analyse - des données de paquets demeure un problème. Les attaquants, avec de la patience, un certain niveau d'expertise et certaines quelques fonctions de Nmap, peuvent traverser un IDS sans être détectés. - Dans le même temps, les administrateurs doivent composer avec un grand nombre de - fausses alertes (false positive) qui bloquent et signalent une activité innocente. - De temps en temps, les gens suggèrent que Nmap ne devrait pas offrir de - possibilités de contourner les règles des pare-feux ou de tromper les IDSs. Ils font valoir que ces fonctionnalités sont utilisées par les attaquants de la même façon que les - administrateurs les utilisent pour renforcer leur sécurité. Le problème avec cette - logique est que ces méthodes seront toujours utilisées par les attaquants, qui ne feront + Outre le fait de restreindre l'activité du réseau, les compagnies + surveillent de plus en plus le trafic à l'aide de systèmes de détection d'intrusion + (IDS). Tous les principaux IDSs sont prévus pour détecter les scans de Nmap + parce que les scans sont parfois précurseurs d'attaques. Beaucoup de + ces produits ont récemment migré vers des systèmes de + prévention et d'intrusion (IPS) qui bloquent de façon active + un trafic supposé malveillant. Malheureusement pour les administrateurs de réseau + et les distributeurs d'IDS, la fiabilité de détection de mauvaises intentions par analyse + des données de paquets demeure un problème. Les attaquants, avec de la patience, un certain niveau d'expertise et certaines quelques fonctions de Nmap, peuvent traverser un IDS sans être détectés. + Dans le même temps, les administrateurs doivent composer avec un grand nombre de + fausses alertes (false positive) qui bloquent et signalent une activité innocente. + De temps en temps, les gens suggèrent que Nmap ne devrait pas offrir de + possibilités de contourner les règles des pare-feux ou de tromper les IDSs. Ils font valoir que ces fonctionnalités sont utilisées par les attaquants de la même façon que les + administrateurs les utilisent pour renforcer leur sécurité. Le problème avec cette + logique est que ces méthodes seront toujours utilisées par les attaquants, qui ne feront que trouver d'autres outils ou corriger ces fonctions sur Nmap. - Dans le même temps, les administrateurs trouveront plus de difficultés à faire - leur travail. Déployer seulement des serveurs FTP modernes et corrigés est une - défense bien plus efficace que d'empêcher la distribution d'outils permettant - les attaques « FTP Bounce ». + Dans le même temps, les administrateurs trouveront plus de difficultés à faire + leur travail. Déployer seulement des serveurs FTP modernes et corrigés est une + défense bien plus efficace que d'empêcher la distribution d'outils permettant + les attaques « FTP Bounce ». - Il n'y a pas de méthode miracle (ni d'option dans Nmap) pour détecter et - tromper les pare-feux et les systèmes IDS. Cela demande un niveau de connaissances et de l'expérience. - Un tutoriel est prévu pour ce guide de référence qui ne fait que - lister les options relatives à ces sujets et ce qu'elles font. + Il n'y a pas de méthode miracle (ni d'option dans Nmap) pour détecter et + tromper les pare-feux et les systèmes IDS. Cela demande un niveau de connaissances et de l'expérience. + Un tutoriel est prévu pour ce guide de référence qui ne fait que + lister les options relatives à ces sujets et ce qu'elles font. (fragmentation de paquets); - (utiliser le MTU spécifié) + (utiliser le MTU spécifié) - L'option force le scan demandé (y compris - les scans de type ping) à utiliser des paquets IP fragmentés en petits paquets. L'idée - est de partager l'en-tête TCP en plusieurs paquets pour - rendre plus difficile la détection de ce que vous faites par les dispositifs de filtrage de paquets, - les systèmes de détection et d'intrusion et autres systèmes ennuyeux. - Il faudra cependant faire attention ! Certains programmes ont du mal à - gérer ces petits paquets. Les anciens sniffers comme - Sniffit souffraient d'erreurs de segmentation immédiatement après avoir reçu - le premier fragment. Spécifiez cette option une fois, et Nmap - partage les paquets en 8 bytes ou moins après l'en-tête IP. - Par exemple, un en-tête de 20 bytes sera fragmenté en 3 paquets. - Deux avec 8 bytes d'en-tête TCP et un avec les 4 derniers. - Bien entendu, chaque paquet a son en-tête IP. Spécifiez encore - pour utiliser 16 bytes par fragment (ceci réduit - le nombre de fragments). Vous pouvez aussi spécifier + L'option force le scan demandé (y compris + les scans de type ping) à utiliser des paquets IP fragmentés en petits paquets. L'idée + est de partager l'en-tête TCP en plusieurs paquets pour + rendre plus difficile la détection de ce que vous faites par les dispositifs de filtrage de paquets, + les systèmes de détection et d'intrusion et autres systèmes ennuyeux. + Il faudra cependant faire attention ! Certains programmes ont du mal à + gérer ces petits paquets. Les anciens sniffers comme + Sniffit souffraient d'erreurs de segmentation immédiatement après avoir reçu + le premier fragment. Spécifiez cette option une fois, et Nmap + partage les paquets en 8 bytes ou moins après l'en-tête IP. + Par exemple, un en-tête de 20 bytes sera fragmenté en 3 paquets. + Deux avec 8 bytes d'en-tête TCP et un avec les 4 derniers. + Bien entendu, chaque paquet a son en-tête IP. Spécifiez encore + pour utiliser 16 bytes par fragment (ceci réduit + le nombre de fragments). Vous pouvez aussi spécifier votre propre taille d'offset avec l'option . Par contre, ne - spécifiez pas si vous utilisez . L'offset doit être - un multiple de 8. Bien que les paquets fragmentés ne tromperont pas + spécifiez pas si vous utilisez . L'offset doit être + un multiple de 8. Bien que les paquets fragmentés ne tromperont pas les filtrages de paquets et les pare-feux, tenant compte de tous les fragments IP, comme l'option CONFIG_IP_ALWAYS_DEFRAG dans le noyau Linux, - certains réseaux ne peuvent supporter la perte de performance que cela entraîne - et de ce fait laisse ceci désactivé. D'autres ne peuvent pas l'activer parce que les fragments peuvent prendre différentes routes au sein de leur réseau. - Certains systèmes source défragmentent les paquets sortant dans le noyau. - Linux, avec le module de connection « tracking iptables » est - un très bon exemple. Faites donc ce genre de scan avec un - sniffer comme Ethereal tournant en même temps - afin de vous assurer que les paquets envoyés sont - bien fragmentés. Si votre système d'exploitation causait des problèmes, essayez l'option pour contourner la couche IP et envoyer des trames en raw Ethernet. + certains réseaux ne peuvent supporter la perte de performance que cela entraîne + et de ce fait laisse ceci désactivé. D'autres ne peuvent pas l'activer parce que les fragments peuvent prendre différentes routes au sein de leur réseau. + Certains systèmes source défragmentent les paquets sortant dans le noyau. + Linux, avec le module de connection « tracking iptables » est + un très bon exemple. Faites donc ce genre de scan avec un + sniffer comme Ethereal tournant en même temps + afin de vous assurer que les paquets envoyés sont + bien fragmentés. Si votre système d'exploitation causait des problèmes, essayez l'option pour contourner la couche IP et envoyer des trames en raw Ethernet. @@ -1373,33 +1373,33 @@ le temps suppl Engendrez un scan avec des leurres, ce qui fait croire - à l'hôte distant que les hôtes que vous avez spécifié exécutent eux - aussi un scan contre lui. Un IDS fera état d'un scan de 5 à 10 ports - depuis des adresses IP différentes, dont la vôtre, - sans pouvoir faire la différence entre les leurres et la véritable origine. - Bien que ceci puisse être repéré par - la tracabilité des routeurs, le renvoi de réponses (response-dropping), - et d'autres mécanismes actifs, ceci reste une technique - généralement efficace pour cacher votre adresse IP. - Séparez chaque leure par une virgule et vous pourrez - utiliser de façon facultative ME en tant que l'un des leurres pour représenter - la position de votre véritable adresse IP. Si vous mettez - ME en sixième position ou après, certains systèmes - de détection de scans de ports (comme l'excellent scanlogd de Solar Designer) + à l'hôte distant que les hôtes que vous avez spécifié exécutent eux + aussi un scan contre lui. Un IDS fera état d'un scan de 5 à 10 ports + depuis des adresses IP différentes, dont la vôtre, + sans pouvoir faire la différence entre les leurres et la véritable origine. + Bien que ceci puisse être repéré par + la tracabilité des routeurs, le renvoi de réponses (response-dropping), + et d'autres mécanismes actifs, ceci reste une technique + généralement efficace pour cacher votre adresse IP. + Séparez chaque leure par une virgule et vous pourrez + utiliser de façon facultative ME en tant que l'un des leurres pour représenter + la position de votre véritable adresse IP. Si vous mettez + ME en sixième position ou après, certains systèmes + de détection de scans de ports (comme l'excellent scanlogd de Solar Designer) sont incapables de voir votre adresse IP. Si vous - n'utilisez pas ME, Nmap vous placera à une position aléatoire. - Notez que les hôtes que vous utilisez comme leurres devraient être réellement actifs; sinon, vous risquez d'inonder votre cible par des SYN. Sans compter qu'il serait - très facile de déterminer quel hôte est en train de scanner si en fait un seul est actif sur le réseau. + n'utilisez pas ME, Nmap vous placera à une position aléatoire. + Notez que les hôtes que vous utilisez comme leurres devraient être réellement actifs; sinon, vous risquez d'inonder votre cible par des SYN. Sans compter qu'il serait + très facile de déterminer quel hôte est en train de scanner si en fait un seul est actif sur le réseau. Vous pourriez utiliser des adresses IP - plutôt que des noms afin de ne pas apparaître dans les logs - des serveurs de nom du réseau. - Les leurres sont utilisés autant dans la phase initiale de scan ping (utilisant les + plutôt que des noms afin de ne pas apparaître dans les logs + des serveurs de nom du réseau. + Les leurres sont utilisés autant dans la phase initiale de scan ping (utilisant les ICMP, SYN, ACK, ou quoi que ce soit) que dans la phase proprement dite de scan - de ports. Les leurres sont aussi utilisés pendant la détection d'OS distant (). - Les leurres ne fonctionnent pas avec la détection de version ou un scan de type TCP connect(). + de ports. Les leurres sont aussi utilisés pendant la détection d'OS distant (). + Les leurres ne fonctionnent pas avec la détection de version ou un scan de type TCP connect(). Il est inutile d'utiliser trop de leurres car cela pourrait - ralentir votre scan et potentiellement le rendre moins précis. - Enfin, certains FAI peuvent filtrer vos paquets usurpés (spoofés) + ralentir votre scan et potentiellement le rendre moins précis. + Enfin, certains FAI peuvent filtrer vos paquets usurpés (spoofés) toutefois beaucoup ne le font pas du tout. @@ -1409,25 +1409,25 @@ le temps suppl Dans certaines circonstances, - Nmap n'est pas capable de déterminer votre + Nmap n'est pas capable de déterminer votre adresse source ( - Nmap vous avisera le cas échéant). Dans cette situation, utilisez avec l'adresse IP de + Nmap vous avisera le cas échéant). Dans cette situation, utilisez avec l'adresse IP de l'interface avec laquelle vous souhaitez envoyer les paquets. Un autre usage possible de ce drapeau est d'usurper (spoofer) le scan - afin de faire croire à la cible que quelqu'un + afin de faire croire à la cible que quelqu'un d'autre est en train de les scanner. Imaginez une compagnie - constamment scannée pas un concurrent ! L'option - est généralement requise pour ce genre d'usage - et est à conseiller quoi qu'il en soit. + constamment scannée pas un concurrent ! L'option + est généralement requise pour ce genre d'usage + et est à conseiller quoi qu'il en soit. - (Utiliser l'interface précisée) + (Utiliser l'interface précisée) Avise Nmap sur quelle interface envoyer et recevoir les paquets. - Nmap devrait pouvoir la détecter automatiquement + Nmap devrait pouvoir la détecter automatiquement mais il vous le dira si ce n'est pas le cas. @@ -1435,136 +1435,136 @@ le temps suppl - (Usurper le numéro du port source) + (Usurper le numéro du port source) L'une des erreurs de configuration les plus surprenantes est de faire confiance - au trafic sur la base du port d'où il provient. Il est facile de comprendre pourquoi une telle situation se produit. Un administrateur va régler un tout nouveau pare-feu et être noyé sous les plaintes des utilisateurs dont les applications - ne fonctionnent plus. En particulier, les DNS peuvent être cassés - parce que les réponses UDP DNS depuis les serveurs externes ne peuvent plus entrer - sur le réseau. Le FTP est un autre exemple. Dans les transferts actifs en FTP, - le serveur distant essaie d'établir une connexion en retour vers le client - afin de transférer le fichier demandé. - La solution sécurisée pour ce problème existe, souvent sous la forme + au trafic sur la base du port d'où il provient. Il est facile de comprendre pourquoi une telle situation se produit. Un administrateur va régler un tout nouveau pare-feu et être noyé sous les plaintes des utilisateurs dont les applications + ne fonctionnent plus. En particulier, les DNS peuvent être cassés + parce que les réponses UDP DNS depuis les serveurs externes ne peuvent plus entrer + sur le réseau. Le FTP est un autre exemple. Dans les transferts actifs en FTP, + le serveur distant essaie d'établir une connexion en retour vers le client + afin de transférer le fichier demandé. + La solution sécurisée pour ce problème existe, souvent sous la forme de proxies applicatifs ou de modules de filtrage de protocoles au niveau du pare-feu. - Malheureusement, il existe aussi des solutions faciles non sécurisées. En remarquant que - les réponses DNS viennent du port 53 et le FTP actif du port 20, beaucoup d'administrateurs - sont tombés dans le piège de seulement permettre le trafic entrant depuis - ces ports. Ils imaginent souvent qu'aucun attaquant n'aura noté et - pensé exploiter de telles failles de pare-feux. Dans d'autres cas, l'administrateur va considérer que c'est - une solution à court terme jusqu'à ce qu'il implémente une solution plus sécurisée. - Ils oublient par la suite d'effectuer la mise à jour de sécurité. + Malheureusement, il existe aussi des solutions faciles non sécurisées. En remarquant que + les réponses DNS viennent du port 53 et le FTP actif du port 20, beaucoup d'administrateurs + sont tombés dans le piège de seulement permettre le trafic entrant depuis + ces ports. Ils imaginent souvent qu'aucun attaquant n'aura noté et + pensé exploiter de telles failles de pare-feux. Dans d'autres cas, l'administrateur va considérer que c'est + une solution à court terme jusqu'à ce qu'il implémente une solution plus sécurisée. + Ils oublient par la suite d'effectuer la mise à jour de sécurité. - Les administrateurs de réseau surchargés de travail ne sont pas les seuls à tomber - dans ce piège. Beaucoup de produits sont pensés avec ce genre de règle - mal sécurisée. Même Microsoft en a été coupable. Les filtres IPsec, fournis avec - Windows 2000 et Windows XP, contiennent une règle implicite qui autorise + Les administrateurs de réseau surchargés de travail ne sont pas les seuls à tomber + dans ce piège. Beaucoup de produits sont pensés avec ce genre de règle + mal sécurisée. Même Microsoft en a été coupable. Les filtres IPsec, fournis avec + Windows 2000 et Windows XP, contiennent une règle implicite qui autorise tout trafic depuis le port 88 (Kerberos) en TCP ou UDP. Dans un autre cas bien - connu, les versions du pare-feu Zone Alarm personal firewall jusqu'à 2.1.25 + connu, les versions du pare-feu Zone Alarm personal firewall jusqu'à 2.1.25 permettaient tout paquet UDP provenant du port 53 (DNS) ou 67 (DHCP). Nmap propose les options et - qui sont équivalentes pour exploiter ces faiblesses. - Fournissez simplement un numéro de port et Nmap enverra les paquets depuis ce port - si possible. Nmap doit utiliser certains numéros de port - afin que certains tests de détection d'OS fonctionnent correctement. De plus, les requêtes DNS - ignorent le drapeau parce que Nmap se fonde sur un système de - bibliothèques pour les traiter. La plupart des scans TCP, y compris le SYN scan, - supportent entièrement l'option comme le fait aussi le scan UDP. + qui sont équivalentes pour exploiter ces faiblesses. + Fournissez simplement un numéro de port et Nmap enverra les paquets depuis ce port + si possible. Nmap doit utiliser certains numéros de port + afin que certains tests de détection d'OS fonctionnent correctement. De plus, les requêtes DNS + ignorent le drapeau parce que Nmap se fonde sur un système de + bibliothèques pour les traiter. La plupart des scans TCP, y compris le SYN scan, + supportent entièrement l'option comme le fait aussi le scan UDP. - (Ajoute des données aléatoires - aux paquets envoyés) + (Ajoute des données aléatoires + aux paquets envoyés) Normalement, Nmap envoie des paquets minimalistes contenant seulement - un en-tête. Donc ces paquets TCP ne font généralement que 40 bytes + un en-tête. Donc ces paquets TCP ne font généralement que 40 bytes et les ICMP echo request seulement 28 bytes. Cette option indique - à Nmap d'ajouter le nombre donné de bytes aléatoires à la plupart des - paquets qu'il envoie. Les paquets de la détection d'OS () - ne sont pas affectés, contrairement à la plupart des paquets de ping et de scan de port. Cette procédure ralentit bien entendu les choses mais permet toutefois de faire passer un scan + à Nmap d'ajouter le nombre donné de bytes aléatoires à la plupart des + paquets qu'il envoie. Les paquets de la détection d'OS () + ne sont pas affectés, contrairement à la plupart des paquets de ping et de scan de port. Cette procédure ralentit bien entendu les choses mais permet toutefois de faire passer un scan pour un peu moins suspect. - (Envoie des paquets avec les options IP spécifiées) + (Envoie des paquets avec les options IP spécifiées) Le protocole - IP offre plusieurs options pouvant être placées dans - l'entête des paquets. Contrairement aux options TCP habituelles, les options IP - sont rarement rencontrées pour des raisons pratiques et de sécurité. En + IP offre plusieurs options pouvant être placées dans + l'entête des paquets. Contrairement aux options TCP habituelles, les options IP + sont rarement rencontrées pour des raisons pratiques et de sécurité. En fait, beaucoup de routeurs Internet bloquent les options les plus dangereuses - comme le routage de source. CEpendant les options peuvent s'avérer utiles dans certains + comme le routage de source. CEpendant les options peuvent s'avérer utiles dans certains cases for determining and manipulating the network route to - cas de machines cibles. Par exemple vous pouvez être en mesure d'utiliser l'enregistrement - de routage pour déterminer un chemin vers une cible quand bien même une approche plus - traditionnelle de Traceroute échouerait. Ou si vos paquets sont - rejettés par un pare-feu, vous pouvez spécifier une autre + cas de machines cibles. Par exemple vous pouvez être en mesure d'utiliser l'enregistrement + de routage pour déterminer un chemin vers une cible quand bien même une approche plus + traditionnelle de Traceroute échouerait. Ou si vos paquets sont + rejettés par un pare-feu, vous pouvez spécifier une autre route avec des options plus ou moins vagues de routage. - La facon la plus puissante de spécifier ces options IP est simplement - de passer ces valeurs en argument à - . Faites précéder chaque nombre héxadécimal par - \x puis les deux chiffres. Vous pouvez répèter - certains charactères en les séparant par un asterisk suivit du - nombre de répétions. Par exemple, - \x01\x07\x04\x00*36\x01 est une chaine héxa + La facon la plus puissante de spécifier ces options IP est simplement + de passer ces valeurs en argument à + . Faites précéder chaque nombre héxadécimal par + \x puis les deux chiffres. Vous pouvez répèter + certains charactères en les séparant par un asterisk suivit du + nombre de répétions. Par exemple, + \x01\x07\x04\x00*36\x01 est une chaine héxa contenant 36 NUL bytes. - Nmap propose aussi un mechanisme de raccourcis pour spécifier + Nmap propose aussi un mechanisme de raccourcis pour spécifier ces options. Donnez simplement la lettre R, T, ou U pour demander l'enregistrement de routage, de timestamp, ou les deux simultanement, - respectivement. Un routage strict ou plus vague peut être spécifié + respectivement. Un routage strict ou plus vague peut être spécifié avec un L ou un S suivit d'un espace - et d'une liste séparée d'espaces d'adresses IP. - Si vous souhaitez voir les options dans les paquets envoyés et - recus, spécifiez . Pour plus + et d'une liste séparée d'espaces d'adresses IP. + Si vous souhaitez voir les options dans les paquets envoyés et + recus, spécifiez . Pour plus d'information et d'exemples de l'utilisation des options IP avec Nmap, voir . - (Envoyer des paquets avec des sommes de contrôle TCP/UDP erronnées) + (Envoyer des paquets avec des sommes de contrôle TCP/UDP erronnées) - Demande a Nmap d'utiliser une somme de contrôle TCP ou UDP erronnée pour - les paquets envoyés aux hôtes cibles. Comme virtuellement toutes - les piles IP des hôtes rejettent ces paquets, toute réponse recue - doivent venir d'un pare-feu ou d'un IDS qui ne se préoccuppe pas de - vérifier les sommes de contrôle. Pour plus de détails sur cette technique, voir + Demande a Nmap d'utiliser une somme de contrôle TCP ou UDP erronnée pour + les paquets envoyés aux hôtes cibles. Comme virtuellement toutes + les piles IP des hôtes rejettent ces paquets, toute réponse recue + doivent venir d'un pare-feu ou d'un IDS qui ne se préoccuppe pas de + vérifier les sommes de contrôle. Pour plus de détails sur cette technique, voir - (Règle la valeur du champ IP de durée de vie (time-to-live)) + (Règle la valeur du champ IP de durée de vie (time-to-live)) - Règle le champ IPv4 du time-to-live dans les paquets envoyés - à la valeur donnée. + Règle le champ IPv4 du time-to-live dans les paquets envoyés + à la valeur donnée. - (Met les hôtes dans un ordre aléatoire) + (Met les hôtes dans un ordre aléatoire) - Indique à Nmap de mélanger tous les groupes contenant jusqu'à 8 096 hôtes - avant de les scanner. Ceci peut rendre les scans moins évidents - pour de nombreux systèmes de surveillance réseau, spécialement si vous le combinez à - des options de délai lentes. Si vous - souhaitez mélanger des groupes de taille plus importante, augmentez la valeur + Indique à Nmap de mélanger tous les groupes contenant jusqu'à 8 096 hôtes + avant de les scanner. Ceci peut rendre les scans moins évidents + pour de nombreux systèmes de surveillance réseau, spécialement si vous le combinez à + des options de délai lentes. Si vous + souhaitez mélanger des groupes de taille plus importante, augmentez la valeur PING_GROUP_SZ dans nmap.h et recompilez. - Une autre solution serait de générer la liste des IP cibles + Une autre solution serait de générer la liste des IP cibles avec un scan de listage (list scan, ), le mélanger à l'aide - d'un script Perl, puis fournir la liste complète à Nmap avec + ), le mélanger à l'aide + d'un script Perl, puis fournir la liste complète à Nmap avec . @@ -1574,19 +1574,19 @@ le temps suppl name> (Usurpation d'adresses MAC) - Demande à Nmap d'utiliser l'adresse MAC spécifiée pour l'ensemble des + Demande à Nmap d'utiliser l'adresse MAC spécifiée pour l'ensemble des trames en raw Ethernet qu'il envoie. Cette option implique pour s'assurer que Nmap envoie vraiment - des paquets au niveau Ethernet. Le MAC donné peut prendre plusieurs formes. S'il s'agit seulement de la chaîne 0, Nmap choisit une adresse MAC totalement aléatoire - pour la session. Si la chaîne est un nombre hexadécimal - (avec les paires de nombres éventuellement séparées par les deux points), Nmap utilisera - ceci comme adresse MAC. Si moins de 12 chiffres sont spécifiés, Nmap - remplit le reste avec des valeurs aléatoires. Si l'argument - n'est ni 0 ni une chaîne hexadécimale, Nmap recherche dans sa base de données - nmap-mac-prefixes un nom de fournisseur contenant la chaîne en question - (non sensible à la casse). Si une correspondance est trouvée, Nmap utilise le numéro - OUI du distributeur (un préfixe de 3 bytes) et utilise les 3 bytes restants - de façon aléatoire. Des exemples de valeurs valides sont Apple, 0, + des paquets au niveau Ethernet. Le MAC donné peut prendre plusieurs formes. S'il s'agit seulement de la chaîne 0, Nmap choisit une adresse MAC totalement aléatoire + pour la session. Si la chaîne est un nombre hexadécimal + (avec les paires de nombres éventuellement séparées par les deux points), Nmap utilisera + ceci comme adresse MAC. Si moins de 12 chiffres sont spécifiés, Nmap + remplit le reste avec des valeurs aléatoires. Si l'argument + n'est ni 0 ni une chaîne hexadécimale, Nmap recherche dans sa base de données + nmap-mac-prefixes un nom de fournisseur contenant la chaîne en question + (non sensible à la casse). Si une correspondance est trouvée, Nmap utilise le numéro + OUI du distributeur (un préfixe de 3 bytes) et utilise les 3 bytes restants + de façon aléatoire. Des exemples de valeurs valides sont Apple, 0, 01:02:03:04:05:06, deadbeefcafe, 0020F2 et Cisco. @@ -1594,74 +1594,74 @@ le temps suppl Comptes rendus - Tout outil de sécurité n'est vraiment utile qu'en fonction des - comptes rendus qu'il génère. Des tests aussi complexes soient-ils et des algorithmes n'ont - finalement qu'une faible valeur s'ils ne sont pas présentés et organisés de façon compréhensible. - Étant donné que les utilisateurs emploient Nmap et d'autres - Logiciels de diverses façons, il n'y a pas un format qui puisse convenir à tout le monde. Nmap propose donc - plusieurs formats, y compris le mode interactif permettant d'être directement intelligible - et le XML pour une meilleure portabilité entre logiciels (parsing). - Outre le fait de proposer différents formats de sortie, Nmap comporte - des options permettant aussi bien de contrôler la verbosité des comptes rendus que - le déboggage. Les différents types de sorties peuvent être envoyés à des comptes rendus normalisés ou - à des fichiers spécifiques, dont le contenu peut s'agrémenter des scans successifs ou remplacer un contenu précédent. - Ces fichiers de sortie peuvent aussi être utilisés pour reprendre un scan temporairement suspendu. - Nmap rend les résultats disponibles en 5 formats différents. - Le format par défaut est appelé interactive output. Il est envoyé en sortie standard + Tout outil de sécurité n'est vraiment utile qu'en fonction des + comptes rendus qu'il génère. Des tests aussi complexes soient-ils et des algorithmes n'ont + finalement qu'une faible valeur s'ils ne sont pas présentés et organisés de façon compréhensible. + Étant donné que les utilisateurs emploient Nmap et d'autres + Logiciels de diverses façons, il n'y a pas un format qui puisse convenir à tout le monde. Nmap propose donc + plusieurs formats, y compris le mode interactif permettant d'être directement intelligible + et le XML pour une meilleure portabilité entre logiciels (parsing). + Outre le fait de proposer différents formats de sortie, Nmap comporte + des options permettant aussi bien de contrôler la verbosité des comptes rendus que + le déboggage. Les différents types de sorties peuvent être envoyés à des comptes rendus normalisés ou + à des fichiers spécifiques, dont le contenu peut s'agrémenter des scans successifs ou remplacer un contenu précédent. + Ces fichiers de sortie peuvent aussi être utilisés pour reprendre un scan temporairement suspendu. + Nmap rend les résultats disponibles en 5 formats différents. + Le format par défaut est appelé interactive output. Il est envoyé en sortie standard (stdout). On trouve aussi le normal output, - qui est semblable à interactive à ceci près qu'il - affiche moins d'informations de fonctionnement et d'alertes étant donné qu'il est plutôt destiné à - être analysé à la fin des scans au lieu de façcon interactive. - La sortie au format XML est l'une des plus importante qui peut être - converti en HTML. Elle est facilement traitée par des programmes tiers comme les interfaces - graphiques pour Nmap, ou importée au sein de bases de données. + qui est semblable à interactive à ceci près qu'il + affiche moins d'informations de fonctionnement et d'alertes étant donné qu'il est plutôt destiné à + être analysé à la fin des scans au lieu de façcon interactive. + La sortie au format XML est l'une des plus importante qui peut être + converti en HTML. Elle est facilement traitée par des programmes tiers comme les interfaces + graphiques pour Nmap, ou importée au sein de bases de données. Les deux autres formats restants sont le simple grepable output, qui inclus la plupart des informations concernant une cible dans une seule ligne, et le sCRiPt KiDDi3 0utPUt pour les utilisateurs qui - se prennent au sérieux |<-r4d. - Alors que le format interactif représente la sortie par défaut et ne nécessite pas d'option - de ligne de commande particulière, les quatre autres options de format utilisent la même - syntaxe. Ils prennent un argument qui représente le nom du fichier dans lequel - les résultats devraient être inscrits. Des formats multiples peuvent être spécifiés mais chaque - format ne devrait être spécifié qu'une seule fois. Par exemple, vous pourriez souhaiter sauvegarder - une sortie de type normal (normal output) pour votre propre usage tout en sauvegardant un XML du même scan - pour une analyse par un programme. Vous pouvez le faire à l'aide des options + se prennent au sérieux |<-r4d. + Alors que le format interactif représente la sortie par défaut et ne nécessite pas d'option + de ligne de commande particulière, les quatre autres options de format utilisent la même + syntaxe. Ils prennent un argument qui représente le nom du fichier dans lequel + les résultats devraient être inscrits. Des formats multiples peuvent être spécifiés mais chaque + format ne devrait être spécifié qu'une seule fois. Par exemple, vous pourriez souhaiter sauvegarder + une sortie de type normal (normal output) pour votre propre usage tout en sauvegardant un XML du même scan + pour une analyse par un programme. Vous pouvez le faire à l'aide des options . Bien que ce chapitre utilise - des noms de fichier simples, notamment myscan.xml, àdes fins pratiques, - des noms plus explicites sont en général recommandés. Le choix des noms relève des - préférences personnelles, toutefois pour ma part, j'en utilise de longs - contenant la date du scan ainsi qu'un mot ou deux décrivant le scan. Je les enregistre ensuite dans un répertoire nommé selon la compagnie pour laquelle je suis en train d'effectuer le scan. - Même si ces options sauvegardent les résultats dans des fichiers, Nmap continue à + des noms de fichier simples, notamment myscan.xml, àdes fins pratiques, + des noms plus explicites sont en général recommandés. Le choix des noms relève des + préférences personnelles, toutefois pour ma part, j'en utilise de longs + contenant la date du scan ainsi qu'un mot ou deux décrivant le scan. Je les enregistre ensuite dans un répertoire nommé selon la compagnie pour laquelle je suis en train d'effectuer le scan. + Même si ces options sauvegardent les résultats dans des fichiers, Nmap continue à fournir la sortie interactive en stdout comme d'habitude. Par exemple, la commande - nmap -oX myscan.xml target génère un fichier XML intitulé - myscan.xml tout en donnant la sortie standard avec le même résultat interactif qu'il aurait donné si l'option - n'avait pas été spécifiée du tout. Vous pouvez changer cette procédure en entrant un tiret - en argument sur l'un des types de format. Ceci force Nmap à désactiver - la sortie interactive et d'inscrire à la place les résultats - dans le format que vous avez spécifié pour le flux de sortie standard. Par conséquent, la + nmap -oX myscan.xml target génère un fichier XML intitulé + myscan.xml tout en donnant la sortie standard avec le même résultat interactif qu'il aurait donné si l'option + n'avait pas été spécifiée du tout. Vous pouvez changer cette procédure en entrant un tiret + en argument sur l'un des types de format. Ceci force Nmap à désactiver + la sortie interactive et d'inscrire à la place les résultats + dans le format que vous avez spécifié pour le flux de sortie standard. Par conséquent, la commande nmap -oX - target enverra seulement une sortie XML en - stdout. Les erreurs sérieuses sont susceptibles d'être inscrites dans le flux normal + stdout. Les erreurs sérieuses sont susceptibles d'être inscrites dans le flux normal d'erreur, le stderr. - Contrairement à certains arguments de Nmap, l'espace entre le drapeau de l'option fichier + Contrairement à certains arguments de Nmap, l'espace entre le drapeau de l'option fichier (comme ) et le nom de fichier ou le tiret est obligatoire. Si vous l'omettez et entrez des arguments tels que ou , une fonction de - compatibilité d'arrière-plan de Nmap forcera la création de formats de type - normal format comme fichiers de sortie nommés + compatibilité d'arrière-plan de Nmap forcera la création de formats de type + normal format comme fichiers de sortie nommés G- et Xscan.xml, respectivement. - Nmap offre en outre l'option de contrôler la verbosité du scan et d'ajouter les résultats - les uns à la suite des autres dans un même fichier plutôt que d'écraser les résultats précédants. Toutes ces options sont - décrites ci-dessous. + Nmap offre en outre l'option de contrôler la verbosité du scan et d'ajouter les résultats + les uns à la suite des autres dans un même fichier plutôt que d'écraser les résultats précédants. Toutes ces options sont + décrites ci-dessous. Formats de Sortie sur Nmap (sortie Normale) - Demande que le format normal output soit appliqué - au fichier donné. Tel que décrit ci-dessus, cette procédure - diffère légèrement d'une sortie de type interactive output. + Demande que le format normal output soit appliqué + au fichier donné. Tel que décrit ci-dessus, cette procédure + diffère légèrement d'une sortie de type interactive output. @@ -1669,39 +1669,39 @@ le temps suppl (sortie XML) Demande que le format XML output soit - donné au fichier spécifié. Nmap contient une définition - de type de document (DTD) qui permet le traitement XML des résultats - de Nmap. Bien que ce soit d'abord pensé aux fins d'utilisation de programmation, - cette procédure peut aussi aider à interpréter la sortie XML - de Nmap. Le DTD définit les éléments légaux du format - et énumère souvent les attributs et les valeurs qu'ils peuvent prendre. - La dernière version est toujours disponible sur . + donné au fichier spécifié. Nmap contient une définition + de type de document (DTD) qui permet le traitement XML des résultats + de Nmap. Bien que ce soit d'abord pensé aux fins d'utilisation de programmation, + cette procédure peut aussi aider à interpréter la sortie XML + de Nmap. Le DTD définit les éléments légaux du format + et énumère souvent les attributs et les valeurs qu'ils peuvent prendre. + La dernière version est toujours disponible sur . Le XML offre un format stable facilement traitable au moyen d'un logiciel. Des outils de traitement XML sont offerts gratuitement dans tous les grands langages de programmation, y compris C/C++, Perl, Python et - Java. Des gens ont même écrit des outils spécifiques dans ces langages - destinés au support de traitement des sorties de Nmap. + Java. Des gens ont même écrit des outils spécifiques dans ces langages + destinés au support de traitement des sorties de Nmap. Notons comme exemples le Nmap::Scanner et le Nmap::Parser en Perl - CPAN. Dans la plupart des cas où une application tierce - doit interagir avec Nmap, le XML est le format privilégié. - Les sorties XML font référence à une feuille de style XSL qui peut être - utilisée dans le but de formater les résultats au format HTML. La façon la plus simple - d'utiliser ceci est de charger la sortie XML dans un navigateur Web, comme Firefox ou IE. Par défaut, cette démarche ne pourra être appliquée qu'à partir dela machine - sur laquelle vous utilisez Nmap (ou une machine configurée de façon - semblable) en raison du chemin système vers nmap.xsl codé en dur. - Utilisez l'option ou pour une façon de - générer un fichier XML portable qui rendra un format HTML sur toute - machine connectée au Web. + CPAN. Dans la plupart des cas où une application tierce + doit interagir avec Nmap, le XML est le format privilégié. + Les sorties XML font référence à une feuille de style XSL qui peut être + utilisée dans le but de formater les résultats au format HTML. La façon la plus simple + d'utiliser ceci est de charger la sortie XML dans un navigateur Web, comme Firefox ou IE. Par défaut, cette démarche ne pourra être appliquée qu'à partir dela machine + sur laquelle vous utilisez Nmap (ou une machine configurée de façon + semblable) en raison du chemin système vers nmap.xsl codé en dur. + Utilisez l'option ou pour une façon de + générer un fichier XML portable qui rendra un format HTML sur toute + machine connectée au Web. (s0r713 ScRipT KIdd|3) - Le format de sortie Script kiddie est similaire à la sortie interactive, sauf qu'il est post-traité de façon à mieux coller au style l33t HaXXorZ qui s'intéresse - à Nmap soit les lettres majuscules et le contenu unique de sa - prononciation. Les gens dénués d'humour devraient réaliser que cette option + Le format de sortie Script kiddie est similaire à la sortie interactive, sauf qu'il est post-traité de façon à mieux coller au style l33t HaXXorZ qui s'intéresse + à Nmap soit les lettres majuscules et le contenu unique de sa + prononciation. Les gens dénués d'humour devraient réaliser que cette option est surtout une moquerie envers les script kiddies avant de me descendre en flammes en m'accusant de les aider. @@ -1710,35 +1710,35 @@ le temps suppl (sortie Grepable) - Ce format de sortie vit ses derniers instants de support parce qu'il devient désuet. + Ce format de sortie vit ses derniers instants de support parce qu'il devient désuet. Le format XML est bien plus puissant et presque aussi - pratique pour les utilisateurs expérimentés. Le XML est un standard pour lequel des douzaines + pratique pour les utilisateurs expérimentés. Le XML est un standard pour lequel des douzaines d'excellents outils de traitement sont disponibles alors que le format de sortie grepable est mon - propre bidouillage. Le XML est évolutif afin de supporter les fonctions ultérieures de Nmap au rythme où elles sont disponibles alors que j'omets souvent ces fonctions pour les sorties grepables + propre bidouillage. Le XML est évolutif afin de supporter les fonctions ultérieures de Nmap au rythme où elles sont disponibles alors que j'omets souvent ces fonctions pour les sorties grepables par manque de place. Toutefois, le format de sortie grepable reste toujours populaire. C'est un - format simple qui liste chaque hôte sur une seule ligne et peut être facilement - traité à l'aide d'outils uniformisés sous UNIX, notamment grep, awk, cut, - sed, diff et Perl. Je l'utilise même souvent pour certains tests - en ligne de commande. Trouver tous les hôtes ayant le port ssh ouvert ou tournant - sous Solaris ne prend qu'un simple grep pour identifier l'hôte, - envoyé sur un awk ou traité pour afficher le champ désiré. - Le format Grepable consiste en une suite de commentaires (des lignes commençant par un - dièze (#) et des lignes cibles. Une ligne cible inclus une combinaison - de 6 champs étiquetés, séparés par des tabulations et suivis d'un séparatif. + format simple qui liste chaque hôte sur une seule ligne et peut être facilement + traité à l'aide d'outils uniformisés sous UNIX, notamment grep, awk, cut, + sed, diff et Perl. Je l'utilise même souvent pour certains tests + en ligne de commande. Trouver tous les hôtes ayant le port ssh ouvert ou tournant + sous Solaris ne prend qu'un simple grep pour identifier l'hôte, + envoyé sur un awk ou traité pour afficher le champ désiré. + Le format Grepable consiste en une suite de commentaires (des lignes commençant par un + dièze (#) et des lignes cibles. Une ligne cible inclus une combinaison + de 6 champs étiquetés, séparés par des tabulations et suivis d'un séparatif. Les champs sont Host, Ports, Protocols, Ignored State, OS, Seq Index, IPID et Status. - Le plus important de ces champs est généralement - Ports qui donne les détails sur chaque port considéré. - C'est une liste d'entrées séparées par une virgule. Chaque entrée de port - représente un port considéré et prend la forme de 7 sous-champs séparés d'une barre oblique (/) . Ces sous-champs sont les suivants : Port + Le plus important de ces champs est généralement + Ports qui donne les détails sur chaque port considéré. + C'est une liste d'entrées séparées par une virgule. Chaque entrée de port + représente un port considéré et prend la forme de 7 sous-champs séparés d'une barre oblique (/) . Ces sous-champs sont les suivants : Port number, State, Protocol, Owner, Service, SunRPC info et Version info. Comme pour le format XML, cette page-manuel ne permet pas de documenter - de façon exhaustive l'ensemble de ce format. Une vision plus détaillée + de façon exhaustive l'ensemble de ce format. Une vision plus détaillée est disponible sur . @@ -1747,83 +1747,83 @@ le temps suppl (sortie en tous formats) - À votre convenance, vous pouvez spécifier pour stocker les résultats + pour stocker les résultats de scans en format normal, XML et grepable, et ce, en une seule fois. Ils sont - stockés dans basename.nmap, + stockés dans basename.nmap, basename.xml et basename.gnmap, respectivement. - Comme pour la plupart des programmes, vous pouvez ajouter en préfixe au nom de fichier - un chemin d'accès, comme + Comme pour la plupart des programmes, vous pouvez ajouter en préfixe au nom de fichier + un chemin d'accès, comme ~/nmaplogs/foocorp/ sous UNIX ou c:\hacking\sco sous Windows. - options de verbosité et déboggage + options de verbosité et déboggage - (Augmenter le niveau de verbosité) + (Augmenter le niveau de verbosité) - Augmente le niveau de verbosité, forçant Nmap à + Augmente le niveau de verbosité, forçant Nmap à afficher plus d'informations sur le scan qu'il effectue. Les ports ouverts - sont indiqués au fur et à mesure où ils sont trouvés ainsi qu'une évaluation - du temps qui reste à scanner si Nmap pense que cela prendra quelques minutes. + sont indiqués au fur et à mesure où ils sont trouvés ainsi qu'une évaluation + du temps qui reste à scanner si Nmap pense que cela prendra quelques minutes. Utilisez cette option deux fois pour - encore plus de verbosité. L'utiliser plus de deux fois n'a aucun effet. + encore plus de verbosité. L'utiliser plus de deux fois n'a aucun effet. La plupart des changements modifient seulement la sortie interactive et certains touchent aussi les sorties normales et les script kiddies. Les autres sorties - sont conçues de façon à traiter par une machine, c'est pourquoi Nmap - peut donner des détails importants par défaut dans ces formats + sont conçues de façon à traiter par une machine, c'est pourquoi Nmap + peut donner des détails importants par défaut dans ces formats sans pour autant fatiguer un utilisateur humain. Toutefois, il y a quelques - modifications dans les autres modes pour lesquels les tailles de sorties peuvent être réduites - substantiellement par omission de quelques détails. Par exemple, une - ligne commentée dans le format grepable qui fournit une liste de tous - les ports scannés n'est affichée que dans le mode verbeux parce que - cela peut s'avérer très long. + modifications dans les autres modes pour lesquels les tailles de sorties peuvent être réduites + substantiellement par omission de quelques détails. Par exemple, une + ligne commentée dans le format grepable qui fournit une liste de tous + les ports scannés n'est affichée que dans le mode verbeux parce que + cela peut s'avérer très long. - (Augmenter ou régler le niveau de déboggage) + (Augmenter ou régler le niveau de déboggage) - Quand même le mode verbeux ne donne pas assez d'informations pour vous, - le déboggage est là pour vous noyer sous encore plus de données! Comme avec - l'option de verbosité (), le déboggage est mis en place - avec un drapeau de ligne de commande () et le niveau de déboggage - peut être augmenté en le spécifiant plusieurs fois. Autrement, vous pouvez définir - un niveau de déboggage en donnant un argument à . Par - exemple, définit le niveau 9. C'est le plus haut niveau - et fournira des milliers de lignes à moins que vous ne lanciez - un scan très simple avec très peu de ports et de cibles. - La sortie de déeboggage est utile lorsqu'une procédure erronée est soupçonnée dans Nmap - ou si vous désirez simplement savoir ce que fait Nmap et pourquoi. Comme cette - fonctionnalité est surtout faite pour les développeurs, les lignes de déboggage ne sont pas toujours + Quand même le mode verbeux ne donne pas assez d'informations pour vous, + le déboggage est là pour vous noyer sous encore plus de données! Comme avec + l'option de verbosité (), le déboggage est mis en place + avec un drapeau de ligne de commande () et le niveau de déboggage + peut être augmenté en le spécifiant plusieurs fois. Autrement, vous pouvez définir + un niveau de déboggage en donnant un argument à . Par + exemple, définit le niveau 9. C'est le plus haut niveau + et fournira des milliers de lignes à moins que vous ne lanciez + un scan très simple avec très peu de ports et de cibles. + La sortie de déeboggage est utile lorsqu'une procédure erronée est soupçonnée dans Nmap + ou si vous désirez simplement savoir ce que fait Nmap et pourquoi. Comme cette + fonctionnalité est surtout faite pour les développeurs, les lignes de déboggage ne sont pas toujours tres explicites. Vous pouvez obtenir quelque chose comme : Timeout vals: srtt: -1 rttvar: -1 to: 1000000 delta 14987 ==> srtt: 14987 rttvar: 14987 to: 100000. Si vous ne comprenez pas une ligne, vos seuls recours sont de l'ignorer, la chercher dans le code source ou obtenir de l'aide - sur la liste de développement (nmap-dev). Certaines sont quand même assez explicites, mais - les messages deviennent de plus en plus obscures au fur et à mesure où le niveau de déboggage est élevé. + sur la liste de développement (nmap-dev). Certaines sont quand même assez explicites, mais + les messages deviennent de plus en plus obscures au fur et à mesure où le niveau de déboggage est élevé. - (Trace les paquets et les données envoyés et reçus) + (Trace les paquets et les données envoyés et reçus) - Force Nmap à afficher un résumé de chaque paquet envoyé - ou reçu. C'est souvent utilisé pour le déboggage mais c'est - aussi une bonne façon pour les nouveaux utilisateurs de mieux comprendre - ce que Nmap fait en arrière-lan. Afin d'éviter d'afficher des milliers de lignes, - vous pouvez spécifier un nombre limité - de ports à scanner, notamment . Si vous ne vous préoccupez que de - ce que fait le sous-système de détection de version, utilisez - plutôt à la place. + Force Nmap à afficher un résumé de chaque paquet envoyé + ou reçu. C'est souvent utilisé pour le déboggage mais c'est + aussi une bonne façon pour les nouveaux utilisateurs de mieux comprendre + ce que Nmap fait en arrière-lan. Afin d'éviter d'afficher des milliers de lignes, + vous pouvez spécifier un nombre limité + de ports à scanner, notamment . Si vous ne vous préoccupez que de + ce que fait le sous-système de détection de version, utilisez + plutôt à la place. @@ -1831,7 +1831,7 @@ le temps suppl (Montre seulement les ports ouverts (ou potentiellement ouverts)) - Il arrive que vous ne soyez interressé que par les ports sur lesquels vous pouvez effectivment vous connecter (état open), et ne voulez pas de résultats pollués par ceux qui sont closed, filtered, et closed|filtered . La personnalisation est en général faite après le scan en utilisant des outils comme grep, awk, ou Perl, mais cette fonctionnalité a été ajoutée à cause d'un grand nombre de demandes à cet égard. Spécifiez pour voir seulement les ports open, open|filtered, et unfiltered. Ces trois états sont traités pour ce qu'ils sont normalement, ce qui signifie que open|filtered et unfiltered peuvent être regroupés dans le comptage si il y en a un grand nombre. + Il arrive que vous ne soyez interressé que par les ports sur lesquels vous pouvez effectivment vous connecter (état open), et ne voulez pas de résultats pollués par ceux qui sont closed, filtered, et closed|filtered . La personnalisation est en général faite après le scan en utilisant des outils comme grep, awk, ou Perl, mais cette fonctionnalité a été ajoutée à cause d'un grand nombre de demandes à cet égard. Spécifiez pour voir seulement les ports open, open|filtered, et unfiltered. Ces trois états sont traités pour ce qu'ils sont normalement, ce qui signifie que open|filtered et unfiltered peuvent être regroupés dans le comptage si il y en a un grand nombre. @@ -1839,21 +1839,21 @@ le temps suppl (Journalise les erreurs/alertes dans un fichier en mode normal) - Les alertes et erreurs affichées par Nmap vont habituellement uniquement - sur l'écran (sortie interactive), laissant un eventuel fichier de sortie - qui aurait été spécifié en ordre. Mais quand vous souhaitez quand même - voir ces messages dans le fichier de sortie que vous avez spécifié, + Les alertes et erreurs affichées par Nmap vont habituellement uniquement + sur l'écran (sortie interactive), laissant un eventuel fichier de sortie + qui aurait été spécifié en ordre. Mais quand vous souhaitez quand même + voir ces messages dans le fichier de sortie que vous avez spécifié, ajoutez cette option. C'est utile quand vous ne regardez pas l'affichage interactif ou si vous essayez de debogger un - probleme. Le message apparait quand même à l'écran. - Ceci ne marchera pas pour la plupart des erreurs dues à une ligne de commande - erronnée, étant donné que Nmap n'aura pas encore ouvert + probleme. Le message apparait quand même à l'écran. + Ceci ne marchera pas pour la plupart des erreurs dues à une ligne de commande + erronnée, étant donné que Nmap n'aura pas encore ouvert de fichier de sortie a ce stade. De plus, certains messages d'alerte/erreurs - utilisent un système différent qui n'est pas encore supporté - par cette option. Une alternative à cette option est + utilisent un système différent qui n'est pas encore supporté + par cette option. Une alternative à cette option est de rediriger l'affichage interactif (flux d'erreurs standard inclus) vers un fichier. Tandis que la plupart des shells UNIX permettent ceci facilement, - cela peut s'avérer difficile sous Windows. + cela peut s'avérer difficile sous Windows. @@ -1861,9 +1861,9 @@ le temps suppl (Dresse la liste des interfaces et des routes) - Affiche la liste des interfaces et des routes système telles que détectées - par Nmap. C'est utile pour le déboggage lié aux problèmes de cheminement - ou de détermination des interfaces (comme lorsque + Affiche la liste des interfaces et des routes système telles que détectées + par Nmap. C'est utile pour le déboggage lié aux problèmes de cheminement + ou de détermination des interfaces (comme lorsque Nmap traite une connexion PPP en tant qu'Ethernet). @@ -1872,72 +1872,72 @@ le temps suppl Options de sortie diverses - (Ajouter au fichier plutôt que de l'écraser) + (Ajouter au fichier plutôt que de l'écraser) - Lorsque vous spécifiez un fichier pour un format de sortie + Lorsque vous spécifiez un fichier pour un format de sortie comme ou , ce fichier - est écrasé par défaut. Si vous préférez garder le contenu - existant du fichier et rajouter les nouveaux résultats, - spécifiez l'option . Tout - fichier de sortie spécifié dans cette configuration de session de Nmap - se verra agrémenté des nouveaux résultats plutôt qu'écrasé. Cela ne fonctionne - pas très bien pour les données de scan au format XML () dont le - fichier résultant ne sera pas vraiment correct et devra être rectifié - à la main. + est écrasé par défaut. Si vous préférez garder le contenu + existant du fichier et rajouter les nouveaux résultats, + spécifiez l'option . Tout + fichier de sortie spécifié dans cette configuration de session de Nmap + se verra agrémenté des nouveaux résultats plutôt qu'écrasé. Cela ne fonctionne + pas très bien pour les données de scan au format XML () dont le + fichier résultant ne sera pas vraiment correct et devra être rectifié + à la main. - (Reprendre un scan abandonné) + (Reprendre un scan abandonné) Certaines sessions importantes de Nmap peuvent prendre beaucoup de temps -- de - l'ordre de plusieurs jours. De tels scans ne sont pas toujours menés à terme. - Des restrictions peuvent empêcher Nmap d'être utilisé pendant - les heures de travail, soit parce que le réseau peut s'écrouler, la machine - sur laquelle Nmap tourne peut subir une réinitialisation voulue ou non ou Nmap lui même peut tomber en panne. L'administrateur qui utilise Nmap - peut l'annuler pour toute autre raison de toutes façons, en appuyant sur - ctrl-C. Recommencer tout le scan à partir du - début peut être indésirable. Heureusement, si le format normal () ou grepable () - a été conservé, l'utilisateur peut demander à Nmap de reprendre le scan - sur la cible qu'il traitait au moment d'être arrêté. - Spécifiez simplement l'option avec le nom - du fichier de sortie normal/grepable en argument. Aucun autre argument n'est autorisé + l'ordre de plusieurs jours. De tels scans ne sont pas toujours menés à terme. + Des restrictions peuvent empêcher Nmap d'être utilisé pendant + les heures de travail, soit parce que le réseau peut s'écrouler, la machine + sur laquelle Nmap tourne peut subir une réinitialisation voulue ou non ou Nmap lui même peut tomber en panne. L'administrateur qui utilise Nmap + peut l'annuler pour toute autre raison de toutes façons, en appuyant sur + ctrl-C. Recommencer tout le scan à partir du + début peut être indésirable. Heureusement, si le format normal () ou grepable () + a été conservé, l'utilisateur peut demander à Nmap de reprendre le scan + sur la cible qu'il traitait au moment d'être arrêté. + Spécifiez simplement l'option avec le nom + du fichier de sortie normal/grepable en argument. Aucun autre argument n'est autorisé puisque Nmap va chercher dans le fichier de sortie en question sa - configuration précédente. Appelez donc simplement Nmap de cette façon : + configuration précédente. Appelez donc simplement Nmap de cette façon : nmap --resume logfilename . Nmap ajoutera - les nouveaux résultats aux données déjà présentes dans le fichier en question - lors de la précédente exécution. Le redémarrage n'est pas possible à partir d'un format XML - parce que combiner les deux sessions dans un même + les nouveaux résultats aux données déjà présentes dans le fichier en question + lors de la précédente exécution. Le redémarrage n'est pas possible à partir d'un format XML + parce que combiner les deux sessions dans un même fichier XML serait difficile. - (Défini la feuille de style XSL pour transformer la sortie XML) + (Défini la feuille de style XSL pour transformer la sortie XML) - Nmap dispose d'une feuille de style XSL nommée + Nmap dispose d'une feuille de style XSL nommée nmap.xsl afin de visionner ou transcrire la sortie XML en HTML. La sortie XML comprend une directive xml-stylesheet qui pointe sur nmap.xml - où il a été initialement installé par Nmap (où dans le répertoire + où il a été initialement installé par Nmap (où dans le répertoire courant sous Windows). Chargez simplement la sortie XML de Nmap - dans un navigateur à jour et il devrait retrouver - nmap.xsl depuis le système de fichiers puis utilisez-le - pour obtenir le compte rendu des résultats. Si vous préférez utiliser une - feuille de style différente, spécifiez là en argument à + dans un navigateur à jour et il devrait retrouver + nmap.xsl depuis le système de fichiers puis utilisez-le + pour obtenir le compte rendu des résultats. Si vous préférez utiliser une + feuille de style différente, spécifiez là en argument à . Vous devez donner le chemin ou l'adresse URL - complète. est une utilisation classique qui indique au navigateur de charger la dernière version de la feuille de style - de Insecure.Org. Cette procédure rend plus facile le visionnage des résultats sur une machine qui ne + complète. est une utilisation classique qui indique au navigateur de charger la dernière version de la feuille de style + de Insecure.Org. Cette procédure rend plus facile le visionnage des résultats sur une machine qui ne dispose pas de Nmap (et donc de - nmap.xsl) . Par conséquent, l'adresse URL - est souvent plus utile toutefois le nmap.xsl local est utilisé - par défaut pour des raisons de confidentialité. + nmap.xsl) . Par conséquent, l'adresse URL + est souvent plus utile toutefois le nmap.xsl local est utilisé + par défaut pour des raisons de confidentialité. @@ -1950,10 +1950,10 @@ le temps suppl - (Ne pas déclarer de feuille de style XSL pour le XML) + (Ne pas déclarer de feuille de style XSL pour le XML) - Spécifiez cette option pour empêcher Nmap d'associer toute feuille de style XSL + Spécifiez cette option pour empêcher Nmap d'associer toute feuille de style XSL avec les sorties XML. La directive xml-stylesheet est omise. @@ -1962,7 +1962,7 @@ le temps suppl Options diverses - Cette section décrit quelques options plus ou moins importantes qui ne + Cette section décrit quelques options plus ou moins importantes qui ne trouvent pas vraiment leur place ailleurs. @@ -1970,24 +1970,24 @@ le temps suppl (Activer le scan en IPv6) - Depuis 2002, Nmap a proposé le support IPv6 pour ses fonctionnalités + Depuis 2002, Nmap a proposé le support IPv6 pour ses fonctionnalités les plus populaires. En particulier les ping scan (TCP seulement), - connect() scan et détection de version qui supportent l'IPv6. - La synthaxe de la commande est la même qu'habituellement, sauf que vous précisez - aussi l'option . Bien sûr, vous devez utiliser la synthaxe IPv6 - si vous spécifiez une adresse plutôt qu'un - nom d'hôte. Une adresse doit ressembler à + connect() scan et détection de version qui supportent l'IPv6. + La synthaxe de la commande est la même qu'habituellement, sauf que vous précisez + aussi l'option . Bien sûr, vous devez utiliser la synthaxe IPv6 + si vous spécifiez une adresse plutôt qu'un + nom d'hôte. Une adresse doit ressembler à 3ffe:7501:4819:2000:210:f3ff:fe03:14d0, - c'est pourquoi les noms d'hôtes sont recommandés. Les résultats de sortie ressemblent - à ceux obtenus habituellement avec la notation IPv6 sur la ligne interesting + c'est pourquoi les noms d'hôtes sont recommandés. Les résultats de sortie ressemblent + à ceux obtenus habituellement avec la notation IPv6 sur la ligne interesting ports . - Bien qu'on ne puisse pas dire que l'IPv6 ait bouleversé le monde, - son utilisation reste notable dans certains pays (particulièrement en Asie). De plus, la plupart des systèmes d'exploitation modernes le supportent. Pour utiliser Nmap avec - des IPv6, la source et la cible du scan doivent être configurées pour l'IPv6. - Si votre fournisseur d'accès Internet (comme dans la plupart des cas) ne - vous a pas alloué d'adresse IPv6, des tunnels libres sont disponibles - et fonctionnent très bien avec Nmap. - J'en ai utilisé un + Bien qu'on ne puisse pas dire que l'IPv6 ait bouleversé le monde, + son utilisation reste notable dans certains pays (particulièrement en Asie). De plus, la plupart des systèmes d'exploitation modernes le supportent. Pour utiliser Nmap avec + des IPv6, la source et la cible du scan doivent être configurées pour l'IPv6. + Si votre fournisseur d'accès Internet (comme dans la plupart des cas) ne + vous a pas alloué d'adresse IPv6, des tunnels libres sont disponibles + et fonctionnent très bien avec Nmap. + J'en ai utilisé un que Hurricane Electric fournit sur . Les tunnels 6to4 sont aussi une autre approche libre et populaire. @@ -1997,20 +1997,20 @@ le temps suppl (option de scan agressif) - Cette option active des options agressives supplémentaires avancées. - Je n'ai pas vraiment déterminé ce que cela signifie jusqu'à présent. - Pour le moment, ceci active la détection d'OS + Cette option active des options agressives supplémentaires avancées. + Je n'ai pas vraiment déterminé ce que cela signifie jusqu'à présent. + Pour le moment, ceci active la détection d'OS () et le scan de version (). Davantage de fonctions peuvent - être ajoutées dans le futur. L'idée est d'activer un panel - complet d'options de scan sans que les gens aient à se rappeler + être ajoutées dans le futur. L'idée est d'activer un panel + complet d'options de scan sans que les gens aient à se rappeler d'un grand nombre de drapeaux. Cette option ne fait qu'activer des options - sans aucun réglage d'options de délai (comme ) ou - de verbosité () que vous pourriez par ailleurs souhaiter. + sans aucun réglage d'options de délai (comme ) ou + de verbosité () que vous pourriez par ailleurs souhaiter. - (Indique l'emplacement personnalisé des fichiers de données pour Nmap) + (Indique l'emplacement personnalisé des fichiers de données pour Nmap) Nmap obtient certaines informations pendant son fonctionnement depuis @@ -2020,34 +2020,34 @@ le temps suppl nmap-rpc, nmap-mac-prefixes et nmap-os-fingerprints. Nmap, dans un premier temps, - recherche ces fichiers dans un répertoire indiqué avec l'option - (si elle existe). Tout fichier non trouvé - à cet emplacement sera cherché dans l'emplacement spécifié + recherche ces fichiers dans un répertoire indiqué avec l'option + (si elle existe). Tout fichier non trouvé + à cet emplacement sera cherché dans l'emplacement spécifié par la variable d'environnement NMAPDIR . Puis vient ~/.nmap pour - les UIDs véritables et proprement dits (systèmes POSIX seulement) ou l'emplacement de - l'exécutable Nmap (Win32 seulement), et enfin un emplacement comme + les UIDs véritables et proprement dits (systèmes POSIX seulement) ou l'emplacement de + l'exécutable Nmap (Win32 seulement), et enfin un emplacement comme /usr/local/share/nmap ou /usr/share/nmap - . En dernier ressort, Nmap va chercher dans le répertoire + . En dernier ressort, Nmap va chercher dans le répertoire courant. - (spécifier un fichier de services spécifique) + (spécifier un fichier de services spécifique) - Demande à Nmap d'utiliser le fichier de services précisé plutot que le fichier nmap-services fournis. Utiliser cette option force aussi l'usage d'un scan rapide (). Voir la description de pour plus d'informations sur les fichiers de données de Nmap. + Demande à Nmap d'utiliser le fichier de services précisé plutot que le fichier nmap-services fournis. Utiliser cette option force aussi l'usage d'un scan rapide (). Voir la description de pour plus d'informations sur les fichiers de données de Nmap. - (spécifier un fichier d'empreintes de services spécifique) + (spécifier un fichier d'empreintes de services spécifique) - Demande à Nmap d'utiliser le fichier d'empreintes de services précisé plutot que le fichier nmap-services-probes fournis. Utiliser cette option force aussi l'usage d'un scan rapide (). Voir la description de pour plus d'informations sur les fichiers de données de Nmap. + Demande à Nmap d'utiliser le fichier d'empreintes de services précisé plutot que le fichier nmap-services-probes fournis. Utiliser cette option force aussi l'usage d'un scan rapide (). Voir la description de pour plus d'informations sur les fichiers de données de Nmap. @@ -2056,14 +2056,14 @@ le temps suppl (Utiliser l'envoi par raw Ethernet) - Demande à Nmap d'envoyer les paquets à la couche raw Ethernet (liaison - données) plutôt que sur la couche plus élevée IP (réseau). Par - défaut, Nmap choisit celui qui convient le mieux à la plateforme sur laquelle - il tourne. Les raw sockets (couche IP) sont en général + Demande à Nmap d'envoyer les paquets à la couche raw Ethernet (liaison + données) plutôt que sur la couche plus élevée IP (réseau). Par + défaut, Nmap choisit celui qui convient le mieux à la plateforme sur laquelle + il tourne. Les raw sockets (couche IP) sont en général plus efficaces sur les machines UNIX, alors que les trames Ethernet frames sont obligatoires pour Windows depuis que Microsoft - a désactivé le support des raw sockets. Nmap utilise toujours des paquets en raw IP - sous UNIX en dépit de cette option quand il n'y a pas d'autre choix + a désactivé le support des raw sockets. Nmap utilise toujours des paquets en raw IP + sous UNIX en dépit de cette option quand il n'y a pas d'autre choix (par exemple, une connexion non Ethernet). @@ -2072,64 +2072,64 @@ le temps suppl (Envoyer au niveau raw IP) - Demande à Nmap d'envoyer les paquets par le biais des sockets raw IP plutôt - que d'envoyer des trames de niveau inférieur en Ethernet. C'est - le complément de l'option discuté - précédement. + Demande à Nmap d'envoyer les paquets par le biais des sockets raw IP plutôt + que d'envoyer des trames de niveau inférieur en Ethernet. C'est + le complément de l'option discuté + précédement. - (Suppose que l'utilisateur a des privilèges) + (Suppose que l'utilisateur a des privilèges) - Dit à Nmap de supposer simplement qu'il a les privilèges suffisants + Dit à Nmap de supposer simplement qu'il a les privilèges suffisants pour effectuer des envois en raw socket, intercepter des paquets et - des opérations similaires qui, habituellement, nécessitent des privilèges root - sur les systèmes UNIX. Par défaut, Nmap quitte si de telles opérations - sont tentées mais que le geteuid() n'équivaut pas à - zéro. est utile avec les capacités des - noyaux Linux et des systèmes similaires pouvant être configurés - pour permettre à des utilisateurs non privilégiés d'accomplir des scans + des opérations similaires qui, habituellement, nécessitent des privilèges root + sur les systèmes UNIX. Par défaut, Nmap quitte si de telles opérations + sont tentées mais que le geteuid() n'équivaut pas à + zéro. est utile avec les capacités des + noyaux Linux et des systèmes similaires pouvant être configurés + pour permettre à des utilisateurs non privilégiés d'accomplir des scans avec des raw-packets. Assurez-vous de bien fournir cette option avant tout autre - pour les options qui nécessitent des privilèges (SYN scan, détection de système d'exploitation, - etc.). La variable NMAP_PRIVILEGED peut être utilisée comme - équivalent alternatif à . + pour les options qui nécessitent des privilèges (SYN scan, détection de système d'exploitation, + etc.). La variable NMAP_PRIVILEGED peut être utilisée comme + équivalent alternatif à . - (Suppose que l'utilisateur n'a pas les privilèges d'utiliser les raw sockets) + (Suppose que l'utilisateur n'a pas les privilèges d'utiliser les raw sockets) - Cette option est l'opposée de - . Elle précise à Nmap de faire comme si l' - utilisateur n'avait pas les privilègues de raw sockets et de sniffing. - C'est utile dans un environnement de tests, de deboggage, ou si les opérations en raw + Cette option est l'opposée de + . Elle précise à Nmap de faire comme si l' + utilisateur n'avait pas les privilègues de raw sockets et de sniffing. + C'est utile dans un environnement de tests, de deboggage, ou si les opérations en raw sur le reseau ne sont pas disponibles pour une tierce raison. - La variable d'environnement NMAP_UNPRIVILEGED peut être utilisée comme - alternative à + La variable d'environnement NMAP_UNPRIVILEGED peut être utilisée comme + alternative à . - (Libérer la mémoire avant de quitter) + (Libérer la mémoire avant de quitter) - Cette option n'est utile que dans le cadre du deboggage de fuites de mémoire. - Elle force Nmap a libérer la mémoire allouée juste avant de - quitter de facon a repérer les véritables fuites de mémoire. - En temps normal Nmap ne fait pas ceci étant donné que l'OS le fait de toutes facons - à la fin du processus. + Cette option n'est utile que dans le cadre du deboggage de fuites de mémoire. + Elle force Nmap a libérer la mémoire allouée juste avant de + quitter de facon a repérer les véritables fuites de mémoire. + En temps normal Nmap ne fait pas ceci étant donné que l'OS le fait de toutes facons + à la fin du processus. - ; (Affiche le numéro de version) + ; (Affiche le numéro de version) - Donne le numéro de version de Nmap et quitte. + Donne le numéro de version de Nmap et quitte. @@ -2137,19 +2137,19 @@ le temps suppl ; (Affiche le sommaire d'aide) - Affiche un petit écran d'aide avec les options les plus courantes - . Lancer Nmap sans aucun argument fait la même chose. + Affiche un petit écran d'aide avec les options les plus courantes + . Lancer Nmap sans aucun argument fait la même chose. - Interaction à la volée - Au cours de l'exécution de Nmap, toutes les touches pressées sont - capturées. Ceci permet d'interagir avec le programme - sans l'arrêter et le relancer. Certaines touches spéciales + Interaction à la volée + Au cours de l'exécution de Nmap, toutes les touches pressées sont + capturées. Ceci permet d'interagir avec le programme + sans l'arrêter et le relancer. Certaines touches spéciales changeront les options tandis que les autres touches afficheront un - message d'état parlant du scan en cours. La convention est + message d'état parlant du scan en cours. La convention est que les minuscules baissent le niveau d'affichage et que @@ -2160,7 +2160,7 @@ le temps suppl / - Augmente / Baisse la verbosité + Augmente / Baisse la verbosité @@ -2168,7 +2168,7 @@ le temps suppl / - Augmente / Baisse le niveau de déboggage + Augmente / Baisse le niveau de déboggage @@ -2176,7 +2176,7 @@ le temps suppl / - Active / Désactive le traçage des paquets + Active / Désactive le traçage des paquets @@ -2192,7 +2192,7 @@ le temps suppl N'importe quoi d'autre - Affiche un message d'état qui se lit comme suit : + Affiche un message d'état qui se lit comme suit : Stats: 0:00:08 elapsed; 111 hosts completed (5 up), 5 undergoing Service Scan Service scan Timing: About 28.00% done; ETC: 16:18 @@ -2204,89 +2204,89 @@ le temps suppl Exemples Voici quelques exemples d'utilisation de Nmap, du plus simple - au un peu plus complexe et ésotérique. De véritables - adresses IP et noms de domaine sont utilisés pour rendre les choses - plus concrètes. Vous devez les substituer avec - celles de votre propre réseau.. Bien que je ne crois pas - que scanner les prots d'autres réseaux soit ou devrait être illégal, certains administrateurs de réseau - n'apprécient pas les scans non sollicités de leur réseau et peuvent + au un peu plus complexe et ésotérique. De véritables + adresses IP et noms de domaine sont utilisés pour rendre les choses + plus concrètes. Vous devez les substituer avec + celles de votre propre réseau.. Bien que je ne crois pas + que scanner les prots d'autres réseaux soit ou devrait être illégal, certains administrateurs de réseau + n'apprécient pas les scans non sollicités de leur réseau et peuvent s'en plaindre. La meilleure approche est donc d'obtenir d'abord leur autorisation. - Pour des raisons de tests, vous avez l'autorisation de scanner l'hôte + Pour des raisons de tests, vous avez l'autorisation de scanner l'hôte scanme.nmap.org. Cette permission inclus seulement les scans avec Nmap et non pas l'essai d'exploits ou d'attaques de Denis de - Service. Afin de préserver la bande passante, veuillez ne lancer qu'une douzaine - de scans sur cet hôte au maximum par jour. En cas d'abus de ce libre service - de cible de scan, il serait fermé et Nmap afficherait le message suivant : Failed to resolve given hostname/IP: - scanme.nmap.org. Ces permissions s'appliquent aussi à l'hôte - scanme2.nmap.org, à - scanme3.nmap.org, et ainsi de suite, même si ces hôtes - n'existent présentement pas. + Service. Afin de préserver la bande passante, veuillez ne lancer qu'une douzaine + de scans sur cet hôte au maximum par jour. En cas d'abus de ce libre service + de cible de scan, il serait fermé et Nmap afficherait le message suivant : Failed to resolve given hostname/IP: + scanme.nmap.org. Ces permissions s'appliquent aussi à l'hôte + scanme2.nmap.org, à + scanme3.nmap.org, et ainsi de suite, même si ces hôtes + n'existent présentement pas. nmap -v scanme.nmap.org - Cette option scanne tous les ports réservés TCP sur la machine + Cette option scanne tous les ports réservés TCP sur la machine scanme.nmap.org . L'option active le mode verbeux. nmap -sS -O scanme.nmap.org/24 Lance un scan furtif (stealth SYN scan) contre chaque machine active parmi - les 255 machines du réseau de classe C sur lequel - Scanme réside. Il essaie aussi de déterminer le système d'exploitation - sur chaque hôte actif. Cette démarche nécessite les privilèges de root - puisqu'on utilise un SYN scan et une détection d'OS. + les 255 machines du réseau de classe C sur lequel + Scanme réside. Il essaie aussi de déterminer le système d'exploitation + sur chaque hôte actif. Cette démarche nécessite les privilèges de root + puisqu'on utilise un SYN scan et une détection d'OS. nmap -sV -p 22,53,110,143,4564 198.116.0-255.1-127 - Lance une recherche des hôtes et un scan TCP dans la première moitié - de chacun des 255 sous-réseaux à 8 bits dans l'espace d'adressage de classe B 198.116 - Cela permet de déterminer si les systèmes font tourner sshd, DNS, + Lance une recherche des hôtes et un scan TCP dans la première moitié + de chacun des 255 sous-réseaux à 8 bits dans l'espace d'adressage de classe B 198.116 + Cela permet de déterminer si les systèmes font tourner sshd, DNS, pop3d, imapd ou le port 4564. Pour chacun de ces ports qui sont ouverts, - la détection de version est utilisée pour déterminer quelle application est - actuellement lancée. + la détection de version est utilisée pour déterminer quelle application est + actuellement lancée. nmap -v -iR 100000 -P0 -p 80 - Demande à Nmap de choisir 100 000 hôtes de façon aléatoire et de les scanner - dans le but de trouver les serveurs Web (port 80). L'énumération des hôtes est désactivée avec - puisque envoyer en premier lieu quelques probes pour déterminer - si un hôte est actif est inutile lorsque vous ne cherchez - à tester qu'un port sur chaque hôte. + Demande à Nmap de choisir 100 000 hôtes de façon aléatoire et de les scanner + dans le but de trouver les serveurs Web (port 80). L'énumération des hôtes est désactivée avec + puisque envoyer en premier lieu quelques probes pour déterminer + si un hôte est actif est inutile lorsque vous ne cherchez + à tester qu'un port sur chaque hôte. nmap -PN -p80 -oX logs/pb-port80scan.xml -oG logs/pb-port80scan.gnmap 216.163.128.20/20 - Cette procédure scanne 4 096 adresses IP à la recherche de serveurs Web (sans les pinguer - au préalable) et sauvegarde la sortie en format grepable et XML. + Cette procédure scanne 4 096 adresses IP à la recherche de serveurs Web (sans les pinguer + au préalable) et sauvegarde la sortie en format grepable et XML. host -l company.com | cut -d -f 4 | nmap -v -iL - - Effectue un transfert de zone DNS afin de trouver les hôtes au sein de company.com et - ensuite fournir les adresses IP à Nmap. Les commandes ci-dessus concerne mon - GNU/Linux -- les autres systèmes ont d'autres commandes pour effectuer les + Effectue un transfert de zone DNS afin de trouver les hôtes au sein de company.com et + ensuite fournir les adresses IP à Nmap. Les commandes ci-dessus concerne mon + GNU/Linux -- les autres systèmes ont d'autres commandes pour effectuer les transferts de zone. Bogues - Comme son auteur, Nmap n'est pas parfait. Mais vous pouvez aider à l'améliorer en envoyant les rapports de bogues ou même en écrivant des programmes de correction. Si Nmap - ne satisfait pas à vos attentes, mettez-le d'abord à jour en utilisant la dernière version - disponible sur . Si le problème persiste, - faites quelques recherches afin de déterminer s'il a déjà été remarqué et - signalé. Essayez pour cela de mettre l'erreur en argument sur Google + Comme son auteur, Nmap n'est pas parfait. Mais vous pouvez aider à l'améliorer en envoyant les rapports de bogues ou même en écrivant des programmes de correction. Si Nmap + ne satisfait pas à vos attentes, mettez-le d'abord à jour en utilisant la dernière version + disponible sur . Si le problème persiste, + faites quelques recherches afin de déterminer s'il a déjà été remarqué et + signalé. Essayez pour cela de mettre l'erreur en argument sur Google ou parcourez les archives de Nmap-dev sur . Lisez ce manuel en entier quoiqu'il en - soit. Si rien ne semble fonctionner, envoyez un rapport de bogue à - dev@nmap.org. Veillez à inclure tout ce que vous avez - appris au sujet de ce bogue ainsi que la version de Nmap concernée - et le système d'exploitation que vous utilisez. - Les rapports de problèmes et les questions sur l'utilisation de Nmap envoyés à - dev@nmap.org ont plus de chance de trouver une réponse que ceux - envoyés à Fyodor directement. - Les codes de programmes de correction destinés à régler des bogues sont encore meilleurs que les rapports de bogues. - Les instructions de base pour créer des fichiers de programmes de correction avec vos modifications + soit. Si rien ne semble fonctionner, envoyez un rapport de bogue à + dev@nmap.org. Veillez à inclure tout ce que vous avez + appris au sujet de ce bogue ainsi que la version de Nmap concernée + et le système d'exploitation que vous utilisez. + Les rapports de problèmes et les questions sur l'utilisation de Nmap envoyés à + dev@nmap.org ont plus de chance de trouver une réponse que ceux + envoyés à Fyodor directement. + Les codes de programmes de correction destinés à régler des bogues sont encore meilleurs que les rapports de bogues. + Les instructions de base pour créer des fichiers de programmes de correction avec vos modifications sont disponibles sur . Les programmes de correction peuvent - être envoyés à nmap-dev (recommandé) ou à Fyodor directement. + être envoyés à nmap-dev (recommandé) ou à Fyodor directement. Auteur @@ -2294,7 +2294,7 @@ le temps suppl fyodor@nmap.org () - Traduction française : + Traduction française : Romuald THION romuald.thion@insa-lyon.fr 4N9e Gutek @@ -2302,158 +2302,158 @@ le temps suppl Relecture et corrections : Ghislaine Landry g-landry@rogers.com - Bien qu'un soin particulier ait été apporté à cette traduction, il est possible - que certaines erreurs s'y soient glissées. Le cas échéant, n'hésitez pas à communiquer avec les traducteurs. - La traduction ne remplace pas au texte original (version anglaise), tout particulièrement en ce qui concerne les dispositions légales. Une erreur d'interprétation dans cette traduction ne peut, en aucun cas, - se substituer à ces dispositions. - Insecure.Com LLC n'assume aucune responsabilité en ce qui a trait aux erreurs éventuelles de traduction ou d'interprétation. - Des centaines de personnes ont apporté de précieuses contributions à Nmap - au cours des années. Celles-ci sont détaillées dans le fichier - CHANGELOG qui est distribué avec Nmap + Bien qu'un soin particulier ait été apporté à cette traduction, il est possible + que certaines erreurs s'y soient glissées. Le cas échéant, n'hésitez pas à communiquer avec les traducteurs. + La traduction ne remplace pas au texte original (version anglaise), tout particulièrement en ce qui concerne les dispositions légales. Une erreur d'interprétation dans cette traduction ne peut, en aucun cas, + se substituer à ces dispositions. + Insecure.Com LLC n'assume aucune responsabilité en ce qui a trait aux erreurs éventuelles de traduction ou d'interprétation. + Des centaines de personnes ont apporté de précieuses contributions à Nmap + au cours des années. Celles-ci sont détaillées dans le fichier + CHANGELOG qui est distribué avec Nmap mais aussi disponible sur . - Dispositions légales + Dispositions légales Droits d'auteur et licence Le Nmap Security Scanner est sous droits d'auteur (C) 1996-2005 Insecure.Com LLC. Nmap est aussi une marque - déposée de Insecure.Com LLC. Ce programme est un logiciel libre; vous pouvez + déposée de Insecure.Com LLC. Ce programme est un logiciel libre; vous pouvez le redistribuer ou le modifier selon les termes de la licence GNU General - Public License comme publiée par la Free Software Foundation; Version + Public License comme publiée par la Free Software Foundation; Version 2. Cela garantit vos droits d'utilisation, de modification et de redistribution de ce logiciel, et ce, sous certaines conditions. Si vous souhaitez inclure la technologie Nmap dans - un logiciel propriétaire, nous nous réservons le droit de vendre d'autres licences + un logiciel propriétaire, nous nous réservons le droit de vendre d'autres licences (communiquez avec sales@insecure.com). Beaucoup de distributeurs de - scanners de sécurité ont déjà acquis une licence pour les technologies Nmap, notamment la découverte d'hôte, - le scan de ports, le détection du système d'exploitation et la détection de service ou de version. + scanners de sécurité ont déjà acquis une licence pour les technologies Nmap, notamment la découverte d'hôte, + le scan de ports, le détection du système d'exploitation et la détection de service ou de version. Notez que la licence GPL comporte d'importantes restrictions relativement aux - travaux dérivés, bien qu'elle ne donne pas de détails suffisants - quant à la définition de ceux-ci. Afin d'éviter toute incompréhension, nous considérons - une application comme constituant un travail dérivé dans le cadre - de cette licence au cas où elle correspondrait à l'un de ces termes : + travaux dérivés, bien qu'elle ne donne pas de détails suffisants + quant à la définition de ceux-ci. Afin d'éviter toute incompréhension, nous considérons + une application comme constituant un travail dérivé dans le cadre + de cette licence au cas où elle correspondrait à l'un de ces termes : - Intègre le code source de Nmap + Intègre le code source de Nmap - Lis ou inclus les fichiers déposés de Nmap, comme + Lis ou inclus les fichiers déposés de Nmap, comme nmap-os-fingerprints ou nmap-service-probes. - Exécute Nmap et traite les résultats (par opposition à - une simple exécution en système essentiel ou en menu applicatif, qui ne fait qu'afficher les - sorties brutes de Nmap et, de ce fait, ne sont pas des travaux dérivés.) + Exécute Nmap et traite les résultats (par opposition à + une simple exécution en système essentiel ou en menu applicatif, qui ne fait qu'afficher les + sorties brutes de Nmap et, de ce fait, ne sont pas des travaux dérivés.) - Intègre/Inclus/Concatène Nmap dans un installeur exécutable - propriétaire, comme ceux produits par + Intègre/Inclus/Concatène Nmap dans un installeur exécutable + propriétaire, comme ceux produits par InstallShield. - Lie à une librairie ou à un programme exécutable qui fait l'une des procédures ci-dessus. + Lie à une librairie ou à un programme exécutable qui fait l'une des procédures ci-dessus. - Le terme Nmap doit être pris comme incluant aussi toute - portion ou travail dérivé de Nmap. Cette liste n'est pas exhaustive; elle est simplement - conçue de façon à clarifier notre interprétation des travaux dérivés au moyen de quelques exemples connus. + Le terme Nmap doit être pris comme incluant aussi toute + portion ou travail dérivé de Nmap. Cette liste n'est pas exhaustive; elle est simplement + conçue de façon à clarifier notre interprétation des travaux dérivés au moyen de quelques exemples connus. Ces restrictions s'appliquent seulement lorsque vous redistribuez Nmap. - Par exemple, rien ne vous empêche d'écrire et de vendre une interface graphique - propriétaire pour Nmap. Distribuez-la seulement en entier - et assurez-vous de diriger les gensvers le lien de façon à télécharger Nmap. - Nous ne considérons pas ce document comme étant un ajout à la licence - GPL, mais simplement une clarification de la façon dont nous interprétons les travaux - dérivés qui s'appliquent à notre produit Nmap sous licence GPL. Ceci est semblable - à la façon dont Linus Torvalds a annoncé son interprétation des travaux dérivés qui s'appliquent aux modules du noyau Linux. Notre - interprétation fait seulement référence à Nmap; nous ne parlons d'aucun + Par exemple, rien ne vous empêche d'écrire et de vendre une interface graphique + propriétaire pour Nmap. Distribuez-la seulement en entier + et assurez-vous de diriger les gensvers le lien de façon à télécharger Nmap. + Nous ne considérons pas ce document comme étant un ajout à la licence + GPL, mais simplement une clarification de la façon dont nous interprétons les travaux + dérivés qui s'appliquent à notre produit Nmap sous licence GPL. Ceci est semblable + à la façon dont Linus Torvalds a annoncé son interprétation des travaux dérivés qui s'appliquent aux modules du noyau Linux. Notre + interprétation fait seulement référence à Nmap; nous ne parlons d'aucun autre produit sous GPL. - Si vous avez des questions à propos des restrictions de la licence GPL + Si vous avez des questions à propos des restrictions de la licence GPL et de l'utilisation de Nmap dans le cadre des travaux non-GPL, nous serions heureux de vous aider. Tel que - mentionné ci-dessus, nous offrons une autre licence afin d'intégrer Nmap - au sein d'applications propriétaires. Ces contrats ont été vendus - à de nombreux distributeurs du domaine de la sécurité et comportent généralement une licence - perpétuelle tout en fournissant un support, des mises à jour prioritaires et une aide au développement constant de la technologie - Nmap. Veuillez envoyer un courriel à sales@insecure.com pour obtenir plus d'informations. - Comme exception particulière à la licence GPL, Insecure.Com LLC permet de lier le code de ce programme à toute version de - la librairie OpenSSL, qui est distribuée sous une licence identique à celle - spécifiée dans le fichier Copying.OpenSSL ci-inclus, et de distribuer les combinaisons de liens + mentionné ci-dessus, nous offrons une autre licence afin d'intégrer Nmap + au sein d'applications propriétaires. Ces contrats ont été vendus + à de nombreux distributeurs du domaine de la sécurité et comportent généralement une licence + perpétuelle tout en fournissant un support, des mises à jour prioritaires et une aide au développement constant de la technologie + Nmap. Veuillez envoyer un courriel à sales@insecure.com pour obtenir plus d'informations. + Comme exception particulière à la licence GPL, Insecure.Com LLC permet de lier le code de ce programme à toute version de + la librairie OpenSSL, qui est distribuée sous une licence identique à celle + spécifiée dans le fichier Copying.OpenSSL ci-inclus, et de distribuer les combinaisons de liens incluant les deux. Vous devez observer le GNU GPL dans tous ses aspects - pour toute portion du code utilisée autre que OpenSSL. Si vous modifiez - ce fichier, vous pouvez étendre cette exception à votre version du fichier - mais vous n'êtes toutefois pas obligé de le faire. - Si vous recevez ces fichiers avec une licence écrite ou - un contrat établissant les termes autres que ceux mentionnés ci-dessus, cette autre - licence prend la préséance sur ces commentaires. + pour toute portion du code utilisée autre que OpenSSL. Si vous modifiez + ce fichier, vous pouvez étendre cette exception à votre version du fichier + mais vous n'êtes toutefois pas obligé de le faire. + Si vous recevez ces fichiers avec une licence écrite ou + un contrat établissant les termes autres que ceux mentionnés ci-dessus, cette autre + licence prend la préséance sur ces commentaires. Licence Creative Commons pour cette documentation de Nmap - Ce guide de référence Nmap est déposé par 2005 Insecure.Com LLC. Il est ainsi sous licence 2.5 de la licence Creative Commons - Attribution License. Ceci vous permez de redistribuer et modifier ce travail comme bon vous semble, tant que vous citez la source originale. Autrement, vous pouvez considérer ce document comment tombant sous le coup de la même licence que Nmap lui-même. + Ce guide de référence Nmap est déposé par 2005 Insecure.Com LLC. Il est ainsi sous licence 2.5 de la licence Creative Commons + Attribution License. Ceci vous permez de redistribuer et modifier ce travail comme bon vous semble, tant que vous citez la source originale. Autrement, vous pouvez considérer ce document comment tombant sous le coup de la même licence que Nmap lui-même. - Disponibilité du code source et contribution communautaire + Disponibilité du code source et contribution communautaire La source est fournie avec ce programme car nous croyons que les utilisateurs ont le droit de savoir exactement ce qu'un programme va faire avant - d'être lancé. Cela vous permet aussi de vérifier ce logiciel relativement à d'éventuelles vulnérabilités - (aucune n'a été trouvée à ce jour). - Le code source vous permet aussi d'utiliser Nmap sur de nouvelles plateformes, de régler - des bogues et d'ajouter de nouvelles fonctionnalités. Vous êtes fortement encouragés à présenter - vos modifications à fyodor@nmap.org dans le but de les intégrer dans la distribution principale. Lorsque vous envoyez ces changements à - Fyodor ou à l'une des listes de développement d'Insecure.Org, - il est recommandé que vous cédiez à Fyodor et à Insecure.Com LLC le droit illimité - et non exclusif de réutiliser, de modifier et de concéder de nouveau une licence pour le code. Nmap sera toujours disponible en Open Source et ce, principalement en raison de l'impossibilité de concéder de nouveau une licence pour le code, ce qui a occasionné des problèmes dévastateurs - pour d'autres projets de développement libres (comme KDE et NASM). Nous - concédons aussi occasionnellement une licence pour le code à des tierces parties, tel que décrit ci-dessus. Si vous souhaitez spécifier une condition de licence à votre contribution, + d'être lancé. Cela vous permet aussi de vérifier ce logiciel relativement à d'éventuelles vulnérabilités + (aucune n'a été trouvée à ce jour). + Le code source vous permet aussi d'utiliser Nmap sur de nouvelles plateformes, de régler + des bogues et d'ajouter de nouvelles fonctionnalités. Vous êtes fortement encouragés à présenter + vos modifications à fyodor@nmap.org dans le but de les intégrer dans la distribution principale. Lorsque vous envoyez ces changements à + Fyodor ou à l'une des listes de développement d'Insecure.Org, + il est recommandé que vous cédiez à Fyodor et à Insecure.Com LLC le droit illimité + et non exclusif de réutiliser, de modifier et de concéder de nouveau une licence pour le code. Nmap sera toujours disponible en Open Source et ce, principalement en raison de l'impossibilité de concéder de nouveau une licence pour le code, ce qui a occasionné des problèmes dévastateurs + pour d'autres projets de développement libres (comme KDE et NASM). Nous + concédons aussi occasionnellement une licence pour le code à des tierces parties, tel que décrit ci-dessus. Si vous souhaitez spécifier une condition de licence à votre contribution, indiquez-le simplement au moment de nous l'envoyer. Pas de garanties - Ce programme est distribué dans l'espoir qu'il sera utile, - mais SANS AUCUNE GARANTIE; sans même la garantie implicite de - VALEUR MARCHANDE ou DE FONCTIONNEMENT POUR UNE UTILISATION PARTICULIÈRE. Consultez la licence GNU - General Public License pour obtenir plus de détails sur ou sur le fichier COPYING + Ce programme est distribué dans l'espoir qu'il sera utile, + mais SANS AUCUNE GARANTIE; sans même la garantie implicite de + VALEUR MARCHANDE ou DE FONCTIONNEMENT POUR UNE UTILISATION PARTICULIÈRE. Consultez la licence GNU + General Public License pour obtenir plus de détails sur ou sur le fichier COPYING inclus avec Nmap. - Il faut également noter que Nmap est reconnu pour avoir occasionnellement fait tomber en panne - des applications mal écrites, des piles TCP/IP, et même des systèmes - d'exploitation. Bien que ce soit extrêmement rare, il est important de le garder en - tête. Nmap ne doit jamais être lancé contre des systèmes d'importance - critique à moins que vous ne soyez prêts à en payer le prix. Nous acceptons ici que Nmap puisse faire tomber en panne vos systèmes ou - réseaux et nous nous dégageons de toute responsabilité pour tout dommage ou problème que Nmap + Il faut également noter que Nmap est reconnu pour avoir occasionnellement fait tomber en panne + des applications mal écrites, des piles TCP/IP, et même des systèmes + d'exploitation. Bien que ce soit extrêmement rare, il est important de le garder en + tête. Nmap ne doit jamais être lancé contre des systèmes d'importance + critique à moins que vous ne soyez prêts à en payer le prix. Nous acceptons ici que Nmap puisse faire tomber en panne vos systèmes ou + réseaux et nous nous dégageons de toute responsabilité pour tout dommage ou problème que Nmap pourrait causer. - Usage inapproprié - De part le faible risque de tomber en panne et de quelques piratages électroniques au moyen de Nmap aux fins de reconnaissance avant attaque des systèmes, - certains administrateurs sont désormais mécontents et peuvent se plaindre lorsque leur système est scanné. - C'est pourquoi il est souvent préférable de demander d'abord la permission - avant d'effectuer le scan d'un réseau, et ce, aussi simple soit-il. - Nmap ne devrait jamais être installé avec des privilèges spéciaux - (par exemple, suid root) pour des raisons de sécurité. + Usage inapproprié + De part le faible risque de tomber en panne et de quelques piratages électroniques au moyen de Nmap aux fins de reconnaissance avant attaque des systèmes, + certains administrateurs sont désormais mécontents et peuvent se plaindre lorsque leur système est scanné. + C'est pourquoi il est souvent préférable de demander d'abord la permission + avant d'effectuer le scan d'un réseau, et ce, aussi simple soit-il. + Nmap ne devrait jamais être installé avec des privilèges spéciaux + (par exemple, suid root) pour des raisons de sécurité. Logiciels Tierce Partie - Ce produit comporte un logiciel développé par la Apache Software Foundation. Une - version modifiée de la librairie de capture de paquets Libpcap de chez - tcpdump est distribuée en accompagnement - de Nmap. La version Windows de Nmap emploie la version dérivée de Libpcap WinPcap library. Le support - des expressions régulières est assuré par la librairie PCRE , qui consiste en un logiciel open source - écrit par Philip Hazel. Certaines fonctions réseau - utilisent la librairie réseau Libdnet - écrite par Dug Song. Une version modifiée - est distribuée avec Nmap. Nmap peut éventuellement pointer sur l'outil de cryptographie OpenSSL cryptography toolkit pour - le support de détection de version dans le cas du SSL. Tous les logiciels tierce partie - décrits dans ce paragraphe peuvent être de nouveau distribués sous les licences + Ce produit comporte un logiciel développé par la Apache Software Foundation. Une + version modifiée de la librairie de capture de paquets Libpcap de chez + tcpdump est distribuée en accompagnement + de Nmap. La version Windows de Nmap emploie la version dérivée de Libpcap WinPcap library. Le support + des expressions régulières est assuré par la librairie PCRE , qui consiste en un logiciel open source + écrit par Philip Hazel. Certaines fonctions réseau + utilisent la librairie réseau Libdnet + écrite par Dug Song. Une version modifiée + est distribuée avec Nmap. Nmap peut éventuellement pointer sur l'outil de cryptographie OpenSSL cryptography toolkit pour + le support de détection de version dans le cas du SSL. Tous les logiciels tierce partie + décrits dans ce paragraphe peuvent être de nouveau distribués sous les licences de type BSD. - Classification et contrôle des exportations depuis les États-Unis (US Export Control Classification) - Contrôle des exportations : Insecure.Com LLC pense que Nmap tombe sous - la juridiction de l'US ECCN (export control classification number), numéro 5D992. Cette catégorie - est appelée Information Security software not controlled - by 5D002, logiciel de sécurité et d'informations non contrôlé par le chapitre 5D002. La seule restriction de cette classification - concerne l'anti-terrorisme qui s'applique à la plupart des biens et des valeurs exportés - vers des pays sensibles comme l'Iran et la Corée du Nord. C'est pourquoi - l'exportation de Nmap ne requiert aucune licence particulière, permis, ou + Classification et contrôle des exportations depuis les États-Unis (US Export Control Classification) + Contrôle des exportations : Insecure.Com LLC pense que Nmap tombe sous + la juridiction de l'US ECCN (export control classification number), numéro 5D992. Cette catégorie + est appelée Information Security software not controlled + by 5D002, logiciel de sécurité et d'informations non contrôlé par le chapitre 5D002. La seule restriction de cette classification + concerne l'anti-terrorisme qui s'applique à la plupart des biens et des valeurs exportés + vers des pays sensibles comme l'Iran et la Corée du Nord. C'est pourquoi + l'exportation de Nmap ne requiert aucune licence particulière, permis, ou autre autorisation gouvernementale. diff --git a/docs/man-xlate/nmap-man-id.xml b/docs/man-xlate/nmap-man-id.xml index c94c0435d..faa9a3c7a 100644 --- a/docs/man-xlate/nmap-man-id.xml +++ b/docs/man-xlate/nmap-man-id.xml @@ -1,4 +1,4 @@ - +
diff --git a/docs/man-xlate/nmap-man-ja.xml b/docs/man-xlate/nmap-man-ja.xml index 222890047..bf3d61346 100644 --- a/docs/man-xlate/nmap-man-ja.xml +++ b/docs/man-xlate/nmap-man-ja.xml @@ -1,4 +1,4 @@ - +
diff --git a/docs/man-xlate/nmap-man-pt_PT.xml b/docs/man-xlate/nmap-man-pt_PT.xml index 377684ffd..ec2ce7a6c 100644 --- a/docs/man-xlate/nmap-man-pt_PT.xml +++ b/docs/man-xlate/nmap-man-pt_PT.xml @@ -1,11 +1,8 @@ - + -
- Guia de Referência do Nmap (Página Man) + Guia de Referência do Nmap (Página Man) @@ -14,13 +11,13 @@ 1 Nmap - Guia de Referência do Nmap + Guia de Referência do Nmap nmap - Ferramenta de exploração de Rede e Rastreio de Segurança / + Ferramenta de exploração de Rede e Rastreio de Segurança / Portas @@ -35,73 +32,73 @@ - Opções + Opções - Especificação do Alvo + Especificação do Alvo - Descrição + Descrição - Este documento descreve o Nmap versão 4.50. A documentação mais recente - está disponível em inglês em + Este documento descreve o Nmap versão 4.50. A documentação mais recente + está disponível em inglês em . - O Nmap (Network Mapper) é uma ferramenta em código - aberto para exploração de rede e auditoria de segurança. Foi + O Nmap (Network Mapper) é uma ferramenta em código + aberto para exploração de rede e auditoria de segurança. Foi desenhada para rastrear(Scan) rapidamente redes amplas contudo funciona bem - com um único anfitrião(host). Nmap usa pacotes IP em estado bruto(raw) sobre - novas formas para determinar que anfitriões(hosts) estão disponíveis - na rede, que serviços (nome e versão da aplicação) esses anfitriões(hosts) estão - disponibilizando, que sistemas operativos (e versões de SO) estão em uso, - que tipo de filtros de pacotes/firewalls estão em uso e dezenas de outras - características. Enquanto o Nmap é frequentemente usado para - auditorias de segurança, muitos sistemas e administradores de - redes consideram-no útil para as tarefas de rotina como o - inventário da rede, gestão de actualizações de serviços - e monitorizar o uptime de anfitriões ou serviços. + com um único anfitrião(host). Nmap usa pacotes IP em estado bruto(raw) sobre + novas formas para determinar que anfitriões(hosts) estão disponíveis + na rede, que serviços (nome e versão da aplicação) esses anfitriões(hosts) estão + disponibilizando, que sistemas operativos (e versões de SO) estão em uso, + que tipo de filtros de pacotes/firewalls estão em uso e dezenas de outras + características. Enquanto o Nmap é frequentemente usado para + auditorias de segurança, muitos sistemas e administradores de + redes consideram-no útil para as tarefas de rotina como o + inventário da rede, gestão de actualizações de serviços + e monitorizar o uptime de anfitriões ou serviços. - A saída do Nmap é uma lista de alvos rastreados(scanned) com - informações adicionais de cada um dependendo das opções utilizadas. - Uma informação chave é a tabela de portas interessantes. Essa tabela - lista o número da porta e o protocolo, o nome do serviço e o estado. O + A saída do Nmap é uma lista de alvos rastreados(scanned) com + informações adicionais de cada um dependendo das opções utilizadas. + Uma informação chave é a tabela de portas interessantes. Essa tabela + lista o número da porta e o protocolo, o nome do serviço e o estado. O estado pode ser aberto (open), filtrado (filtered), fechado (closed), ou - não-filtrado (unfilterd). Aberto (open) significa que - uma aplicação na máquina-alvo está escutando as conexões/pacotes nessa + não-filtrado (unfilterd). Aberto (open) significa que + uma aplicação na máquina-alvo está escutando as conexões/pacotes nessa porta. Filtrado (filtered) significa que o firewall, - filtro ou outro obstáculo de rede está bloqueando a porta de forma que - o Nmap não consegue dizer se ela está aberta (open) + filtro ou outro obstáculo de rede está bloqueando a porta de forma que + o Nmap não consegue dizer se ela está aberta (open) ou fechada (closed). Portas fechadas - (closed)não possuem uma aplicação escutando nelas embora - possam abrir a qualquer instante. Portas são classificadas como - não filtradas (unfiltered)quando elas respondem às - sondagens do Nmap mas o Nmap não consegue determinar se as portas estão - abertas ou fechadas. O Nmap reporta as combinações + (closed)não possuem uma aplicação escutando nelas embora + possam abrir a qualquer instante. Portas são classificadas como + não filtradas (unfiltered)quando elas respondem às + sondagens do Nmap mas o Nmap não consegue determinar se as portas estão + abertas ou fechadas. O Nmap reporta as combinações aberta|filtrada (open|filtered)e - fechada|filtrada (closed|filtered)quando não consegue + fechada|filtrada (closed|filtered)quando não consegue determinar qual dos dois estados descrevem melhor a porta. A tabela de - portas também pode incluir detalhes de versão de software quando a - detecção de versão for solicitada. Quando um rastreio(scan) do protocolo IP é - solicitado () o Nmap fornece informações dos - protocolos IP suportados ao invés de portas que estejam abertas. + portas também pode incluir detalhes de versão de software quando a + detecção de versão for solicitada. Quando um rastreio(scan) do protocolo IP é + solicitado () o Nmap fornece informações dos + protocolos IP suportados ao invés de portas que estejam abertas. - Além da tabela de portas interessantes o Nmap pode fornecer - informações adicionais sobre os alvos, incluíndo nomes de DNS reverso, - suposições de sistema operativo, tipos de dispositivos e endereços + Além da tabela de portas interessantes o Nmap pode fornecer + informações adicionais sobre os alvos, incluíndo nomes de DNS reverso, + suposições de sistema operativo, tipos de dispositivos e endereços MAC. - Um rastreio(scan) típico do Nmap é mostrado em . Os únicos argumentos que o Nmap utiliza - nesse exemplo são para permitir a detecção de SO e - a versão para execução mais rápida e os nomes - de anfitrião(hostnames) de dois alvos. + Um rastreio(scan) típico do Nmap é mostrado em . Os únicos argumentos que o Nmap utiliza + nesse exemplo são para permitir a detecção de SO e + a versão para execução mais rápida e os nomes + de anfitrião(hostnames) de dois alvos. Uma amostra de rastreio(scan) do Nmap @@ -145,98 +142,98 @@ Nmap finished: 2 IP addresses (2 hosts up) scanned in 88.392 seconds - A versão mais nova do Nmap pode ser obtida em . A versão mais nova da página man - está disponível em A versão mais nova do Nmap pode ser obtida em . A versão mais nova da página man + está disponível em . - Sumário das Opções + Sumário das Opções - Este sumário de opções é mostrado quando o Nmap é executado sem - argumentos e a última versão está sempre disponível em Este sumário de opções é mostrado quando o Nmap é executado sem + argumentos e a última versão está sempre disponível em . Ele ajuda as - pessoas a lembrar-se das opções mais comuns mas não substitui a - documentação mais técnica do restante deste manual. Algumas opções mais - obscuras nem estão aqui incluídas. + pessoas a lembrar-se das opções mais comuns mas não substitui a + documentação mais técnica do restante deste manual. Algumas opções mais + obscuras nem estão aqui incluídas. - Synopsis: nmap [Tipo(s) de Rastreio(Scan)] [Opções] {especificação do alvo} -ESPECIFICAÇÂO DO ALVO: - Pode-se usar nomes de anfitriões(hostnames), Endereços IP, redes, etc. + Synopsis: nmap [Tipo(s) de Rastreio(Scan)] [Opções] {especificação do alvo} +ESPECIFICAÇÂO DO ALVO: + Pode-se usar nomes de anfitriões(hostnames), Endereços IP, redes, etc. Ex: scanme.nmap.org, microsoft.com/24, 192.168.0.1; 10.0-255.0-255.1-254 - -iL <inputfilename>: Entrada(Input) de listas de anfitriões(hosts)/redes + -iL <inputfilename>: Entrada(Input) de listas de anfitriões(hosts)/redes -iR <num hosts>: Escolher alvos aleatoriamente - --exclude <host1[,host2][,host3],...>: Excluir anfitriões(hosts)/redes - --excludefile <exclude_file>: Lista de exclusões de um ficheiro -DESCOBERTA DE ANFITRIÕES(HOSTS): + --exclude <host1[,host2][,host3],...>: Excluir anfitriões(hosts)/redes + --excludefile <exclude_file>: Lista de exclusões de um ficheiro +DESCOBERTA DE ANFITRIÕES(HOSTS): -sL: List Scan - lista simplesmente os alvos para efectuar o rastreio(scan) - -sP: Ping Scan - apenas determnina se o anfitrião está online - -P0: Considera todos os anfitriões como online -- salta a descoberta de anfitriões + -sP: Ping Scan - apenas determnina se o anfitrião está online + -P0: Considera todos os anfitriões como online -- salta a descoberta de anfitriões -PS/PA/PU [portlist]: rastreio de descoberta TCP SYN/ACK ou UDP para determinadas portas -PE/PP/PM: Rastreio(scan) de descoberta ICMP echo, timestamp, and netmask request -n/-R: Nunca resolver/Resolver sempre nomes de DNS [default: resolver algumas vezes] -TÉCNICAS DE SCAN: +TÉCNICAS DE SCAN: -sS/sT/sA/sW/sM: Rastreios(Scans) TCP SYN/Connect()/ACK/Window/Maimon -sN/sF/sX: Rastreios(Scans) TCP Null, FIN, and Xmas --scanflags <flags>: Customizar as TCP scan flags - -sI <anfitrião(host) zombie[:probeport]>: Idlescan + -sI <anfitrião(host) zombie[:probeport]>: Idlescan -sO: Rastreio(Scan) de protocolo IP -b <ftp relay host>: FTP bounce scan -ESPECIFICAÇÃO DO PORTO E ORDEM DE RASTREIO: - -p <port ranges>: Apenas efectuar o rastreio(scan) de portas específicas +ESPECIFICAÇÃO DO PORTO E ORDEM DE RASTREIO: + -p <port ranges>: Apenas efectuar o rastreio(scan) de portas específicas Ex: -p22; -p1-65535; -p U:53,111,137,T:21-25,80,139,8080 - -F: Rápido - Efectua o rastreio(Scan) apenas das portas especificadas no ficheiro nmap-services - -r: Efectuar o rastreio(Scan) das portas consecutivas e não aleatoriamente -DETECÇÃO DO SERVIÇO/VERSÃO: - -sV: Rastrear(scan) portas abertas para determinar a informação sobre o serviço/versão - --version-light: Limitar aos rastreios mais prováveis para identificação mais rápida - --version-all: Experimentar todos os rastreios para detectar a versão + -F: Rápido - Efectua o rastreio(Scan) apenas das portas especificadas no ficheiro nmap-services + -r: Efectuar o rastreio(Scan) das portas consecutivas e não aleatoriamente +DETECÇÃO DO SERVIÇO/VERSÃO: + -sV: Rastrear(scan) portas abertas para determinar a informação sobre o serviço/versão + --version-light: Limitar aos rastreios mais prováveis para identificação mais rápida + --version-all: Experimentar todos os rastreios para detectar a versão --version-trace: Mostrar detalhadamente a actividade do rastreio(scan) - da versão (para debugging) -DETECÇÃO DO SO: - -O: Permite a detecção do SO - --osscan-limit: Limitar a detecção de SO aos alvos promissores + da versão (para debugging) +DETECÇÃO DO SO: + -O: Permite a detecção do SO + --osscan-limit: Limitar a detecção de SO aos alvos promissores --osscan-guess: Efectuar o rastreio do SO de forma mais agressiva TIMING AND PERFORMANCE: - -T[0-6]: Ajustar o tempo do modelo(template) (maior é mais rápido) + -T[0-6]: Ajustar o tempo do modelo(template) (maior é mais rápido) --min-hostgroup/max-hostgroup <tamanho>: Tamanho dos grupos de rastreio(scan) - de anfitrião(host) paralelo + de anfitrião(host) paralelo --min-parallelism/max-parallelism <numprobes>: Rastreio paralelismo --min-rtt-timeout/max-rtt-timeout/initial-rtt-timeout <msec>: Ajustar o tempo de retorno do rastreio. - --host-timeout <msec>: Desistir de um alvo após este tempo + --host-timeout <msec>: Desistir de um alvo após este tempo --scan-delay/--max-scan-delay <msec>: Ajustar esperas entre rastreios -FIREWALL/IDS EVASÃO E DISFARÇE(SPOOFING): +FIREWALL/IDS EVASÃO E DISFARÇE(SPOOFING): -f; --mtu <val>: fragmentar pacotes (opcional com dado MTU) - -D <decoy1,decoy2[,ME],...>: Disfarça um rastreio(scan) com iscos - -S <IP_Address>: Disfarçar(Spoof) endereço de origem + -D <decoy1,decoy2[,ME],...>: Disfarça um rastreio(scan) com iscos + -S <IP_Address>: Disfarçar(Spoof) endereço de origem -e <iface>: Usar um interface especifico -g/--source-port <portnum>: Usar um determinado numero de porta --data-length <num>: Acrescentar dados aleatorios aos pacotes enviados --ttl <val>: Ajustar o campo IP TTL tempo-de-vida - --spoof-mac <mac address, prefix, or vendor name>: Disfarçar(Spoof) o endereço MAC + --spoof-mac <mac address, prefix, or vendor name>: Disfarçar(Spoof) o endereço MAC SAIDA(OUTPUT): -oN/-oX/-oS/-oG <file>: Retorna os resultados do rastreio(scan) em XML normal, s|<rIpt kIddi3, e formatados respectivamente para o ficheiro especificado - -oA <basename>: Saida(Output) nos três formatos principais - -v: Aumenta o nivel de informação apresentada(verbosity) (usar 2x para aumentar o efeito) - -d[level]: Ajusta o nivel de debugging (Áté 9 é significativo) + -oA <basename>: Saida(Output) nos três formatos principais + -v: Aumenta o nivel de informação apresentada(verbosity) (usar 2x para aumentar o efeito) + -d[level]: Ajusta o nivel de debugging (Ãté 9 é significativo) --packet-trace: Mostra todos os pacotes enviados e recebidos - --iflist: Mostra os interfaces do anfitrião e rotas (para debugging) + --iflist: Mostra os interfaces do anfitrião e rotas (para debugging) --append-output: Acrescenta, em vez de destruir/substituir, ficheiros de resultados --resume <filename>: Continuar um rastreio cancelado(aborted) --stylesheet <path/URL>: A XSL stylesheet para transformar retorno(output) XML para HTML --no-stylesheet: Impedir que o Nmap de associar a XSL stylesheet com retorno(output) XML OUTROS(MISC): -6: Permitir rastreio(scanning) IPv6 - -A: Permitir detecção do SO e versão - --datadir <dirname>: Especifica a localização do ficheiro de dados personalizado do Nmap + -A: Permitir detecção do SO e versão + --datadir <dirname>: Especifica a localização do ficheiro de dados personalizado do Nmap --send-eth/--send-ip: Enviar pacotes utilizando "raw ethernet frames" ou pacotes IP - --privileged: Assume que o utilizador possui os previlégios necessários - -V: Mostra a versão - -h: Mostra esta página de sumário de ajuda + --privileged: Assume que o utilizador possui os previlégios necessários + -V: Mostra a versão + -h: Mostra esta página de sumário de ajuda EXEMPLOS: nmap -v -A scanme.nmap.org nmap -v -sP 192.168.0.0/16 10.0.0.0/8 @@ -246,58 +243,58 @@ EXEMPLOS: - Especificação de Alvo + Especificação de Alvo - Tudo na linha de comando do Nmap que não for uma opção (ou - argumento de uma opção) é tratado como uma especificação de um anfitrião - (host)-alvo. O caso mais simples é especificar um endereço IP como alvo ou - um nome de anfitrião(hostname) para ser rastreado(scaned). + Tudo na linha de comando do Nmap que não for uma opção (ou + argumento de uma opção) é tratado como uma especificação de um anfitrião + (host)-alvo. O caso mais simples é especificar um endereço IP como alvo ou + um nome de anfitrião(hostname) para ser rastreado(scaned). Algumas vezes pode querer efectuar o rastreio(scan) de uma rede - inteira de anfitriões(hosts) adjacentes. - Para isso o Nmap suporta o estilo de endereçamento CIDR. - Pode acrescentar /númerodebits em um - endereço ou hostname e o Nmap irá efectuar o rastreio(scan) de cada - endereço IP para o qual os primeiros - númerosdebits sejam o mesmo que - o IP de referência ou o hostname dado. Por exemplo, 192.168.10.0/24 - escanearia os 256 hosts entre 192.168.10.0 (binário: 11000000 - 10101000 00001010 00000000) e 192.168.10.255 (binário: + inteira de anfitriões(hosts) adjacentes. + Para isso o Nmap suporta o estilo de endereçamento CIDR. + Pode acrescentar /númerodebits em um + endereço ou hostname e o Nmap irá efectuar o rastreio(scan) de cada + endereço IP para o qual os primeiros + númerosdebits sejam o mesmo que + o IP de referência ou o hostname dado. Por exemplo, 192.168.10.0/24 + escanearia os 256 hosts entre 192.168.10.0 (binário: 11000000 + 10101000 00001010 00000000) e 192.168.10.255 (binário: 11000000 10101000 00001010 11111111), inclusive. - 192.168.10.40/24 faria exatamente a mesma coisa. Dado que o afitrião(host) - scanme.nmap.org está no endereço IP 205.217.153.62, a especificação - scanme.nmap.org/16 efectuaria o rastreio(scan) dos 65.536 endereços IP entre 205.217.0.0 e - 205.217.255.255. O menor valor permitido é /1, que equivale ao rastreio(scan) - de metada da Internet. O maior valor é 32, que faz o rastreio(scan) de apenas o - anfitrião(host) nomeado ou endereço IP porque todos os bits de endereçamento estão + 192.168.10.40/24 faria exatamente a mesma coisa. Dado que o afitrião(host) + scanme.nmap.org está no endereço IP 205.217.153.62, a especificação + scanme.nmap.org/16 efectuaria o rastreio(scan) dos 65.536 endereços IP entre 205.217.0.0 e + 205.217.255.255. O menor valor permitido é /1, que equivale ao rastreio(scan) + de metada da Internet. O maior valor é 32, que faz o rastreio(scan) de apenas o + anfitrião(host) nomeado ou endereço IP porque todos os bits de endereçamento estão fixos. - A notação CIDR é curta mas nem sempre flexível o suficiente. Por + A notação CIDR é curta mas nem sempre flexível o suficiente. Por exemplo, pode querer fazer o rastreio(scan) de 192.168.0.0/16 mas desejar - saltar todos os IPs terminados em .0 ou .255 porque eles são normalmente - endereços de broadcast. O Nmap suporta isso através de endereçamento por - faixa de octeto. Ao invés de especificar um endereço IP normal, - pode especificar uma lista de números separada por vírgulas ou faixa de - números para cada octeto. Por exemplo, 192.168.0-255.1-254 irá saltar - todos os endereços na faixa que terminarem com .0 e/ou .255. Faixas não + saltar todos os IPs terminados em .0 ou .255 porque eles são normalmente + endereços de broadcast. O Nmap suporta isso através de endereçamento por + faixa de octeto. Ao invés de especificar um endereço IP normal, + pode especificar uma lista de números separada por vírgulas ou faixa de + números para cada octeto. Por exemplo, 192.168.0-255.1-254 irá saltar + todos os endereços na faixa que terminarem com .0 e/ou .255. Faixas não precisam ser limitadas ao octeto final: o especificador - 0-255.0-255.13.37 irá executar um rastreio(scan) em toda a Internet buscando os - endereços IP terminados em 13.37. Esse tipo de amostragem ampla pode ser - útil em levantamentos e pesquisas de toda a Internet. + 0-255.0-255.13.37 irá executar um rastreio(scan) em toda a Internet buscando os + endereços IP terminados em 13.37. Esse tipo de amostragem ampla pode ser + útil em levantamentos e pesquisas de toda a Internet. - Endereços IPv6 podem apenas ser especificados utilizando o - endereço IP ou hostname IPv6 completamente qualificado. Faixas CIDR e - octetos não são suportados para o IPv6 porque eles raramente são - úteis. + Endereços IPv6 podem apenas ser especificados utilizando o + endereço IP ou hostname IPv6 completamente qualificado. Faixas CIDR e + octetos não são suportados para o IPv6 porque eles raramente são + úteis. - O Nmap aceita múltiplas especificações de anfitrião(host) na linha de - comando, e elas não precisam ser do mesmo tipo. O comando nmap + O Nmap aceita múltiplas especificações de anfitrião(host) na linha de + comando, e elas não precisam ser do mesmo tipo. O comando nmap scanme.nmap.org 192.168.0.0/8 10.0.0,1,3-7.0-255 executa o que se espera dele. Embora os alvos sejam normalmente especificados na linha de - comando, as seguintes opções também estão disponíveis para controlar a - seleção de alvos: + comando, as seguintes opções também estão disponíveis para controlar a + seleção de alvos: @@ -305,74 +302,74 @@ EXEMPLOS: partir de uma lista) - Lê a especificação de alvos à partir de um + Lê a especificação de alvos à partir de um arquivodeentrada. Passar uma lista - enorme de anfitriões(hosts) na linha de comando é muito ruim, ainda que seja - normalmente desejável. Por exemplo, o seu servidor DHCP pode exportar - uma lista de 10.000 endereços correntes em uso que deseja + enorme de anfitriões(hosts) na linha de comando é muito ruim, ainda que seja + normalmente desejável. Por exemplo, o seu servidor DHCP pode exportar + uma lista de 10.000 endereços correntes em uso que deseja efectuar o rastreio(scan). Ou talvez deseje o rastreio(scan) dr todos os - endereços IP excepto aqueles usados para localizar - anfitriões(hosts) que usam endereços IP estáticos não-autorizados. - Simplesmente gere uma lista de anfitriões(hosts) a efectuar o rastreio(scan) + endereços IP excepto aqueles usados para localizar + anfitriões(hosts) que usam endereços IP estáticos não-autorizados. + Simplesmente gere uma lista de anfitriões(hosts) a efectuar o rastreio(scan) e passe o nome do arquivo para o - Nmap como um argumento à opção . As entradas + Nmap como um argumento à opção . As entradas podem estar em qualquer um dos formatos aceites pelo Nmap na linha - de comando (endereço IP, hostname, CIDR, IPv6, ou faixas de - octetos). Cada entrada deve ser separada por um ou mais espaços em - branco, tabulações ou newlines. Você pode especificar um hífen + de comando (endereço IP, hostname, CIDR, IPv6, ou faixas de + octetos). Cada entrada deve ser separada por um ou mais espaços em + branco, tabulações ou newlines. Você pode especificar um hífen (-) como nome de arquivo se quiser que o Nmap - leia os nomes de anfitrião(hostsnames) da entrada padrão (standard input) ao invés + leia os nomes de anfitrião(hostsnames) da entrada padrão (standard input) ao invés de um arquivo. - (Escolhe alvos - aleatórios) + (Escolhe alvos + aleatórios) Para levantamentos na Internet toda e outras pesquisas, - pode querer escolher alvos de forma aleatória. O argumento - número de anfitriões(hosts) diz ao Nmap quantos IPs - ele deverá gerar. IPs indesejáveis, tais como aqueles de certas - redes privadas, multicast e faixas de endereços não-alocadas são + pode querer escolher alvos de forma aleatória. O argumento + número de anfitriões(hosts) diz ao Nmap quantos IPs + ele deverá gerar. IPs indesejáveis, tais como aqueles de certas + redes privadas, multicast e faixas de endereços não-alocadas são automaticamente anuladas. O argumento 0 (zero) pode ser especificado caso deseje um rastreio(scan) sem fim. Tenha em - mente que alguns administradores de rede não gostam de rastreios(scans) - não-autorizados de suas redes e podem apresentar queixa Use esta - opção por sua conta e risco! Se estiver realmente aborrecido + mente que alguns administradores de rede não gostam de rastreios(scans) + não-autorizados de suas redes e podem apresentar queixa Use esta + opção por sua conta e risco! Se estiver realmente aborrecido em uma tarde chuvosa, tente o comando nmap -sS -PS80 -iR - 0 -p 80 para localizar servidores web aleatórios para + 0 -p 80 para localizar servidores web aleatórios para navegar. - (Exclui anfitriões(hosts)/redes) + (Exclui anfitriões(hosts)/redes) - Especifica uma lista de alvos, separados por vírgula, a - serem excluídos do rastreio(scan) mesmo que façam parte da faixa de rede + Especifica uma lista de alvos, separados por vírgula, a + serem excluídos do rastreio(scan) mesmo que façam parte da faixa de rede especificada. A lista que fornece utiliza a sintaxe normal do - Nmap, portanto ela pode incluir nomes de afitrião(hosts), blocos de rede - CIDR, faixas de octetos, etc. Isso pode ser útil quando a rede que - deseja efectuar o rastreio(scan) inclui servidores de missão crítica - intocáveis, sistemas que reconhecidamente reagem mal a + Nmap, portanto ela pode incluir nomes de afitrião(hosts), blocos de rede + CIDR, faixas de octetos, etc. Isso pode ser útil quando a rede que + deseja efectuar o rastreio(scan) inclui servidores de missão crítica + intocáveis, sistemas que reconhecidamente reagem mal a rastreio(scan) de portas ou sub-redes administradas por outras pessoas. - + (Exclui a lista do arquivo) - Oferece a mesma funcionalidade que a opção - , excepto que os alvos a excluir são + Oferece a mesma funcionalidade que a opção + , excepto que os alvos a excluir são fornecidos em um exclude_file , - delimitados por newline, espaço em branco ou tabulação, ao invés + delimitados por newline, espaço em branco ou tabulação, ao invés de na linha de comando. @@ -382,86 +379,86 @@ EXEMPLOS: Descoberta de Hosts - Um dos primeiros passos em qualquer missão de reconhecimento de - uma rede é reduzir um conjunto (às vezes enorme) de faixas de endereços - IP, em uma lista de anfitriões(hosts) activos e interessantes. Efectuar + Um dos primeiros passos em qualquer missão de reconhecimento de + uma rede é reduzir um conjunto (às vezes enorme) de faixas de endereços + IP, em uma lista de anfitriões(hosts) activos e interessantes. Efectuar o rastreio(scan) de cada porta de - cada endereço IP é lento e normalmente desnecessário. É claro que o - que torna um anfitrião(host) interessante depende muito do propósito do rastreio(scan). + cada endereço IP é lento e normalmente desnecessário. É claro que o + que torna um anfitrião(host) interessante depende muito do propósito do rastreio(scan). Administradores de rede podem estar apenas interessados em hosts que - executam um determinado serviço, enquanto os auditores de segurança - podem se importar com cada dispositivo que possuir um endereço IP. Um - administrador pode se sentir à vontade em usar o ping ICMP para - localizar os anfitriões(hosts) na rede interna, enquanto um profissional externo de - análise de vulnerabilidades (penetration tester) pode utilizar um + executam um determinado serviço, enquanto os auditores de segurança + podem se importar com cada dispositivo que possuir um endereço IP. Um + administrador pode se sentir à vontade em usar o ping ICMP para + localizar os anfitriões(hosts) na rede interna, enquanto um profissional externo de + análise de vulnerabilidades (penetration tester) pode utilizar um conjunto diversificado de dezenas de sondagens numa tentativa de - enganar as restrições da firewall. + enganar as restrições da firewall. - As necessidades para o descobrimento de anfitrião(host) são muito diversas e, - por isso, o Nmap oferece uma ampla variedade de opções para customizar - as técnicas utilizadas. A descoberta de anfitrião(host) às vezes é chamada de - rastreo ping(ping scan), mas ela vai muito além dos simples pacotes ICMP de echo request - associados com a popular ferramenta conhecida como ping. Os usuários + As necessidades para o descobrimento de anfitrião(host) são muito diversas e, + por isso, o Nmap oferece uma ampla variedade de opções para customizar + as técnicas utilizadas. A descoberta de anfitrião(host) às vezes é chamada de + rastreo ping(ping scan), mas ela vai muito além dos simples pacotes ICMP de echo request + associados com a popular ferramenta conhecida como ping. Os usuários podem saltar a etapa do ping inteiramente com uma lista de rastreio(scan) () ou desactivado o ping (), - ou enfrentar a rede com combinações arbitrárias de sondagens - multi-portas TCP SYN/ACK, UDP, e ICMP. O objetivo dessas sondagens é - solicitar respostas que mostrem que um endereço IP está realmente activo - (é utilizado por um afitrião(host) ou dispositivo de rede). Em muitas redes, - apenas uma pequena percentagem dos endereços IP está activa em um dado - momento. Isso é particularmente comum com o espaço de endereçamento + ou enfrentar a rede com combinações arbitrárias de sondagens + multi-portas TCP SYN/ACK, UDP, e ICMP. O objetivo dessas sondagens é + solicitar respostas que mostrem que um endereço IP está realmente activo + (é utilizado por um afitrião(host) ou dispositivo de rede). Em muitas redes, + apenas uma pequena percentagem dos endereços IP está activa em um dado + momento. Isso é particularmente comum com o espaço de endereçamento privado ao abrigo do RFC1918 como, por exemplo, 10.0.0.0/8. Essa - rede tem 16 milhões de IPs, mas eu já a vi sendo utilizado em empresas - com menos de mil máquinas. A descoberta de anfitriões(hosts) pode encontrar essas - máquinas escassamente alocadas em um mar de endereços IP. + rede tem 16 milhões de IPs, mas eu já a vi sendo utilizado em empresas + com menos de mil máquinas. A descoberta de anfitriões(hosts) pode encontrar essas + máquinas escassamente alocadas em um mar de endereços IP. - Se nenhuma opção de descoberta de hosts for dada, o Nmap envia um + Se nenhuma opção de descoberta de hosts for dada, o Nmap envia um pacote TCP ACK destinado a porta 80 e uma procura ICMP Echo Request a - cada máquina-alvo. Uma exceção a isso é que um rastreio(scan) ARP é utilizado para - cada alvo localizado na rede ethernet local. Para usuários Unix sem - privilégios de shell, um pacote SYN é enviado ao invés do ack + cada máquina-alvo. Uma exceção a isso é que um rastreio(scan) ARP é utilizado para + cada alvo localizado na rede ethernet local. Para usuários Unix sem + privilégios de shell, um pacote SYN é enviado ao invés do ack utilizando a chamada de sistema connect(). Esses - valores default equivalem às opções . Esta - descoberta de anfitrião(host) frequentemente é suficiente para o rastreio(scan) - de redes locais, mas um conjunto de sondagens mais abrangentes é recomendado para - auditoria de segurança. + valores default equivalem às opções . Esta + descoberta de anfitrião(host) frequentemente é suficiente para o rastreio(scan) + de redes locais, mas um conjunto de sondagens mais abrangentes é recomendado para + auditoria de segurança. - As opções (que seleccionam tipos de ping) - podem ser combinadas. Você pode aumentar as chances de penetrar numa + As opções (que seleccionam tipos de ping) + podem ser combinadas. Você pode aumentar as chances de penetrar numa firewall enviando muitos tipos de sondagens, utilizando - diferentes portas/flags TCP e códigos ICMP. Note também que a descoberta - por ARP () é feita por default contra alvos na rede - ethernet local mesmo que especifique outras opções - , porque é quase sempre mais rápida e mais + diferentes portas/flags TCP e códigos ICMP. Note também que a descoberta + por ARP () é feita por default contra alvos na rede + ethernet local mesmo que especifique outras opções + , porque é quase sempre mais rápida e mais eficiente. - As seguintes opções controlam a descoberta de anfitriões(hosts). + As seguintes opções controlam a descoberta de anfitriões(hosts). (Listagem de rastreio(scan)) - A listagem de rastreio(scan) é uma forma degenerada de descoberta de - anfitriões(hosts) que simplesmente lista cada anfitrião(host) da + A listagem de rastreio(scan) é uma forma degenerada de descoberta de + anfitriões(hosts) que simplesmente lista cada anfitrião(host) da rede especificada, sem enviar nenhum pacote aos hosts-alvos. Por default o Nmap - fará a resolução de DNS dos anfitriões(hosts) para descobrir seus nomes. - Ainda é surpreendente a quantidade de informações úteis que + fará a resolução de DNS dos anfitriões(hosts) para descobrir seus nomes. + Ainda é surpreendente a quantidade de informações úteis que simples nomes de hosts podem dar. Por exemplo, - fw.chi.playboy.com é o firewall do escritório - de Chicago da Playboy Enterprises. Nmap também reporta o número - total de endereços IP ao final. A listagem de rastreio(scan) é um bom teste de - sanidade para assegurar que está com a lista correta de - endereços IP dos seus alvos. Se os anfitriões(hosts) mostrarem nomes de - domínios que não reconhece, vale a pena investigar melhor + fw.chi.playboy.com é o firewall do escritório + de Chicago da Playboy Enterprises. Nmap também reporta o número + total de endereços IP ao final. A listagem de rastreio(scan) é um bom teste de + sanidade para assegurar que está com a lista correta de + endereços IP dos seus alvos. Se os anfitriões(hosts) mostrarem nomes de + domínios que não reconhece, vale a pena investigar melhor para evitar o rastreio(scan) da rede da empresa errada. - Uma vez que a idéia é apenas mostrar uma lista dos - hosts-alvos, as opções de funcionalidade de nível mais alto tais - como o rastreio(scan) de portas, detecção de SO, ou rastreio(scan) utilizando ping, não - podem ser combinadas com esta opção. Se deseja desactivar o - rastreio(scan) utilizando ping enquanto executa funções de nível elevado, - leia a opção . + Uma vez que a idéia é apenas mostrar uma lista dos + hosts-alvos, as opções de funcionalidade de nível mais alto tais + como o rastreio(scan) de portas, detecção de SO, ou rastreio(scan) utilizando ping, não + podem ser combinadas com esta opção. Se deseja desactivar o + rastreio(scan) utilizando ping enquanto executa funções de nível elevado, + leia a opção . @@ -469,41 +466,41 @@ EXEMPLOS: (Rastreio(scan) usando Ping) - Esta opção diz ao Nmap para somente - executar um rastreio(scan) usando o ping (descoberta de anfitriões(hosts)), e então - mostrar os hosts disponíveis que responderam ao scan. Nenhum teste - adicional (tais como o rastreio(scan) de portas e deteção de SO) é - executado. Isto é um pouco mais intrusivo que a listagem de rastreio(scan), e - pode ser usado para os mesmos propósitos. Permite um - reconhecimento leve de uma rede-alvo sem chamar muita atenção. - Saber quantos hosts estão ativos é mais valioso para invasores que - a lista fornecida pela listagem de rastreio(scan) com cada endereço IP e seu - nome de anfitrião(host). + Esta opção diz ao Nmap para somente + executar um rastreio(scan) usando o ping (descoberta de anfitriões(hosts)), e então + mostrar os hosts disponíveis que responderam ao scan. Nenhum teste + adicional (tais como o rastreio(scan) de portas e deteção de SO) é + executado. Isto é um pouco mais intrusivo que a listagem de rastreio(scan), e + pode ser usado para os mesmos propósitos. Permite um + reconhecimento leve de uma rede-alvo sem chamar muita atenção. + Saber quantos hosts estão ativos é mais valioso para invasores que + a lista fornecida pela listagem de rastreio(scan) com cada endereço IP e seu + nome de anfitrião(host). - Administradores de sistemas frequentemente acham esta opção - valiosa. Ela pode ser facilmente utilizada para contar o número de - máquinas disponíveis em uma rede ou monitorar a disponibilidade - dos servidores. Isto é normalmente chamado de varredura com ping - (ping sweep), e é mais confiável do que fazer um ping num - endereço de broadcast, pois muitos anfitriões(rastreio(scan)hosts) não respondem a pesquisas + Administradores de sistemas frequentemente acham esta opção + valiosa. Ela pode ser facilmente utilizada para contar o número de + máquinas disponíveis em uma rede ou monitorar a disponibilidade + dos servidores. Isto é normalmente chamado de varredura com ping + (ping sweep), e é mais confiável do que fazer um ping num + endereço de broadcast, pois muitos anfitriões(rastreio(scan)hosts) não respondem a pesquisas com broadcast. - A opção envia um ICMP echo request e um + A opção envia um ICMP echo request e um pacote TCP para a porta 80 por default. Quando executada por um - usuário sem privilégios, um pacote SYN é enviado (usando uma + usuário sem privilégios, um pacote SYN é enviado (usando uma chamada connect()) para a porta 80 no alvo. - Quando um usuário privilegiado tenta rastrear(scan) alvos na rede - ethernet local, requisições ARP () são + Quando um usuário privilegiado tenta rastrear(scan) alvos na rede + ethernet local, requisições ARP () são utilizadas, a menos que tenha sido - especificado. A opção pode ser combinada com - qualquer um dos tipos de sondagens de descobrimento (as opções + especificado. A opção pode ser combinada com + qualquer um dos tipos de sondagens de descobrimento (as opções , excluindo ) para maior - flexibilidade. Se qualquer uma dessas opções de tipos de sondagens - e número de porta for utilizada, as sondagens default (ACK e echo - request) são sobrepostas. Quando firewalls restritivos estão + flexibilidade. Se qualquer uma dessas opções de tipos de sondagens + e número de porta for utilizada, as sondagens default (ACK e echo + request) são sobrepostas. Quando firewalls restritivos estão posicionados entre o host de origem que executa o Nmap e a - rede-alvo, utilizar essas técnica avançadas é recomendado. Do - contrário, hosts podem ser perdidos quando o firewall ignorar as + rede-alvo, utilizar essas técnica avançadas é recomendado. Do + contrário, hosts podem ser perdidos quando o firewall ignorar as sondagens ou as respostas delas. @@ -512,22 +509,22 @@ EXEMPLOS: (Sem ping) - Esta opção salta completamente a fase + Esta opção salta completamente a fase de descoberta do - Nmap. Normalmente o Nmap utiliza este estágio para determinar as - máquinas activas para o rastreio(scan) mais agressivo. Por default, o + Nmap. Normalmente o Nmap utiliza este estágio para determinar as + máquinas activas para o rastreio(scan) mais agressivo. Por default, o Nmap apenas executa sondagens agressivas tais como o rastreio(scan) de - portas, detecção de versões, ou detecções do SO contra afitriões(hosts) que - foram verificados como activos. Desactivar a descoberta de anfitriões(hosts) - com faz com que o Nmap teste as funções de + portas, detecção de versões, ou detecções do SO contra afitriões(hosts) que + foram verificados como activos. Desactivar a descoberta de anfitriões(hosts) + com faz com que o Nmap teste as funções de rastreio(scan) solicitadas contra todos os - endereços IP alvos especificados. Portanto se um espaço de - endereçamento alvo do tamanho de uma classe B (/16) for - especificado na linha de comando, todos os 65.536 endereços IP - serão alvo do rastreio(scan). O segundo caracter da opção - é um zero e não a letra O. A descoberta de anfitriões(hosts) apropriada é - desconsiderada como na listagem de rastreio(scan), mas ao invés de parar e - mostrar a lista de alvos, o Nmap continua a executar as funções + endereços IP alvos especificados. Portanto se um espaço de + endereçamento alvo do tamanho de uma classe B (/16) for + especificado na linha de comando, todos os 65.536 endereços IP + serão alvo do rastreio(scan). O segundo caracter da opção + é um zero e não a letra O. A descoberta de anfitriões(hosts) apropriada é + desconsiderada como na listagem de rastreio(scan), mas ao invés de parar e + mostrar a lista de alvos, o Nmap continua a executar as funções solicitadas como se cada alvo IP estivesse activo. @@ -537,45 +534,45 @@ EXEMPLOS: SYN) - Esta opção envia um pacote TCP vazio com a flag SYN marcada. - A porta de destino default é a 80 (configurada em tempo de - compilação pela variável DEFAULT_TCP_PROBE_PORT no + Esta opção envia um pacote TCP vazio com a flag SYN marcada. + A porta de destino default é a 80 (configurada em tempo de + compilação pela variável DEFAULT_TCP_PROBE_PORT no nmap.h), mas uma porta alternativa pode ser - especificada como um parâmetro. Até uma lista de portas separadas - por vírgula pode ser especificada (p.ex. + especificada como um parâmetro. Até uma lista de portas separadas + por vírgula pode ser especificada (p.ex. ), nesse caso as - sondagens serão tentadas contra cada porta em paralelo. + sondagens serão tentadas contra cada porta em paralelo. - A flag SYN sugere aos sistemas remotos que está - tentando estabelecer uma comunicação. Normalmente a porta de - destino estará fechada e um pacote RST (reset) será enviado de - volta. Se a porta estiver aberta, o alvo irá dar o - segundo passo do cumprimento-de-três-vias (3-way-handshake) do TCP - respondendo com um pacote TCP SYN/ACK TCP. A máquina executando o - Nmap então derruba a conexão recém-criada respondendo com um RST - ao invés de enviar um pacote ACK que iria completar o - cumprimento-de-três-vias e estabelecer uma conexão completa. O - pacote RST é enviado pelo kernel da máquina que está executando o - Nmap em resposta ao SYN/ACK inesperado, e não pelo próprio + A flag SYN sugere aos sistemas remotos que está + tentando estabelecer uma comunicação. Normalmente a porta de + destino estará fechada e um pacote RST (reset) será enviado de + volta. Se a porta estiver aberta, o alvo irá dar o + segundo passo do cumprimento-de-três-vias (3-way-handshake) do TCP + respondendo com um pacote TCP SYN/ACK TCP. A máquina executando o + Nmap então derruba a conexão recém-criada respondendo com um RST + ao invés de enviar um pacote ACK que iria completar o + cumprimento-de-três-vias e estabelecer uma conexão completa. O + pacote RST é enviado pelo kernel da máquina que está executando o + Nmap em resposta ao SYN/ACK inesperado, e não pelo próprio Nmap. - O Nmap não se importa se a porta está aberta ou fechada. + O Nmap não se importa se a porta está aberta ou fechada. Tanto a resposta RST ou SYN/ACK discutidas anteriormente dizem ao - Nmap se o hosts está disponível e responsivo. + Nmap se o hosts está disponível e responsivo. - Em máquinas UNIX apenas o usuário privilegiado - root é capaz, normalmente, de enviar e receber - pacotes TCP em estado bruto(raw packets). Para usuários não privilegiados um - contorno é automaticamente empregado em concordância com a chamada + Em máquinas UNIX apenas o usuário privilegiado + root é capaz, normalmente, de enviar e receber + pacotes TCP em estado bruto(raw packets). Para usuários não privilegiados um + contorno é automaticamente empregado em concordância com a chamada de sistema connect() iniciada contra cada porta-alvo. Isso tem o - efeito de enviar um pacote SYN ao anfitrião(host) alvo em uma tentativa de - estabelecer uma conexão. Se o connect() retornar com sucesso - rápido ou com uma falha ECONNREFUSED, a pilha TCP subjacente deve - ter recebido um SYN/ACK ou RST e o anfitrião(host) é marcado como disponível. - Se a tentativa de conexão for abandonada até que um timeout - ocorra, o host é marcado como indisponível. Esse contorno também é - usado para conexões IPv6, pois o suporte a construção de pacotes - IPv6 em estado bruto(raw) ainda não está disponível no Nmap. + efeito de enviar um pacote SYN ao anfitrião(host) alvo em uma tentativa de + estabelecer uma conexão. Se o connect() retornar com sucesso + rápido ou com uma falha ECONNREFUSED, a pilha TCP subjacente deve + ter recebido um SYN/ACK ou RST e o anfitrião(host) é marcado como disponível. + Se a tentativa de conexão for abandonada até que um timeout + ocorra, o host é marcado como indisponível. Esse contorno também é + usado para conexões IPv6, pois o suporte a construção de pacotes + IPv6 em estado bruto(raw) ainda não está disponível no Nmap. @@ -584,50 +581,50 @@ EXEMPLOS: ACK) - O ping usando TCP ACK é muito similar ao recém-discutido - ping usando SYN. A diferença como poderia imaginar, é que a - flag TCP ACK é marcada ou invés da flag SYN. O pacote ACK finge - reconhecer dados de uma conexão TCP estabelecida, quando nenhuma - conexão existe de facto. Então os anfitriões(hosts) remotos deveriam sempre - responder com pacotes RST revelando sua existência no + O ping usando TCP ACK é muito similar ao recém-discutido + ping usando SYN. A diferença como poderia imaginar, é que a + flag TCP ACK é marcada ou invés da flag SYN. O pacote ACK finge + reconhecer dados de uma conexão TCP estabelecida, quando nenhuma + conexão existe de facto. Então os anfitriões(hosts) remotos deveriam sempre + responder com pacotes RST revelando sua existência no processo. - A opção utiliza a mesma porta default - que a sondagem SYM (80) e pode também obter uma lista de portas - destino no mesmo formato. Se um usuário privilegiado tenta isto, - ou se um alvo IPv6 é especificado, o contorno connect() discutido - anteriormente é utilizado. Esse contorno é imperfeito pois o - connect() está realmente enviando um pacote SYN ao invés de um + A opção utiliza a mesma porta default + que a sondagem SYM (80) e pode também obter uma lista de portas + destino no mesmo formato. Se um usuário privilegiado tenta isto, + ou se um alvo IPv6 é especificado, o contorno connect() discutido + anteriormente é utilizado. Esse contorno é imperfeito pois o + connect() está realmente enviando um pacote SYN ao invés de um ACK. O motivo para oferecer ambas as sondagens ping, que utilizam - SYN e ACK, é maximizar as chances de passar por firewalls. Muitos + SYN e ACK, é maximizar as chances de passar por firewalls. Muitos administradores configuram routers e outros firewalls simples para bloquear a entrada de pacotes SYN excepto aqueles destinados a - serviços públicos como o site web da empresa ou servidor de - correio electrónico. Isso evita as demais conexões entradas na - organização, permitindo aos usuários fazer conexões desobstruidas - à Internet. Essa aproximação não-orientada à conexão (non-stateful - ou stateless) consome poucos recursos no firewall/router e é + serviços públicos como o site web da empresa ou servidor de + correio electrónico. Isso evita as demais conexões entradas na + organização, permitindo aos usuários fazer conexões desobstruidas + à Internet. Essa aproximação não-orientada à conexão (non-stateful + ou stateless) consome poucos recursos no firewall/router e é amplamente suportada por filtros de hardware e software. O firewall de software Netfilter/iptables do Linux oferece a - conveniência da opção para implementar essa + conveniência da opção para implementar essa abordagem stateless. Quando regras stateless do firewall como - essas são implementadas, sondagens de ping usando SYN - () muito provavelmente serão bloqueadas quando - forem enviadas à portas fechadas. Nesses casos, a sondagem ACK se + essas são implementadas, sondagens de ping usando SYN + () muito provavelmente serão bloqueadas quando + forem enviadas à portas fechadas. Nesses casos, a sondagem ACK se destaca pois ela simplesmente passa por essas regras. Outro tipo comum de firewall utiliza regras orientadas a - conexão que descartam pacotes inesperados. Esta característica era - encontrada inicialmente apenas em firewalls de alto-nível, embora + conexão que descartam pacotes inesperados. Esta característica era + encontrada inicialmente apenas em firewalls de alto-nível, embora tenha se tornado mais comum com o passar dos anos. O sistema - Netfilter/iptables do Linux suporta esta característica através da - opção , que categoriza os pacotes baseados - no estado da conexão. Uma sondagem SYN tem maiores chances de + Netfilter/iptables do Linux suporta esta característica através da + opção , que categoriza os pacotes baseados + no estado da conexão. Uma sondagem SYN tem maiores chances de funcionar contra um sistema assim, pois pacotes ACK inesperados - são normalmente reconhecidos como falsos e descartados. Uma - solução para esse dilema é enviar ambas as sondagens SYN e ACK + são normalmente reconhecidos como falsos e descartados. Uma + solução para esse dilema é enviar ambas as sondagens SYN e ACK especificando e . @@ -636,37 +633,37 @@ EXEMPLOS: (Ping usando UDP) - Outra opção de descoberta de anfitriões(hosts) é o ping usando UDP, que + Outra opção de descoberta de anfitriões(hosts) é o ping usando UDP, que envia um pacote UDP vazio (a menos que seja especificado) para as portas informadas. A listadeportas tem o mesmo formato que os discutidos - anteriormente nas opções e + anteriormente nas opções e . Se nenhuma porta for especificada, o default - é 31338. Esse default pode ser configurado em tempo de compilação + é 31338. Esse default pode ser configurado em tempo de compilação alterando DEFAULT_UDP_PROBE_PORT no nmap.h. - Uma porta alta não comum é utilizada como default porque enviar para - portas abertas normalmente é indesejado para este tipo particular + Uma porta alta não comum é utilizada como default porque enviar para + portas abertas normalmente é indesejado para este tipo particular de rastreio(scan). - Ao bater contra uma porta fechada na máquina-alvo, a - sondagem UDP deve criar um pacote ICMP de porta inalcançável como - resposta. Isso diz ao Nmap que a máquina está activa e disponível. - Muitos outros tipos de erros ICMP, tais como anfitrião(host)/rede - inalcançável ou TTL excedido são indicativos de um anfitrião(host) inactivo ou - inalcançável. A falta de resposta também é interpretada dessa - forma. Se uma porta aberta é alcançada, a maioria dos serviços + Ao bater contra uma porta fechada na máquina-alvo, a + sondagem UDP deve criar um pacote ICMP de porta inalcançável como + resposta. Isso diz ao Nmap que a máquina está activa e disponível. + Muitos outros tipos de erros ICMP, tais como anfitrião(host)/rede + inalcançável ou TTL excedido são indicativos de um anfitrião(host) inactivo ou + inalcançável. A falta de resposta também é interpretada dessa + forma. Se uma porta aberta é alcançada, a maioria dos serviços simplesmente ignoram o pacote vazio e falham em retornar qualquer - resposta. É por isso que a porta de sondagem default é 31338, que - pouco provavelmente estará em uso. Uns poucos serviços, tal como o - chargen, irá responder a um pacote UDP vazio, e com isso revelará - ao Nmap que a máquina está disponível. + resposta. É por isso que a porta de sondagem default é 31338, que + pouco provavelmente estará em uso. Uns poucos serviços, tal como o + chargen, irá responder a um pacote UDP vazio, e com isso revelará + ao Nmap que a máquina está disponível. - A principal vantagem deste tipo de scan é que ele passa por + A principal vantagem deste tipo de scan é que ele passa por firewalls e filtros que apenas examinam o TCP. Por exemplo, uma vez eu tive um router broadband sem-fios Linksys BEFW11S4. A interface externa desse dispositivo filtrava todas as portas TCP por default, mas as sondagens UDP ainda causavam mensagens de - porta inalcançável, denunciando assim o dispositivo. + porta inalcançável, denunciando assim o dispositivo. @@ -675,42 +672,42 @@ EXEMPLOS: (Tipos de Ping do ICMP) - Além dos tipos incomuns de descoberta de anfitriões(hosts) TCP e UDP - discutidos anteriormente, o Nmap pode enviar os pacotes-padrão que - normalmente são enviados pelo popular programa ping. O Nmap - envia um pacote ICMP do tipo 8 (echo request) ao endereço IP alvo, - esperando como resposta um tipo 0 (Echo Reply) do anfitrião(host) disponível. - Infelizmente para muitos exploradores de rede, muitos anfitriões(hosts) e - firewalls actualmente bloqueiam esses pacotes, ao invés de - responder como é requerido pela Além dos tipos incomuns de descoberta de anfitriões(hosts) TCP e UDP + discutidos anteriormente, o Nmap pode enviar os pacotes-padrão que + normalmente são enviados pelo popular programa ping. O Nmap + envia um pacote ICMP do tipo 8 (echo request) ao endereço IP alvo, + esperando como resposta um tipo 0 (Echo Reply) do anfitrião(host) disponível. + Infelizmente para muitos exploradores de rede, muitos anfitriões(hosts) e + firewalls actualmente bloqueiam esses pacotes, ao invés de + responder como é requerido pela RFC 1122. - Por essa razão, rastreios(scans) puramente ICMP são raramente confiáveis o + Por essa razão, rastreios(scans) puramente ICMP são raramente confiáveis o suficiente contra alvos desconhecidos na Internet. Mas para administradores de sistemas monitorando uma rede interna eles - podem ser uma abordagem prática e eficiente. Utilize a opção + podem ser uma abordagem prática e eficiente. Utilize a opção para activar esse comportamento echo request. - Embora o echo request seja a pesquisa padrão de um ping - ICMP, o Nmap não pára aqui. A padronização do ICMP (Embora o echo request seja a pesquisa padrão de um ping + ICMP, o Nmap não pára aqui. A padronização do ICMP (RFC 792) - também especifica timestamp request, information request, e - pacotes address mask request como códigos 13, 15, e 17, - respectivamente. Apesar do propósito ostensivo dessas pesquisas - seja obter informações tais como a máscara do endereço e hora + também especifica timestamp request, information request, e + pacotes address mask request como códigos 13, 15, e 17, + respectivamente. Apesar do propósito ostensivo dessas pesquisas + seja obter informações tais como a máscara do endereço e hora corrente, eles podem ser facilmente utilizados para descoberta de - anfitriões(hosts). Um sistema que responda está activo e disponível. O Nmap não - implementa actualmente os pacotes de requisição de informações, - pois eles não são amplamente suportados. A RFC 1122 insiste que - um anfitrião(host) NÃO DEVERIA implementar essas mensagens. - Pesquisas de marcação de hora (Timestamp) e máscara de endereço - podem ser enviadas com as opções e + anfitriões(hosts). Um sistema que responda está activo e disponível. O Nmap não + implementa actualmente os pacotes de requisição de informações, + pois eles não são amplamente suportados. A RFC 1122 insiste que + um anfitrião(host) NÃO DEVERIA implementar essas mensagens. + Pesquisas de marcação de hora (Timestamp) e máscara de endereço + podem ser enviadas com as opções e , respectivamente. Uma resposta timestamp - reply (código ICMP 14) ou uma resposta address mask reply (código - 18) revela que o host está disponível. Essas duas pesquisas podem + reply (código ICMP 14) ou uma resposta address mask reply (código + 18) revela que o host está disponível. Essas duas pesquisas podem ser valiosas quando os administradores bloqueiam pacotes echo request especificamente e esquecem que outras pesquisas ICMP podem - ser usadas com o mesmo propósito. + ser usadas com o mesmo propósito. @@ -718,52 +715,52 @@ EXEMPLOS: (Ping usando ARP) - Um dos cenários de uso mais comuns do Nmap é o rastreio(scan) da LAN + Um dos cenários de uso mais comuns do Nmap é o rastreio(scan) da LAN ethernet. Na maioria das LANs, especialmente aquelas que utilizam - a faixa de endereçamento privado ao abrigo do RFC1918, a vasta - maioria dos endereços IP nuca são utilizados. Quando o Nmap + a faixa de endereçamento privado ao abrigo do RFC1918, a vasta + maioria dos endereços IP nuca são utilizados. Quando o Nmap tenta enviar um pacote IP em estado bruto(raw), tal como um ICMP echo - request, o sistema operativo deve determinar o endereço físico + request, o sistema operativo deve determinar o endereço físico de destino (ARP) correspondente ao IP-alvo de forma que ele possa - endereçar adequadamente o frame ethernet. Isso normalmente é lento - e problemático, pois os sistemas operativos não foram escritos - com a expectativa de que precisariam fazer milhões de requisições - ARP contra anfitriões(hosts) indisponíveis em um curto período de + endereçar adequadamente o frame ethernet. Isso normalmente é lento + e problemático, pois os sistemas operativos não foram escritos + com a expectativa de que precisariam fazer milhões de requisições + ARP contra anfitriões(hosts) indisponíveis em um curto período de tempo. - O rastreio(scan) ARP encarrega o Nmap e seus algorítmos optimizados de - fazer as requisições ARP. E se ele conseguir uma resposta de - volta, o Nmap não precisa de se preocupar com os pacotes ping - baseados em IP, uma vez que ele já sabe que o anfitrião(host) está activo. - Isso torna o rastreio(sca) ARP muito mais rápido e mais confiável que os - rastreios(scans) baseados em IP. Portanto isso é feito por default quando se - faz o rastreio(scan) de anfitriões(hosts) ethernet que o Nmap detecta estarem posicionados em + O rastreio(scan) ARP encarrega o Nmap e seus algorítmos optimizados de + fazer as requisições ARP. E se ele conseguir uma resposta de + volta, o Nmap não precisa de se preocupar com os pacotes ping + baseados em IP, uma vez que ele já sabe que o anfitrião(host) está activo. + Isso torna o rastreio(sca) ARP muito mais rápido e mais confiável que os + rastreios(scans) baseados em IP. Portanto isso é feito por default quando se + faz o rastreio(scan) de anfitriões(hosts) ethernet que o Nmap detecta estarem posicionados em uma rede ethernet local. Mesmo se tipos diferentes de ping (tais como ou ) sejam especificados, o Nmap usa o ARP em vez, para cada um dos alvos - que estiverem na mesma LAN. Se não quiser de forma alguma + que estiverem na mesma LAN. Se não quiser de forma alguma fazer um ratreio(scan) ARP, especifique . - (Não faça resolução DNS) + (Não faça resolução DNS) Diz ao Nmap para nunca fazer uma - resolução DNS nos endereços IP activos que ele encontrar. - Uma vez que o DNS é normalmente lento, isso acelera as + resolução DNS nos endereços IP activos que ele encontrar. + Uma vez que o DNS é normalmente lento, isso acelera as coisas. - (resolução DNS para todos os alvos) + (resolução DNS para todos os alvos) Diz ao Nmap para fazer sempre uma - resolução DNS reversa nos endereços IP-alvos. Normalmente isto - apenas é executado quando uma máquina está activa. + resolução DNS reversa nos endereços IP-alvos. Normalmente isto + apenas é executado quando uma máquina está activa. @@ -773,22 +770,22 @@ EXEMPLOS: Fundamentos do Rastreio(Scan) de Portas Embora o Nmap tenha crescido em funcionalidades ao longo dos anos, - ele começou como um eficiente scanner de portas e essa permanece a sua - função principal. O simples comando nmap + ele começou como um eficiente scanner de portas e essa permanece a sua + função principal. O simples comando nmap alvo faz o rastreio(scan) a mais de 1660 portas - TCP no anfitrião(host) alvo. Embora muitos scanner de + TCP no anfitrião(host) alvo. Embora muitos scanner de portas tenham tradicionalmente agrupado todas as portas nos estados - aberto ou fechado, o Nmap é muito mais granular. Ele divide as portas em + aberto ou fechado, o Nmap é muito mais granular. Ele divide as portas em seis estados: aberto(open), fechado(closed),filtrado(filtered), - não-filtrado(unfiltered), + não-filtrado(unfiltered), aberto(open)|filtrado(filtered), ou fechado(closed)|filtrado(filtered). - Esses estados não são propriedades intrínsecas da porta mas - descrevem como o Nmap as vê. Por exemplo, um rastreio(scan) do Nmap da mesma rede + Esses estados não são propriedades intrínsecas da porta mas + descrevem como o Nmap as vê. Por exemplo, um rastreio(scan) do Nmap da mesma rede como alvo pode mostrar a porta 135/tcp como aberta, enquanto um rastreio(scan) ao - mesmo tempo com as mesmas opções a partir da Internet poderia mostrar + mesmo tempo com as mesmas opções a partir da Internet poderia mostrar essa porta como filtrada. @@ -798,16 +795,16 @@ EXEMPLOS: aberto (open) - Uma aplicação está activamente aceitando conexões TCP ou - pacotes UDP nesta porta. Encontrar esse estado é frequentemente o + Uma aplicação está activamente aceitando conexões TCP ou + pacotes UDP nesta porta. Encontrar esse estado é frequentemente o objectivo principal de um rastreio(scan) de portas. Pessoas - conscientes sobre a segurança sabem que cada porta aberta é um - convite para um ataque. Invasores e profissionais de avaliação de - segurança querem explorar as portas abertas, enquanto os + conscientes sobre a segurança sabem que cada porta aberta é um + convite para um ataque. Invasores e profissionais de avaliação de + segurança querem explorar as portas abertas, enquanto os administradores tentam fechar ou proteger com firewalls sem - bloquear usuários legítimos. Portas abertas são também - interessantes para rastreios(scans) não-relacionados à segurança pois mostram - os serviços disponíveis para utilização na rede. + bloquear usuários legítimos. Portas abertas são também + interessantes para rastreios(scans) não-relacionados à segurança pois mostram + os serviços disponíveis para utilização na rede. @@ -815,14 +812,14 @@ EXEMPLOS: fechado (closed) - Uma porta fechada está acessível (ela recebe e responde a - pacotes de sondagens do Nmap), mas não há nenhuma aplicação - ouvindo nela. Elas podem ser úteis para mostrar que um anfitrião(host) está - activo em um determinado endereço IP (descoberta de hosts, ou rastreio(scan) - usando ping), e como parte de uma deteção de SO. Pelo facto de - portas fechadas serem alcançáveis, pode valer a pena o rastreio(scan) mais + Uma porta fechada está acessível (ela recebe e responde a + pacotes de sondagens do Nmap), mas não há nenhuma aplicação + ouvindo nela. Elas podem ser úteis para mostrar que um anfitrião(host) está + activo em um determinado endereço IP (descoberta de hosts, ou rastreio(scan) + usando ping), e como parte de uma deteção de SO. Pelo facto de + portas fechadas serem alcançáveis, pode valer a pena o rastreio(scan) mais tarde no caso de alguma delas abrir. Os administradores deveriam - considerar o bloqueio dessas portas com um firewall. Então elas + considerar o bloqueio dessas portas com um firewall. Então elas apareceriam no estado filtrado, discutido a seguir. @@ -831,33 +828,33 @@ EXEMPLOS: filtrado(filtered) - O Nmap não consegue determinar se a porta está aberta porque + O Nmap não consegue determinar se a porta está aberta porque uma filtragem de pacotes impede que as sondagens alcancem a porta. A filtragem poderia ser de um dispositivo firewall dedicado, - regras de router, ou um software de firewall baseado em anfitrião(host). + regras de router, ou um software de firewall baseado em anfitrião(host). Essas portas frustram os atacantes pois elas fornecem poucas - informações. Às vêzes elas respondem com mensagens de erro ICMP - tais como as do tipo 3 código 13 (destino inalcançável: - comunicação proibida administrativamente), mas os filtros que - simplesmente descartam pacotes sem responder são bem mais comuns. - Isso força o Nmap a tentar diversas vezes só para o caso de a - sondagem ter sido descartada por congestionamento da rede ao invés + informações. Às vêzes elas respondem com mensagens de erro ICMP + tais como as do tipo 3 código 13 (destino inalcançável: + comunicação proibida administrativamente), mas os filtros que + simplesmente descartam pacotes sem responder são bem mais comuns. + Isso força o Nmap a tentar diversas vezes só para o caso de a + sondagem ter sido descartada por congestionamento da rede ao invés de filtragem. Isso reduz a velocidade do rastreio(scan) dramaticamente. - não-filtrado(unfiltered) + não-filtrado(unfiltered) - O estado não-filtrado significa que uma porta está - acessível, mas que o Nmap é incapaz de determinar se ela está - aberta ou fechada. Apenas o rastreio(scan) ACK, que é usado para mapear + O estado não-filtrado significa que uma porta está + acessível, mas que o Nmap é incapaz de determinar se ela está + aberta ou fechada. Apenas o rastreio(scan) ACK, que é usado para mapear conjuntos de regras de firewall classifica portas com este - estado. O rastreio(scan) de portas não-filtradas com outros tipos de scan, + estado. O rastreio(scan) de portas não-filtradas com outros tipos de scan, tal como scan Window, scan Syn, ou scan FIN, podem ajudar a - responder se a porta está aberta. + responder se a porta está aberta. @@ -865,13 +862,13 @@ EXEMPLOS: open|filtered - O Nmap coloca portas neste estado quando é incapaz de - determinar se uma porta está aberta ou filtrada. Isso acontece - para tipos de rastreio(scan) onde as portas abertas não dão nenhuma - resposta. A falta de resposta poderia também significar que um + O Nmap coloca portas neste estado quando é incapaz de + determinar se uma porta está aberta ou filtrada. Isso acontece + para tipos de rastreio(scan) onde as portas abertas não dão nenhuma + resposta. A falta de resposta poderia também significar que um filtro de pacotes descartou a sondagem ou qualquer resposta que - ela tenha provocado. Portanto o não sabe com certeza se a porta - está aberta ou se está sendo filtrada. Os rastreios(scans) UDP, IP Protocol, + ela tenha provocado. Portanto o não sabe com certeza se a porta + está aberta ou se está sendo filtrada. Os rastreios(scans) UDP, IP Protocol, FIN, Null, e Xmas classificam portas desta forma. @@ -880,8 +877,8 @@ EXEMPLOS: closed|filtered - Este estado é usado quando o Nmap é incapaz de determinar se - uma porta está fechada ou filtrada. É apenas usado para o rastreio(scan) + Este estado é usado quando o Nmap é incapaz de determinar se + uma porta está fechada ou filtrada. É apenas usado para o rastreio(scan) IPID Idle scan. @@ -889,64 +886,64 @@ EXEMPLOS: - Técnicas de Rastreio(Scan) de Portas + Técnicas de Rastreio(Scan) de Portas - Como um novato executando uma reparação automóvel posso perder + Como um novato executando uma reparação automóvel posso perder horas tentando usar minhas ferramentas rudimentares (martelo, fita adesiva, grifo, etc.) nas tarefas. Quando eu falho miseravelmente e - reboco minha lata-velha para um mecânico de verdade ele invariavelmente - pesca aqui e ali em um enorme baú de ferramentas até pegar a coisa perfeita - que torna a tarefa numa brincadeira. A arte de rastrear(scaning) portas é - similar. Os peritos entendem as dezenas de técnicas de rastreio(scan) e - escolhem as que são apropriadas (ou uma combinação) para uma dada - tarefa. Usuários inexperientes e script kiddies, por outro lado, tentam - resolver todos os problemas com o scan SYN default. Uma vez que o Nmap é - gratuito a única barreira para a mestria em rastreio(scaning) de portas é o - conhecimento. Isso certamente é melhor que no mundo automóvel onde - pode ser necessário uma grande habilidade para determinar que - precisa de um compressor de molas e então tem que pagar milhares de + reboco minha lata-velha para um mecânico de verdade ele invariavelmente + pesca aqui e ali em um enorme baú de ferramentas até pegar a coisa perfeita + que torna a tarefa numa brincadeira. A arte de rastrear(scaning) portas é + similar. Os peritos entendem as dezenas de técnicas de rastreio(scan) e + escolhem as que são apropriadas (ou uma combinação) para uma dada + tarefa. Usuários inexperientes e script kiddies, por outro lado, tentam + resolver todos os problemas com o scan SYN default. Uma vez que o Nmap é + gratuito a única barreira para a mestria em rastreio(scaning) de portas é o + conhecimento. Isso certamente é melhor que no mundo automóvel onde + pode ser necessário uma grande habilidade para determinar que + precisa de um compressor de molas e então tem que pagar milhares de euros por um. - A maioria dos tipos de rastreio(scan) está disponível apenas para usuários + A maioria dos tipos de rastreio(scan) está disponível apenas para usuários privilegiados. Isso acontece porque eles enviam e recebem pacotes em estado bruto(raw), o que requer acesso de root em sistemas Unix. Utilizar a - conta de administrador no Windows é recomendado, embora o Nmap às vêzes - funcione com usuários sem privilégios nessa plataforma quando o WinPcap - foi carregado no SO. Requerer privilégio de root era uma séria limitação - quando o Nmap foi lançado em 1997, pois muitos usuários apenas tinham - acesso a contas de shell compartilhadas. Agora o mundo é diferente. - Computadores estão mais baratos, muito mais pessoas tem acesso directo e - permanente à Internet e computadores desktop Unix (incluindo Linux e - MAC OS X) são comuns. Uma versão para o Windows do Nmap se encontra - actualmente disponível permitindo que se use em muito mais computadores - desktop. Por todas essas razões os usuários têm menos necessidade de + conta de administrador no Windows é recomendado, embora o Nmap às vêzes + funcione com usuários sem privilégios nessa plataforma quando o WinPcap + foi carregado no SO. Requerer privilégio de root era uma séria limitação + quando o Nmap foi lançado em 1997, pois muitos usuários apenas tinham + acesso a contas de shell compartilhadas. Agora o mundo é diferente. + Computadores estão mais baratos, muito mais pessoas tem acesso directo e + permanente à Internet e computadores desktop Unix (incluindo Linux e + MAC OS X) são comuns. Uma versão para o Windows do Nmap se encontra + actualmente disponível permitindo que se use em muito mais computadores + desktop. Por todas essas razões os usuários têm menos necessidade de executar o Nmap a partir de contas de shell compartilhadas e limitadas. - Isso é muito bom pois as opções privilegiadas tornam o Nmap muito mais - poderoso e flexível. + Isso é muito bom pois as opções privilegiadas tornam o Nmap muito mais + poderoso e flexível. Embora o Nmap tente produzir resultados precisos tenha em mente - que todas as deduções são baseadas em pacotes devolvidos pelas - máquinas-alvo (ou firewalls na frente delas). Tais anfitriões(hosts) podem - não ser confiáveis e enviar respostas com o propósito de confundir ou - enganar o Nmap. Muito mais comum são os anfitriões(hosts) não-de-acordo-com-a-rfc - que não respondem como deveriam às sondagens do Nmap. As sondagens FIN, - Null e Xmas são particularmente suscetíveis a esse problema. Tais - questões são específicas de determinados tipos de scan e portanto são + que todas as deduções são baseadas em pacotes devolvidos pelas + máquinas-alvo (ou firewalls na frente delas). Tais anfitriões(hosts) podem + não ser confiáveis e enviar respostas com o propósito de confundir ou + enganar o Nmap. Muito mais comum são os anfitriões(hosts) não-de-acordo-com-a-rfc + que não respondem como deveriam às sondagens do Nmap. As sondagens FIN, + Null e Xmas são particularmente suscetíveis a esse problema. Tais + questões são específicas de determinados tipos de scan e portanto são discutidos nas entradas individuais de cada um dos tipos. - Esta seção documenta as dezenas de técnicas de rastreio(scan) de - portas suportadas pelo Nmap. Apenas um método pode ser utilizado de cada + Esta seção documenta as dezenas de técnicas de rastreio(scan) de + portas suportadas pelo Nmap. Apenas um método pode ser utilizado de cada vezm excepto que um scan UDP () pode ser combinado - com qualquer um dos tipos de scan TCP. Como uma ajuda para a memória as - opções dos tipos de rastreio(scan) de portas estão no formato + com qualquer um dos tipos de scan TCP. Como uma ajuda para a memória as + opções dos tipos de rastreio(scan) de portas estão no formato , onde - C é um caracter proeminente no nome do rastreio(scan), - normalmente o primeiro. A única excepção a essa regra é para o rastreio(scan) + C é um caracter proeminente no nome do rastreio(scan), + normalmente o primeiro. A única excepção a essa regra é para o rastreio(scan) denominado FTP bounce (). Por default o Nmap executa - um rastreio(scan) SYN, embora ele substitua por um rastreio(scan) Connect() se o usuário não - tiver os privilégios adequados para enviar pacotes em estado bruto(raw) + um rastreio(scan) SYN, embora ele substitua por um rastreio(scan) Connect() se o usuário não + tiver os privilégios adequados para enviar pacotes em estado bruto(raw) (requer acesso de root no UNIX) ou se alvos IPv6 forem especificados. - Dos rastreios(scans) listados nesta secção os usuários não privilegiados podem + Dos rastreios(scans) listados nesta secção os usuários não privilegiados podem apenas executar os rastreios(scans) connect() e ftp bounce. @@ -954,27 +951,27 @@ EXEMPLOS: (rastreio(scan) TCP SYN) - O rastreio(scan) SYN é a opção de rastreio(scan) default e a mais - popular por boas razões. Pode ser executada rapidamente fazendo o rastreio(scan) - a milhares de portas por segundo em uma rede rápida, não bloqueada por firewalls - intrusivos. O rastreio(scan) SYN é relativamente não-obstrusivo e camuflado, - uma vez que ele nunca completa uma conexão TCP. Ele também - trabalha contra qualquer pilha TCP padronizada ao invés de - depender de factores específicos de plataformas como os - rastreios(scans) Fin/Null/Xmas, Maimon e Idle fazem. Ele também permite uma - diferenciação limpa e confiável entre os estados aberto + O rastreio(scan) SYN é a opção de rastreio(scan) default e a mais + popular por boas razões. Pode ser executada rapidamente fazendo o rastreio(scan) + a milhares de portas por segundo em uma rede rápida, não bloqueada por firewalls + intrusivos. O rastreio(scan) SYN é relativamente não-obstrusivo e camuflado, + uma vez que ele nunca completa uma conexão TCP. Ele também + trabalha contra qualquer pilha TCP padronizada ao invés de + depender de factores específicos de plataformas como os + rastreios(scans) Fin/Null/Xmas, Maimon e Idle fazem. Ele também permite uma + diferenciação limpa e confiável entre os estados aberto (open), fechado (closed), e filtrado (filtered). - Esta técnica é freqüentemente chamada de rastreio(scan) de - porta entreaberta (half-open scanning), porque não abre uma - conexão TCP completamente. Você envia um pacote SYN, como se fosse - abrir uma conexão real e então espera uma resposta. Um SYN/ACK - indica que a porta está ouvindo (aberta) enquanto um RST (reset) - é indicativo de uma não-ouvinte. Se nenhuma resposta é recebida - após diversas retransmissões a porta é marcada como filtrada. A - porta também é marcada como filtrada se um erro ICMP de - inalcançável é recebido (tipo 3, código 1,2, 3, 9, 10, ou + Esta técnica é freqüentemente chamada de rastreio(scan) de + porta entreaberta (half-open scanning), porque não abre uma + conexão TCP completamente. Você envia um pacote SYN, como se fosse + abrir uma conexão real e então espera uma resposta. Um SYN/ACK + indica que a porta está ouvindo (aberta) enquanto um RST (reset) + é indicativo de uma não-ouvinte. Se nenhuma resposta é recebida + após diversas retransmissões a porta é marcada como filtrada. A + porta também é marcada como filtrada se um erro ICMP de + inalcançável é recebido (tipo 3, código 1,2, 3, 9, 10, ou 13). @@ -983,37 +980,37 @@ EXEMPLOS: (rastreio(scan) TCP connect()) - O rastreio(scan) TCP Connect() é o rastreio(scan) default do - TCP quando o rastreio(scan) SYN não é uma opção. Esse é o caso quando o - usuário não tem privilégios para criar pacotes em estado bruto(raw) ou rastrear - redes IPv6. Ao invés de criar pacotes em estado bruto(raw) como a maioria dos + O rastreio(scan) TCP Connect() é o rastreio(scan) default do + TCP quando o rastreio(scan) SYN não é uma opção. Esse é o caso quando o + usuário não tem privilégios para criar pacotes em estado bruto(raw) ou rastrear + redes IPv6. Ao invés de criar pacotes em estado bruto(raw) como a maioria dos outros tipos de rastreio(scan) fazem, o Nmap pede ao sistema operativo - para estabelecer uma conexão com a máquina e porta alvos enviando - uma chamada de sistema connect(). Essa é a - mesma chamada de alto nível que os navegadores da web, clientes - P2P, e a maioria das outras aplicações para rede utilizam para - estabelecer uma conexão. É parte do interface de programação - conhecida como API de Sockets de Berkeley. Ao invés de ler as + para estabelecer uma conexão com a máquina e porta alvos enviando + uma chamada de sistema connect(). Essa é a + mesma chamada de alto nível que os navegadores da web, clientes + P2P, e a maioria das outras aplicações para rede utilizam para + estabelecer uma conexão. É parte do interface de programação + conhecida como API de Sockets de Berkeley. Ao invés de ler as respostas em pacotes em estado bruto(raw) directamente dos fios, - o Nmap utiliza esta API para obter informações do estado de cada - tentativa de conexão. + o Nmap utiliza esta API para obter informações do estado de cada + tentativa de conexão. - Quando um rastreio(scan) SYN está disponível é normalmente a melhor - escolha. O Nmap tem menos controle sobre a chamada de alto nível + Quando um rastreio(scan) SYN está disponível é normalmente a melhor + escolha. O Nmap tem menos controle sobre a chamada de alto nível connect() do que sobre os pacotes em estado bruto(raw) tornando-o menos eficiente. A chamada de sistema completa - as conexões nas portas-alvo abertas ao invés de executar o reset - de porta entreaberta que o rastreio(scan) SYN faz. Isso não só leva mais - tempo e requer mais pacotes para obter a mesma informação mas - também torna mais provável que as máquinas-alvo registrem a - conexão. Um sistema IDS decente irá detectar qualquer um deles, - mas a maioria das máquinas não tem esse tipo de sistema de alarme. - Muitos serviços na maioria dos sistema Unix irão acrescentar uma - nota na syslog e às vêzes uma mensagem de erro obscura, quando o - Nmap se conecta e então fecha a conexão sem enviar nenhum dado. - Serviços verdadeiramente patéticos irão travar quando isso - acontecer embora isso seja incomum. Um administrador que vê um - punhado de tentativas de conexão nos registros vindos de um único + as conexões nas portas-alvo abertas ao invés de executar o reset + de porta entreaberta que o rastreio(scan) SYN faz. Isso não só leva mais + tempo e requer mais pacotes para obter a mesma informação mas + também torna mais provável que as máquinas-alvo registrem a + conexão. Um sistema IDS decente irá detectar qualquer um deles, + mas a maioria das máquinas não tem esse tipo de sistema de alarme. + Muitos serviços na maioria dos sistema Unix irão acrescentar uma + nota na syslog e às vêzes uma mensagem de erro obscura, quando o + Nmap se conecta e então fecha a conexão sem enviar nenhum dado. + Serviços verdadeiramente patéticos irão travar quando isso + acontecer embora isso seja incomum. Um administrador que vê um + punhado de tentativas de conexão nos registros vindos de um único sistema deveria saber que foi rastreado(scanned) com connect. @@ -1022,60 +1019,60 @@ EXEMPLOS: (rastreios(scans) UDP) - Embora os serviços mais populares na Internet operem - sobre o protocolo TCP, os serviços UDP são + Embora os serviços mais populares na Internet operem + sobre o protocolo TCP, os serviços UDP são amplamente difundidos. O DNS, o SNMP e o DHCP (registrados nas - portas 53, 161/162, e 67/68) são três dos mais comuns. Pelo facto - do rastreio(scan) UDP ser normalmente mais lento e mais difícil que - o TCP alguns auditores de segurança ignoram essas portas. Isso é - um erro pois serviços UDP passíveis de exploração são bastante - comuns e invasores certamente não ignoram o protocolo inteiro. + portas 53, 161/162, e 67/68) são três dos mais comuns. Pelo facto + do rastreio(scan) UDP ser normalmente mais lento e mais difícil que + o TCP alguns auditores de segurança ignoram essas portas. Isso é + um erro pois serviços UDP passíveis de exploração são bastante + comuns e invasores certamente não ignoram o protocolo inteiro. Felizmente o Nmap pode ajudar a inventariar as portas UDP. - O rastreio(scan) UDP é activado com a opção . Ele + O rastreio(scan) UDP é activado com a opção . Ele pode ser combinado com um tipo de rastreio(scan) TCP como o rastreio(scan) SYN () para averiguar ambos protocolos na mesma - execução. + execução. - O SYN UDP funciona enviando um cabeçalho UDP vazio (sem + O SYN UDP funciona enviando um cabeçalho UDP vazio (sem dados) para cada porta pretendida. Se um erro ICMP de porta - inalcançável (tipo 3, código 3) é retornado a porta está - fechada. Outros erros do tipo inalcançável - (tipo 3, códigos 1, 2, 9, 10, ou 13) marcam a porta como - filtrada. Ocasionalmente um serviço irá - responder com um pacote UDP provando que está - aberta. Se nenhuma resposa é recebida após as - retransmissões a porta é classificada como + inalcançável (tipo 3, código 3) é retornado a porta está + fechada. Outros erros do tipo inalcançável + (tipo 3, códigos 1, 2, 9, 10, ou 13) marcam a porta como + filtrada. Ocasionalmente um serviço irá + responder com um pacote UDP provando que está + aberta. Se nenhuma resposa é recebida após as + retransmissões a porta é classificada como aberta|filtrada. Isso significa que a porta poderia estar aberta ou talvez que filtros de pacotes estejam - bloqueando a comunicação. Rastreios(scans) de versões () + bloqueando a comunicação. Rastreios(scans) de versões () podem ser utilizados para ajudar a diferenciar as portas - verdadeiramente abertas das que estão filtradas. + verdadeiramente abertas das que estão filtradas. - Um grande desafio com o rastreio(scan) UDP é fazê-lo + Um grande desafio com o rastreio(scan) UDP é fazê-lo rapidamente. Portas abertas e filtradas raramente enviam alguma - resposta, deixando o Nmap esgotar o tempo (time out) e então - efectuar retransmissões para o caso de a sondagem ou a resposta ter - sido perdida. Portas fechadas são normalmente um problema ainda + resposta, deixando o Nmap esgotar o tempo (time out) e então + efectuar retransmissões para o caso de a sondagem ou a resposta ter + sido perdida. Portas fechadas são normalmente um problema ainda maior. Elas costumam enviar de volta um erro ICMP de porta - inalcançável. Mas, ao contrário dos pacotes RST enviados pelas + inalcançável. Mas, ao contrário dos pacotes RST enviados pelas portas TCP fechadas em resposta a um rastreio(scan) SYN ou Connect, muitos - anfitriões(hosts) limitam a taxa de mensagens ICMP de porta inalcançável por - default. O Linux e o Solaris são particularmente rigorosos quanto + anfitriões(hosts) limitam a taxa de mensagens ICMP de porta inalcançável por + default. O Linux e o Solaris são particularmente rigorosos quanto a isso. Por exemplo, o kernel 2.4.20 do Linux limita a quantidade - de mensagens de destino inalcançável a até uma por segundo (no + de mensagens de destino inalcançável a até uma por segundo (no net/ipv4/icmp.c). - O Nmap detecta a limitação de taxa e diminui o ritmo de - acordo para evitar inundar a rede com pacotes inúteis que a - máquina-alvo irá descartar. Infelizmente, um limite como o do + O Nmap detecta a limitação de taxa e diminui o ritmo de + acordo para evitar inundar a rede com pacotes inúteis que a + máquina-alvo irá descartar. Infelizmente, um limite como o do Linux de um pacote por segundo faz com que um rastreio(scan) de 65.536 - portas leve mais de 18 horas. Idéias para acelerar o rastreio(scan) - UDP incluem rastrear(scan) mais anfitriões(hosts) em paralelo, fazer um rastreio(scan) rápido - apenas das portas mais comuns primeiro, rastrear(scan) por detrás de um + portas leve mais de 18 horas. Idéias para acelerar o rastreio(scan) + UDP incluem rastrear(scan) mais anfitriões(hosts) em paralelo, fazer um rastreio(scan) rápido + apenas das portas mais comuns primeiro, rastrear(scan) por detrás de um firewall e utilizar para saltar os - anfitriões(hosts) lentos. + anfitriões(hosts) lentos. @@ -1084,25 +1081,25 @@ EXEMPLOS: (rastreios(scans) TCP Null, FIN, e Xmas) - Estes três tipos de rastreio(scan) (até mais são possíveis com a opção - descrita na próxima secção) exploram + Estes três tipos de rastreio(scan) (até mais são possíveis com a opção + descrita na próxima secção) exploram uma brecha subtil na RFC do TCP para diferenciarem entre portas abertas e - fechadas. A página 65 diz que se a porta - [destino] estiver FECHADA .... um segmento de entrada que não - contenha um RST irá causar o envio de um RST como - resposta. Então a página seguinte discute os pacotes + fechadas. A página 65 diz que se a porta + [destino] estiver FECHADA .... um segmento de entrada que não + contenha um RST irá causar o envio de um RST como + resposta. Então a página seguinte discute os pacotes enviados a portas abertas sem os bits SYN, RST ou ACK marcados, - afirmando que: é pouco provável que chegue aqui, mas + afirmando que: é pouco provável que chegue aqui, mas se chegar, descarte o segmento e volte. Quando se rastreia(scan) sistemas padronizados com o texto desta - RFC, qualquer pacote que não contenha os bits SYN, RST ou ACK irá + RFC, qualquer pacote que não contenha os bits SYN, RST ou ACK irá resultar em um RST como resposta se a porta estiver fechada e nenhuma resposta se a porta estiver aberta. Contanto que nenhum - desses três bits esteja incluídos qualquer combinação dos outros - três (FIN, PSH e URG) é válida. O Nmap explora isso com três tipos + desses três bits esteja incluídos qualquer combinação dos outros + três (FIN, PSH e URG) é válida. O Nmap explora isso com três tipos de rastreio(scan): @@ -1110,7 +1107,7 @@ EXEMPLOS: rastreio(scan) Null () - Não marca nenhum bit (o cabeçalho de flag do tcp é + Não marca nenhum bit (o cabeçalho de flag do tcp é 0) @@ -1128,33 +1125,33 @@ EXEMPLOS: Marca as flags FIN, PSH e URG, iluminando o pacote - como uma árvore de Natal. + como uma árvore de Natal. - Estes três tipos de rastreio(scan) são exatamente os mesmos em termos + Estes três tipos de rastreio(scan) são exatamente os mesmos em termos de comportamento exceto pelas flags TCP marcadas no pacotes de - sondagem. Se um pacote RST for recebido a porta é considerada - fechada e nenhuma resposta significa que está - aberta|filtrada. A porta é marcada como - filtrada se um erro ICMP do tipo inalcançável - (tipo 3, código 1, 2, 3, 9, 10, ou 13) for recebido. + sondagem. Se um pacote RST for recebido a porta é considerada + fechada e nenhuma resposta significa que está + aberta|filtrada. A porta é marcada como + filtrada se um erro ICMP do tipo inalcançável + (tipo 3, código 1, 2, 3, 9, 10, ou 13) for recebido. - A vantagem principal destes tipos de rastreio(scan) é que eles podem - bisbilhotar através de alguns firewalls não-orientados à conexão e - de routers que filtram pacotes. Outra vantagem é que esses - tipos de rastreio(scan) são um pouco mais camuflados do que o rastreio(scan) SYN. Mas - não conte com isso -- a maioria dos produtos IDS modernos podem - ser configurados para detectá-los. O maior problema é que nem - todos os sistemas seguem a RFC 793 ao pé-da-letra. Diversos + A vantagem principal destes tipos de rastreio(scan) é que eles podem + bisbilhotar através de alguns firewalls não-orientados à conexão e + de routers que filtram pacotes. Outra vantagem é que esses + tipos de rastreio(scan) são um pouco mais camuflados do que o rastreio(scan) SYN. Mas + não conte com isso -- a maioria dos produtos IDS modernos podem + ser configurados para detectá-los. O maior problema é que nem + todos os sistemas seguem a RFC 793 ao pé-da-letra. Diversos sistemas enviam respostas RST para as sondagens independentemente - do facto da porta estar aberta ou não. Isso faz com que todas as + do facto da porta estar aberta ou não. Isso faz com que todas as portas sejam classificadas como fechadas. A - maioria dos sistemas operativos que fazem isso são Microsoft + maioria dos sistemas operativos que fazem isso são Microsoft Windows, muitos dispositivos Cisco, BSDI e o IBM OS/400. Esse rastreio(scan) funciona realmente contra a maioria dos sistemas baseados em - Unix. Outro ponto negativo desses rastreios(scans) é que eles não conseguem + Unix. Outro ponto negativo desses rastreios(scans) é que eles não conseguem diferenciar portas abertas de alguns tipos de portas filtradas deixando com a resposta abera|filtrada. @@ -1165,23 +1162,23 @@ EXEMPLOS: (rastreio(scan) TCP ACK) - Este rastreio(scan) é diferente dos outros discutidos até agora pelo - facto de que ele nunca determina se uma porta está + Este rastreio(scan) é diferente dos outros discutidos até agora pelo + facto de que ele nunca determina se uma porta está aberta (ou mesmo - aberta|filtrada). Ele é utilizado para mapear - conjuntos de regras do firewall determinando se eles são - orientados à conexão ou não e quais portas estão filtradas. + aberta|filtrada). Ele é utilizado para mapear + conjuntos de regras do firewall determinando se eles são + orientados à conexão ou não e quais portas estão filtradas. O pacote de sondagem do rastreio(scan) ACK tem apenas a flag ACK marcada (a menos que use ). - Quando se rastreia(scan) sistemas não-filtrados as portas - abertas e fechadas irão - devolver um pacote RST. O Nmap então coloca nelas o rótulo - não-filtradas (unfiltered) significando que - elas estão alcançáveis pelo pacote ACK, mas se elas estão - abertas ou fechadas é - indeterminado. Portas que não respondem ou que devolvem certas - mensagens de erro ICMP (tipo 3, código 1, 2, 3, 9, 10, ou 13), são + Quando se rastreia(scan) sistemas não-filtrados as portas + abertas e fechadas irão + devolver um pacote RST. O Nmap então coloca nelas o rótulo + não-filtradas (unfiltered) significando que + elas estão alcançáveis pelo pacote ACK, mas se elas estão + abertas ou fechadas é + indeterminado. Portas que não respondem ou que devolvem certas + mensagens de erro ICMP (tipo 3, código 1, 2, 3, 9, 10, ou 13), são rotuladas como filtradas. @@ -1190,32 +1187,32 @@ EXEMPLOS: (rastreio(scan) da Janela TCP) - Rastreio(scan) da Janela é exactamente o mesmo que o rastreio(scan) ACK excepto - que ele explora um detalhe da implementação de certos sistemas de - forma a diferenciar as portas abertas das fechadas ao invés de - sempre mostrar não-filtrada quando um RST é + Rastreio(scan) da Janela é exactamente o mesmo que o rastreio(scan) ACK excepto + que ele explora um detalhe da implementação de certos sistemas de + forma a diferenciar as portas abertas das fechadas ao invés de + sempre mostrar não-filtrada quando um RST é devolvido. Ele faz isso examinando o campo Janela TCP (TCP Window) do pacote RST devolvido. Em alguns sistemas as portas abertas usam um valor positivo de tamanho de janela (mesmo para pacotes - RST) enquanto que as portas fechadas têm um valor igual a zero. - Então, ao invés de mostrar sempre uma porta como - não-filtrada quando se recebe um RST de volta, + RST) enquanto que as portas fechadas têm um valor igual a zero. + Então, ao invés de mostrar sempre uma porta como + não-filtrada quando se recebe um RST de volta, o rastreio(scan) da Janela mostra a porta como aberta ou fechada se o valor da Janela TCP no reset for positivo ou zero, respectivamente. - Este rastreio(scan) se baseia em um detalhe de implementação de uma - minoria de sistemas na Internet, portanto não se pode confiar - sempre nele. Sistemas que não suportam isso irão normalmente - devolver todas as portas como fechadas. É claro - que é possível que a máquina realmente não tenha nenhuma porta + Este rastreio(scan) se baseia em um detalhe de implementação de uma + minoria de sistemas na Internet, portanto não se pode confiar + sempre nele. Sistemas que não suportam isso irão normalmente + devolver todas as portas como fechadas. É claro + que é possível que a máquina realmente não tenha nenhuma porta aberta. Se a maioria das portas rastreadas(scaned) estiver - fechada mas uns poucos números de portas comuns - (tais como 22, 25, 53) estão filtrados, o - sistema muito provavelmente está vulnerável. De vez em quando os - sistemas irão mostrar exatamente o comportamento oposto. Se o seu - rastreio(scan) mostrar 1000 portas abertas e 3 fechadas ou filtradas, então - essas três podem muito bem ser as verdadeiramente abertas. + fechada mas uns poucos números de portas comuns + (tais como 22, 25, 53) estão filtrados, o + sistema muito provavelmente está vulnerável. De vez em quando os + sistemas irão mostrar exatamente o comportamento oposto. Se o seu + rastreio(scan) mostrar 1000 portas abertas e 3 fechadas ou filtradas, então + essas três podem muito bem ser as verdadeiramente abertas. @@ -1224,10 +1221,10 @@ EXEMPLOS: O rastreio(scan) Maimon recebeu o nome de seu descobridor, Uriel - Maimon. Ele descreveu a técnica na Phrack Magazine, edição 49 - (Novembro de 1996). O Nmap, que incluiu essa técnica, foi lançado - duas edições mais tarde. A técnica é exatamente a mesma que os - rastreios(scans) Null, FIN e Xmas, exceto que a sondagem é FIN/ACK. De acordo + Maimon. Ele descreveu a técnica na Phrack Magazine, edição 49 + (Novembro de 1996). O Nmap, que incluiu essa técnica, foi lançado + duas edições mais tarde. A técnica é exatamente a mesma que os + rastreios(scans) Null, FIN e Xmas, exceto que a sondagem é FIN/ACK. De acordo com a RFC 793 (TCP) um pacote RST deveria ser gerado em resposta a tal sondagem se a porta estiver aberta ou fechada. Entretanto, Uriel notou que muitos sistemas derivados do BSD simplesmente @@ -1239,34 +1236,34 @@ EXEMPLOS: (rastreio(scan) TCP Customizado) - Usuários verdadeiramente avançados do Nmap não precisam se - limitar aos tipos de rastreios(scans) enlatados oferecidos. A opção - permite que desenhe seu próprio - rastreio(scan) permitindo a especificação de flags TCP arbitrárias. Deixe - sua imaginação correr solta enquanto dribla sistemas de detecção - de intrusão cujos fabricantes apenas olharam rapidamente a página - man do Nmap adicionando regras específicas! + Usuários verdadeiramente avançados do Nmap não precisam se + limitar aos tipos de rastreios(scans) enlatados oferecidos. A opção + permite que desenhe seu próprio + rastreio(scan) permitindo a especificação de flags TCP arbitrárias. Deixe + sua imaginação correr solta enquanto dribla sistemas de detecção + de intrusão cujos fabricantes apenas olharam rapidamente a página + man do Nmap adicionando regras específicas! O argumento do pode ser um - valor numérico da marca (flag) como o 9 (PSH e FIN), mas usar - nomes simbólicos é mais fácil. Apenas esprema alguma combinação de + valor numérico da marca (flag) como o 9 (PSH e FIN), mas usar + nomes simbólicos é mais fácil. Apenas esprema alguma combinação de URG, ACK, PSH, RST, SYN, e FIN. Por exemplo, marca tudo, embora - não seja muito útil para rastreio(scan). A ordem em que essas marcas - são especificadas é irrelevante. + não seja muito útil para rastreio(scan). A ordem em que essas marcas + são especificadas é irrelevante. - Além de especificar as marcas desejadas pode + Além de especificar as marcas desejadas pode especificar um tipo de rastreio(scan) TCP (como o ou ). Esse tipo-base diz ao Nmap como interpretar as respostas. Por exemplo, um rastreio(scan) SYN considera nenhuma-resposta - como uma indicação de porta filtrada enquanto + como uma indicação de porta filtrada enquanto que um rastreio(scan) FIN trata a mesma como - aberta|filtrada. O Nmap irá se comportar da - mesma forma que o tipo de rastreio(scan)-base escolhido, excepto que ele irá - usar as marcas TCP que especificar. Se não escolher um - tipo-base, o rastreio(scan) SYN é utilizado. + aberta|filtrada. O Nmap irá se comportar da + mesma forma que o tipo de rastreio(scan)-base escolhido, excepto que ele irá + usar as marcas TCP que especificar. Se não escolher um + tipo-base, o rastreio(scan) SYN é utilizado. @@ -1275,31 +1272,31 @@ EXEMPLOS: Idle) - Este método avançado de rastreio(scan) permite um rastreio(scan) TCP realmente - cego das portas do alvo (significando que nenhum pacote é enviado - para o alvo do seu endereço IP real). Ao invés disso um ataque - canal-lateral (side-channel) explora a previsível geração de - sequência de ID, consequência da fragmentação do IP no anfitrião(host) - zumbi, para juntar informações sobre as portas abertas no alvo. - Sistemas IDS irão mostrar o rastreio(scan) como se viessem da máquina zumbi + Este método avançado de rastreio(scan) permite um rastreio(scan) TCP realmente + cego das portas do alvo (significando que nenhum pacote é enviado + para o alvo do seu endereço IP real). Ao invés disso um ataque + canal-lateral (side-channel) explora a previsível geração de + sequência de ID, consequência da fragmentação do IP no anfitrião(host) + zumbi, para juntar informações sobre as portas abertas no alvo. + Sistemas IDS irão mostrar o rastreio(scan) como se viessem da máquina zumbi que especificou (que deve estar activa e obedecer a alguns - critérios). Este tipo fascinante de rastreio(scan) é complexo demais para se - descrever completamente aqui neste guia de referência, então eu + critérios). Este tipo fascinante de rastreio(scan) é complexo demais para se + descrever completamente aqui neste guia de referência, então eu escrevi e postei um trabalho informal com detalhes completos em . - Além de ser extraordinariamente camuflado (devido à sua - natureza cega), este tipo de rastreio(scan) permite mapear relações de - confiança baseadas em IP entre máquinas. A listagem de portas - mostra as portas abertas da perspectiva do anfitrião(host) + Além de ser extraordinariamente camuflado (devido à sua + natureza cega), este tipo de rastreio(scan) permite mapear relações de + confiança baseadas em IP entre máquinas. A listagem de portas + mostra as portas abertas da perspectiva do anfitrião(host) zumbi. Portanto pode tentar rastrear(scan) um alvo - usando vários zumbis que acha que podem ser confiáveis (via + usando vários zumbis que acha que podem ser confiáveis (via regras de router/filtro de pacotes). - Você pode adicionar os dois-pontos seguindo do número da - porta ao nome do anfitrião(host) zumbi, se quiser sondar uma porta em - particular no zumbi verificando as mudanças de IPID. Do contrário - o Nmap irá utilizar a porta que ele normalmente usa por default + Você pode adicionar os dois-pontos seguindo do número da + porta ao nome do anfitrião(host) zumbi, se quiser sondar uma porta em + particular no zumbi verificando as mudanças de IPID. Do contrário + o Nmap irá utilizar a porta que ele normalmente usa por default para pings tcp (80). @@ -1309,110 +1306,110 @@ EXEMPLOS: Scans do Protocolo IP permitem que determine quais - protocolos IP (TCP, ICMP, IGMP, etc.) são suportados pelas - máquina-alvo. Isso não é tecnicamente um rastreio(scan) de portas, pois - ele varia os números do protocolo IP ao invés dos números de - portas TCP e UDP. Ainda assim, ele utiliza a opção - para seleccionar os números de protocolos a + protocolos IP (TCP, ICMP, IGMP, etc.) são suportados pelas + máquina-alvo. Isso não é tecnicamente um rastreio(scan) de portas, pois + ele varia os números do protocolo IP ao invés dos números de + portas TCP e UDP. Ainda assim, ele utiliza a opção + para seleccionar os números de protocolos a rastrear(scan), mostra os resultados dentro do formato normal da tabela - de portas e até usa o mesmo mecanismo de rastreio(scan) dos - métodos de descoberta de portas. Portanto ele é parecido o + de portas e até usa o mesmo mecanismo de rastreio(scan) dos + métodos de descoberta de portas. Portanto ele é parecido o suficiente com um rastreio(scan) de portas e por isso pertence a este lugar. - Além de ser útil de certa forma, o rastreio(scan) de protocolo mostra o - poder do software de código aberto. Embora a idéia fundamental - seja bastante simples, eu não tinha pensado em adicioná-la e nem - havia recebido nenhuma solicitação para essa funcionalidade. - Então, no verão de 2000, Gerhard Rieger concebeu a idéia, escreveu - uma excelente alteração (patch) implementando-a e enviou-a para a - lista de discussão nmap-hackers. Eu incorporei a alteração na - árvore do Nmap e lancei uma nova versão no dia seguinte. Poucos - produtos de software comercial tem usuários entusiasmados o + Além de ser útil de certa forma, o rastreio(scan) de protocolo mostra o + poder do software de código aberto. Embora a idéia fundamental + seja bastante simples, eu não tinha pensado em adicioná-la e nem + havia recebido nenhuma solicitação para essa funcionalidade. + Então, no verão de 2000, Gerhard Rieger concebeu a idéia, escreveu + uma excelente alteração (patch) implementando-a e enviou-a para a + lista de discussão nmap-hackers. Eu incorporei a alteração na + árvore do Nmap e lancei uma nova versão no dia seguinte. Poucos + produtos de software comercial tem usuários entusiasmados o suficiente para desenhar e contribuir com melhorias! O rastreio(scan) de protocolo funciona de uma forma similar a um rastreio(scan) - UDP. Ao invés de ficar repetindo alternando o campo de número de - porta de um pacote UDP, ele envia cabeçalhos de pacote IP e faz a - repetição alternando o campo de protocolo IP de 8 bits. Os - cabeçalhos normalmente estão vazios, sem conter dados, nem mesmo - o cabeçalho apropriado do suposto protocolo. As três - excepções são o TCP, o UDP e o ICMP. Um cabeçalho de protocolo - apropriado para estes é incluído, uma vez que alguns sistemas não - os enviarão caso não tenham e porque o Nmap tem as funções para - criá-los ao invés de observar as mensagens de erro ICMP de porta - inalcançável, o rastreio(scan) de protocolo fica de olho nas mensagens ICMP - de protocolo inalcançável. Se o Nmap recebe - qualquer resposta de qualquer protocolo do anfitrião(host)-alvo, o Nmap marca + UDP. Ao invés de ficar repetindo alternando o campo de número de + porta de um pacote UDP, ele envia cabeçalhos de pacote IP e faz a + repetição alternando o campo de protocolo IP de 8 bits. Os + cabeçalhos normalmente estão vazios, sem conter dados, nem mesmo + o cabeçalho apropriado do suposto protocolo. As três + excepções são o TCP, o UDP e o ICMP. Um cabeçalho de protocolo + apropriado para estes é incluído, uma vez que alguns sistemas não + os enviarão caso não tenham e porque o Nmap tem as funções para + criá-los ao invés de observar as mensagens de erro ICMP de porta + inalcançável, o rastreio(scan) de protocolo fica de olho nas mensagens ICMP + de protocolo inalcançável. Se o Nmap recebe + qualquer resposta de qualquer protocolo do anfitrião(host)-alvo, o Nmap marca esse protocolo como aberto. Um erro ICMP de - protocolo não-alcançável (tipo 3, código 2) faz com que o + protocolo não-alcançável (tipo 3, código 2) faz com que o protocolo seja marcado como fechado. Outros - erros ICMP do tipo inalcançável (tipo 3, código 1, 3, 9, 10, ou + erros ICMP do tipo inalcançável (tipo 3, código 1, 3, 9, 10, ou 13) fazem com que o protocolo seja marcado como filtrado (embora eles provem, ao mesmo tempo, - que o ICMP está aberto). Se nenhuma resposta - for recebida após as retransmissões, o protocolo é marcado como + que o ICMP está aberto). Se nenhuma resposta + for recebida após as retransmissões, o protocolo é marcado como aberto|filtrado. - (Rastreio(Scan) de + (Rastreio(Scan) de FTP bounce) - Uma característica interessante do protocolo FTP (RFC 959) é - o suporte a conexões denominadas proxy ftp. Isso permite que um - usuário conecte-se a um servidor FTP e então solicite que - arquivos sejam enviados a um terceiro servidor. Tal característica - é sujeita a abusos em diversos níveis, por isso a maioria dos - servidores parou de suportá-la. Um dos abusos permitidos é fazer - com que o servidor FTP efectue o rastreio(scan) das portas de outros anfitriões(hosts). + Uma característica interessante do protocolo FTP (RFC 959) é + o suporte a conexões denominadas proxy ftp. Isso permite que um + usuário conecte-se a um servidor FTP e então solicite que + arquivos sejam enviados a um terceiro servidor. Tal característica + é sujeita a abusos em diversos níveis, por isso a maioria dos + servidores parou de suportá-la. Um dos abusos permitidos é fazer + com que o servidor FTP efectue o rastreio(scan) das portas de outros anfitriões(hosts). Simplesmente solicite que o servidor FTP envie um arquivo para - cada porta interessante do anfitrião(host)-alvo. A mensagem de erro irá - descrever se a porta está aberta ou não. Esta é uma boa forma de + cada porta interessante do anfitrião(host)-alvo. A mensagem de erro irá + descrever se a porta está aberta ou não. Esta é uma boa forma de passar por cima de firewalls porque os servidores FTP de empresas - normalmente são posicionados onde tem mais acesso a outros anfitriões(hosts) + normalmente são posicionados onde tem mais acesso a outros anfitriões(hosts) internos que os velhos servidores da Internet teriam. O Nmap - suporta o rastreio(scan) de ftp bounce com a opção . Ela + suporta o rastreio(scan) de ftp bounce com a opção . Ela recebe um argumento no formato - nomedousuário:senha@servidor:porta. - Servidor é o nome ou endereço IP de um - servidor FTP vulnerável. Assim como em uma URL normal, pode + nomedousuário:senha@servidor:porta. + Servidor é o nome ou endereço IP de um + servidor FTP vulnerável. Assim como em uma URL normal, pode omitir - nomedousuário:senha, - neste caso as credenciais de login anónimo (usuário: + nomedousuário:senha, + neste caso as credenciais de login anónimo (usuário: anonymous senha:-wwwuser@) - serão usados. O número da porta (e os dois-pontos) podem ser - omitidos, e então a porta FTP default (21) no - servidor será utilizada. + serão usados. O número da porta (e os dois-pontos) podem ser + omitidos, e então a porta FTP default (21) no + servidor será utilizada. Esta vulnerabilidade espalhou-se em 1997 quando o Nmap foi - lançado mas foi corrigida amplamente. Servidores vulneráveis - ainda estão por aí, então pode valer a pena tentar se tudo o mais - falhar. Se passar por cima de um firewall é o seu objetivo, - faça o rastreio(scan) da rede-alvo procurando por uma porta 21 aberta (ou mesmo - por qualquer serviço FTP se rastrear(scan) todas as portas com a - detecção de versão), então tente um rastreio(scan) bounce usando-as. O Nmap - irá dizer se o anfitrião(host) é vulnerável ou não. Se estiver apenas - tentando encobrir suas pegadas, não precisa (e, na verdade, - não deveria) limitar-se a anfitriões(hosts) na rede-alvo. Antes de sair - rastreando endereços aleatórios na Internet procurando por + lançado mas foi corrigida amplamente. Servidores vulneráveis + ainda estão por aí, então pode valer a pena tentar se tudo o mais + falhar. Se passar por cima de um firewall é o seu objetivo, + faça o rastreio(scan) da rede-alvo procurando por uma porta 21 aberta (ou mesmo + por qualquer serviço FTP se rastrear(scan) todas as portas com a + detecção de versão), então tente um rastreio(scan) bounce usando-as. O Nmap + irá dizer se o anfitrião(host) é vulnerável ou não. Se estiver apenas + tentando encobrir suas pegadas, não precisa (e, na verdade, + não deveria) limitar-se a anfitriões(hosts) na rede-alvo. Antes de sair + rastreando endereços aleatórios na Internet procurando por servidores FTP, considere que os administradores de sistemas podem - não apreciar o seu abuso nos servidores deles. + não apreciar o seu abuso nos servidores deles. - Especificação de Portas e Ordem de Scan + Especificação de Portas e Ordem de Scan - Somado a todos os métodos de rastreio(scan) discutidos anteriormente, o Nmap - oferece opções para especificar quais portas são rastreadas(scaned) e se a ordem - de rastreio(scan) é aleatória ou sequencial. Por default, o Nmap rastreia(scan) - todas as portas até, e incluindo, 1024, bem como portas com numeração + Somado a todos os métodos de rastreio(scan) discutidos anteriormente, o Nmap + oferece opções para especificar quais portas são rastreadas(scaned) e se a ordem + de rastreio(scan) é aleatória ou sequencial. Por default, o Nmap rastreia(scan) + todas as portas até, e incluindo, 1024, bem como portas com numeração alta listadas no arquivo nmap-services para o(s) protocolo(s) rastreados(scaned). @@ -1422,21 +1419,21 @@ EXEMPLOS: as portas especificadas) - Esta opção especifica quais as portas que deseja rastrear(scan) - e prevalece sobre o default. Números de portas individuais são OK, - bem como as faixas separadas por um hífen (p.ex.: 1-1023). Os + Esta opção especifica quais as portas que deseja rastrear(scan) + e prevalece sobre o default. Números de portas individuais são OK, + bem como as faixas separadas por um hífen (p.ex.: 1-1023). Os valores iniciais e/ou finais da faixa podem ser omitidos, o que faz com que o Nmap use 1 e 65535 respectivamente. Portanto pode especificar para rastrear(scan) as portas de 1 - até 65535. Escanear a porta zero é permitido se especificar + até 65535. Escanear a porta zero é permitido se especificar explicitamente. Para o rastreio(scan) do protocolo IP - (), esta opção especifica os números dos + (), esta opção especifica os números dos protocolos que deseja rastrear(scan) (0-255). Quando rastrear(scan) ambas as portas TCP e UDP, pode - especificar um protocolo em particular precedendo os números de + especificar um protocolo em particular precedendo os números de portas com T: ou U:. O - qualificador dura até que especifique um novo qualificador. + qualificador dura até que especifique um novo qualificador. Por exemplo, o argumento faria o rastreio(scan) das portas UDP 53, 111 e 137, bem como as portas TCP listadas. Note que para @@ -1444,38 +1441,38 @@ EXEMPLOS: e pelo menos um tipo de rastreio(scan) TCP (tal como , ou ). Se nenhum qualificador de protocolo for - informado, os números de portas serão acrescentados à todas as + informado, os números de portas serão acrescentados à todas as listas de protocolos. - (rastreio(scan) Rápido (portas limitadas)) + (rastreio(scan) Rápido (portas limitadas)) Especifica que deseja apenas rastrear(scan) as portas listadas no arquivo nmap-services que vem com o nmap (ou o arquivo de protocolos para o ). - Isto é muito mais rápido do que rastrear(scan) todas as 65535 portas de - um anfitrião(host). Pelo facto desta lista conter tantas portas TCP (mais de - 1200), a diferença de velocidade de um rastreio(scan) TCP default (cerca de - 1650 portas) não é dramática. A diferença pode ser enorme se - especificar seu próprio minúsculo arquivo - nmap-services usando a opção + Isto é muito mais rápido do que rastrear(scan) todas as 65535 portas de + um anfitrião(host). Pelo facto desta lista conter tantas portas TCP (mais de + 1200), a diferença de velocidade de um rastreio(scan) TCP default (cerca de + 1650 portas) não é dramática. A diferença pode ser enorme se + especificar seu próprio minúsculo arquivo + nmap-services usando a opção . - (Não usa as portas de forma - aleatória) + (Não usa as portas de forma + aleatória) Por default o Nmap usa a ordem das portas a serem - rastreadas de forma aleatória (excepto aquelas portas normalmente - acessíveis que são movidas próximas ao início por - motivos de eficiência). Essa técnica de busca aleatória - normalmente é desejável mas pode especificar + rastreadas de forma aleatória (excepto aquelas portas normalmente + acessíveis que são movidas próximas ao início por + motivos de eficiência). Essa técnica de busca aleatória + normalmente é desejável mas pode especificar para um rastreio(scan) de portas sequencial. @@ -1484,93 +1481,93 @@ EXEMPLOS: - Detecção de Serviço e Versão + Detecção de Serviço e Versão - Aponte o Nmap para uma máquina remota e ele poderá lhe dizer que - as portas 25/tcp, 80/tcp e 53/udp estão abertas. Utilizar o banco de - dados nmap-services com cerca de 2.200 serviços + Aponte o Nmap para uma máquina remota e ele poderá lhe dizer que + as portas 25/tcp, 80/tcp e 53/udp estão abertas. Utilizar o banco de + dados nmap-services com cerca de 2.200 serviços bastante conhecidos do Nmap iria relatar que aquelas portas - provavelmente correspondem a um servidor de correio eletrônico (SMTP), a - um servidor de páginas web (HTTP) e a um servidor de nomes (DNS) - respectivamente. Essa pesquisa normalmente é precisa -- a grande maioria - de daemons escutando na porta TCP 25 é de facto de servidores de - correio eletrónico. Entretanto não deveria apostar a sua segurança - nesta informação! As pessoas podem e executam serviços em portas + provavelmente correspondem a um servidor de correio eletrônico (SMTP), a + um servidor de páginas web (HTTP) e a um servidor de nomes (DNS) + respectivamente. Essa pesquisa normalmente é precisa -- a grande maioria + de daemons escutando na porta TCP 25 é de facto de servidores de + correio eletrónico. Entretanto não deveria apostar a sua segurança + nesta informação! As pessoas podem e executam serviços em portas estranhas. - Mesmo que o Nmap esteja certo e o servidor hipotético acima - esteja executando os serviços SMTP, HTTP e DNS, isso não é informação o - bastante. Quando fizer uma avaliação de vulnerabilidades (ou mesmo um - simples inventário da rede) de sua empresa ou clientes, realmente - deseja saber qual o programa-servidor de correio eletrónico ou de nomes - e as versões que estão rodando. Ter um número de versão exacto ajuda - substancialmente na determinação de quais explorações (exploits) o - servidor está vulnerável. A detecção de versão ajuda a obter esta - informação. + Mesmo que o Nmap esteja certo e o servidor hipotético acima + esteja executando os serviços SMTP, HTTP e DNS, isso não é informação o + bastante. Quando fizer uma avaliação de vulnerabilidades (ou mesmo um + simples inventário da rede) de sua empresa ou clientes, realmente + deseja saber qual o programa-servidor de correio eletrónico ou de nomes + e as versões que estão rodando. Ter um número de versão exacto ajuda + substancialmente na determinação de quais explorações (exploits) o + servidor está vulnerável. A detecção de versão ajuda a obter esta + informação. Depois que as portas TCP e/ou UDP forem descobertas usando - qualquer um dos outros métodos de rastreio(scan), a detecção de versão interroga - essas portas para determinar mais informações sobre o que realmente + qualquer um dos outros métodos de rastreio(scan), a detecção de versão interroga + essas portas para determinar mais informações sobre o que realmente sendo executado nessas portas. O banco de dados - nmap-service-probes do Nmap contém sondagens para - pesquisar diversos serviços e expressões de acerto (match expressions) + nmap-service-probes do Nmap contém sondagens para + pesquisar diversos serviços e expressões de acerto (match expressions) para reconhecer e destrinchar as respostas. O Nmap tenta determinar os - protocolos de serviços (p.ex.: ftp, ssh, telnet, http), o nome da - aplicação (p.ex.: ISC Bind, Apache httpd, Solaris telnetd), o número da - versão, o nome do anfitrião(host), tipo de dispositivo (p.ex.: impressora, - router), a família do SO (p.ex.: Windows, Linux) e às vezes detalhes - diversos do tipo, se um servidor X está aberto para conexões, a versão - do protocolo SSH ou o nome do usuário do KaZaA. É claro que a maioria - dos serviços não fornece todas essas informações. Se o Nmap foi - compilado com o suporte ao OpenSSL ele irá se conectar aos servidores - SSL para deduzir qual o serviço que está escutando por trás da camada - criptografada. Quando os serviços RPC são descobertos, o "amolador" de - RPC (RPC grinder) do Nmap () é automaticamente - utilizado para determinar o nome do programa RPC e o número da versão. - Algumas portas UDP são deixadas no estado - aberta|filtrada depois que rastreio(scan) de porta UDP não - consegue determinar se a porta está aberta ou filtrada. A detecção de - versão irá tentar provocar uma resposta dessas portas (do mesmo jeito + protocolos de serviços (p.ex.: ftp, ssh, telnet, http), o nome da + aplicação (p.ex.: ISC Bind, Apache httpd, Solaris telnetd), o número da + versão, o nome do anfitrião(host), tipo de dispositivo (p.ex.: impressora, + router), a família do SO (p.ex.: Windows, Linux) e às vezes detalhes + diversos do tipo, se um servidor X está aberto para conexões, a versão + do protocolo SSH ou o nome do usuário do KaZaA. É claro que a maioria + dos serviços não fornece todas essas informações. Se o Nmap foi + compilado com o suporte ao OpenSSL ele irá se conectar aos servidores + SSL para deduzir qual o serviço que está escutando por trás da camada + criptografada. Quando os serviços RPC são descobertos, o "amolador" de + RPC (RPC grinder) do Nmap () é automaticamente + utilizado para determinar o nome do programa RPC e o número da versão. + Algumas portas UDP são deixadas no estado + aberta|filtrada depois que rastreio(scan) de porta UDP não + consegue determinar se a porta está aberta ou filtrada. A detecção de + versão irá tentar provocar uma resposta dessas portas (do mesmo jeito que faz com as portas abertas) e alterar o estado para aberta se - conseguir. Portas TCP do tipo aberta|filtrada são - tratadas da mesma forma. Note que a opção do Nmap - habilita a detecção de versão entre outras coisas. Um trabalho - documentando o funcionamento, uso e customização da detecção de versão - está disponível em aberta|filtrada são + tratadas da mesma forma. Note que a opção do Nmap + habilita a detecção de versão entre outras coisas. Um trabalho + documentando o funcionamento, uso e customização da detecção de versão + está disponível em . - Quando o Nmap recebe uma resposta de um serviço mas não consegue - encontrá-la em seu banco de dados, ele mostra uma identificação - (fingerprint) especial e uma URL para que envie informações se - souber com certeza o que está rodando nessa porta. Por favor considere - dispor de alguns minutos para mandar essa informação de forma que sua - descoberta possa beneficiar a todos. Graças a esses envios o Nmap tem - cerca de 3.000 padrões de acerto para mais de 350 protocolos, tais como + Quando o Nmap recebe uma resposta de um serviço mas não consegue + encontrá-la em seu banco de dados, ele mostra uma identificação + (fingerprint) especial e uma URL para que envie informações se + souber com certeza o que está rodando nessa porta. Por favor considere + dispor de alguns minutos para mandar essa informação de forma que sua + descoberta possa beneficiar a todos. Graças a esses envios o Nmap tem + cerca de 3.000 padrões de acerto para mais de 350 protocolos, tais como o smtp, ftp, http, etc. - A detecção de versão é habilitada e controlada com as seguintes - opções: + A detecção de versão é habilitada e controlada com as seguintes + opções: - (detecção de versão) + (detecção de versão) - Habilita a detecção de versão, conforme discutido acima. - Alternativamente pode usar a opção para - habilitar tanto a detecção de SO como a detecção de versão. + Habilita a detecção de versão, conforme discutido acima. + Alternativamente pode usar a opção para + habilitar tanto a detecção de SO como a detecção de versão. - (Não exclui nenhuma porta da - detecção de versão) + (Não exclui nenhuma porta da + detecção de versão) - Por default a detecção de versão do Nmap salta a porta TCP + Por default a detecção de versão do Nmap salta a porta TCP 9100 por causa de algumas impressoras que imprimem qualquer coisa - que seja enviada para essa porta, levando a dezenas de páginas com - requisições HTTP, requisições de sessões SSL binárias, etc. Esse + que seja enviada para essa porta, levando a dezenas de páginas com + requisições HTTP, requisições de sessões SSL binárias, etc. Esse comportamento pode ser alterado modificando-se ou removendo a directiva Exclude no nmap-service-probes ou pode especificar @@ -1582,24 +1579,24 @@ EXEMPLOS: - (Estabelece a intensidade do rastreio(scan) de versão) + (Estabelece a intensidade do rastreio(scan) de versão) - Quando está executando um rastreio(scan) de versão - () o nmap envia uma série de sondagens, cada - qual com um valor atribuído de raridade, entre 1 e 9. As sondagens - com números baixos são efectivas contra uma ampla variedade de - serviços comuns, enquanto as com números altos são raramente - úteis. O nível de intensidade especifica quais sondagens devem ser - utilizadas. Quando mais alto o número, maiores as chances de o - serviço ser corretamente identificado. Entretanto rastreios(scans) de alta + Quando está executando um rastreio(scan) de versão + () o nmap envia uma série de sondagens, cada + qual com um valor atribuído de raridade, entre 1 e 9. As sondagens + com números baixos são efectivas contra uma ampla variedade de + serviços comuns, enquanto as com números altos são raramente + úteis. O nível de intensidade especifica quais sondagens devem ser + utilizadas. Quando mais alto o número, maiores as chances de o + serviço ser corretamente identificado. Entretanto rastreios(scans) de alta intensidade levam mais tempo. A intensidade deve estar entre 0 e - 9. O default é 7. Quando uma sondagem é registrada na porta-alvo - através da directiva nmap-service-probes - ports, essa sondagem é tentada - independentemente do nível de intensidade. Isso assegura que as - sondagens DNS sempre serão tentadas contra qualquer porta 53 - aberta e a sondagem SSL será realizada contra a 443, etc. + 9. O default é 7. Quando uma sondagem é registrada na porta-alvo + através da directiva nmap-service-probes + ports, essa sondagem é tentada + independentemente do nível de intensidade. Isso assegura que as + sondagens DNS sempre serão tentadas contra qualquer porta 53 + aberta e a sondagem SSL será realizada contra a 443, etc. @@ -1608,10 +1605,10 @@ EXEMPLOS: (light)) - Esse é um apelido conveniente para + Esse é um apelido conveniente para . Esse modo leve torna o - rastreio(scan) de versão muito mais rápido, mas é ligeiramente menos - provável que identifique os serviços. + rastreio(scan) de versão muito mais rápido, mas é ligeiramente menos + provável que identifique os serviços. @@ -1628,11 +1625,11 @@ EXEMPLOS: (Monitora as atividades do - rastreio(scan) de versão) + rastreio(scan) de versão) - Isto faz com que o Nmap mostre informações de depuração - extensivas sobre o que o rastreio(scan) de versão está fazendo. É um + Isto faz com que o Nmap mostre informações de depuração + extensivas sobre o que o rastreio(scan) de versão está fazendo. É um sub-conjunto do que obteria com . @@ -1642,116 +1639,116 @@ EXEMPLOS: (Scan RPC) - Este método trabalha em conjunto com os vários métodos de + Este método trabalha em conjunto com os vários métodos de rastreio(scan) de portas do Nmap. Ele pega todas as portas TCP/UDP descobertas no estado aberta e inunda-as com comandos NULL do - programa SunRPC em uma tentativa de determinar se elas são portas - RPC e se forem, quais programas e números de versão elas mostram. - Dessa forma pode obter efectivamente a mesma informação que o + programa SunRPC em uma tentativa de determinar se elas são portas + RPC e se forem, quais programas e números de versão elas mostram. + Dessa forma pode obter efectivamente a mesma informação que o rpcinfo -p mesmo se o portmapper do alvo - estiver atrás de um firewall (ou protegido por TCP wrappers). - Chamarizes não funcionam ainda com o rastreio(scan) RPC. Isso é habilitado - automaticamente como parte do rastreio(scan) de versão - () se o solicitar. Como a detecção de - versão inclui isso e é muito mais abrangente, o - raramente é necessário. + estiver atrás de um firewall (ou protegido por TCP wrappers). + Chamarizes não funcionam ainda com o rastreio(scan) RPC. Isso é habilitado + automaticamente como parte do rastreio(scan) de versão + () se o solicitar. Como a detecção de + versão inclui isso e é muito mais abrangente, o + raramente é necessário. - Detecção de SO + Detecção de SO - Uma das características mais conhecidas do Nmap é a detecção - remota de SO utilizando a identificação da pilha (stack fingerprinting) - do TCP/IP. O Nmap envia uma série de pacotes TCP e UDP ao anfitrião(host) remoto e - examina praticamente todos os bits das respostas. Após executar dezenas - de testes como a amostragem TCP ISN, suporte e ordenamento das opções do - TCP, amostragem IPID e a observação do tamanho inicial da janela, o Nmap + Uma das características mais conhecidas do Nmap é a detecção + remota de SO utilizando a identificação da pilha (stack fingerprinting) + do TCP/IP. O Nmap envia uma série de pacotes TCP e UDP ao anfitrião(host) remoto e + examina praticamente todos os bits das respostas. Após executar dezenas + de testes como a amostragem TCP ISN, suporte e ordenamento das opções do + TCP, amostragem IPID e a observação do tamanho inicial da janela, o Nmap compara os resultados com o banco de dados nmap-os-fingerprints com mais de 1500 - identificações de SO conhecidas e mostra os detalhes do SO se houver uma - correspondência. Cada identificação inclui uma descrição textual livre - do SO e uma classificação que fornece o nome do fabricante (p.ex.: Sun), - SO base (p.ex.: Solaris), geração do SO (p.ex.: 10) e tipo de - dispositivo (genérico, router, switch, consola de jogo, etc.). + identificações de SO conhecidas e mostra os detalhes do SO se houver uma + correspondência. Cada identificação inclui uma descrição textual livre + do SO e uma classificação que fornece o nome do fabricante (p.ex.: Sun), + SO base (p.ex.: Solaris), geração do SO (p.ex.: 10) e tipo de + dispositivo (genérico, router, switch, consola de jogo, etc.). - Se o Nmap não conseguir identificar o SO da máquina e as - condições forem favoráveis (p.ex.: pelo menos uma porta aberta e uma - porta fechada foram encontradas), o Nmap irá fornecer uma URL onde - poderá enviar a identificação se souber (com certeza) o SO em execução - na máquina. Fazendo isso, contribui para o pool de sistemas - operacionais conhecidos pelo Nmap e, com isso, ele será mais preciso + Se o Nmap não conseguir identificar o SO da máquina e as + condições forem favoráveis (p.ex.: pelo menos uma porta aberta e uma + porta fechada foram encontradas), o Nmap irá fornecer uma URL onde + poderá enviar a identificação se souber (com certeza) o SO em execução + na máquina. Fazendo isso, contribui para o pool de sistemas + operacionais conhecidos pelo Nmap e, com isso, ele será mais preciso para todos. - A detecção de SO habilita diversos outros testes que usam as - informações coletadas durante o processo. Um deles é a medição de - uptime, que utiliza a opção timestamp do TCP (RFC 1323) para supor - quando uma máquina foi reiniciada pela última vez. Isso apenas é - mostrado para as máquinas que fornecem essa informação. Outro é a - Classificação de Previsibilidade da Seqüencia do TCP. Ele mede - aproximadamente o grau de dificuldade de se estabelecer uma conexão TCP - forjada contra um anfitrião(host) remoto. É útil para se explorar relações de - confiança baseadas no IP de origem (rlogin, filtros de firewall, etc.) - ou para ocultar a origem de um ataque. Esse tipo de enganação (spoofing) - raramente é executada hoje em dia, mas muitas máquinas ainda estão - vulneráveis a ele. O número de dificuldade real é baseado em amostragens - estatísticas e pode variar. Normalmente é melhor usar a classificação em - inglês, do tipo worthy challenge (um desafio que vale a - pena) ou trivial joke (uma piada, muito fácil). Isso só é - mostrado na saída normal do modo verbose (). Quando o - modo verbose é habilitado juntamente com o , a - Geração de Seqüencia IPID também é mostrada. A maioria das máquinas é + A detecção de SO habilita diversos outros testes que usam as + informações coletadas durante o processo. Um deles é a medição de + uptime, que utiliza a opção timestamp do TCP (RFC 1323) para supor + quando uma máquina foi reiniciada pela última vez. Isso apenas é + mostrado para as máquinas que fornecem essa informação. Outro é a + Classificação de Previsibilidade da Seqüencia do TCP. Ele mede + aproximadamente o grau de dificuldade de se estabelecer uma conexão TCP + forjada contra um anfitrião(host) remoto. É útil para se explorar relações de + confiança baseadas no IP de origem (rlogin, filtros de firewall, etc.) + ou para ocultar a origem de um ataque. Esse tipo de enganação (spoofing) + raramente é executada hoje em dia, mas muitas máquinas ainda estão + vulneráveis a ele. O número de dificuldade real é baseado em amostragens + estatísticas e pode variar. Normalmente é melhor usar a classificação em + inglês, do tipo worthy challenge (um desafio que vale a + pena) ou trivial joke (uma piada, muito fácil). Isso só é + mostrado na saída normal do modo verbose (). Quando o + modo verbose é habilitado juntamente com o , a + Geração de Seqüencia IPID também é mostrada. A maioria das máquinas é classificada como incremental , o que significa que elas - incrementam o campo ID no cabeçalho IP para cada pacote que envia. Isso - torna-as vulnerável a diversos ataques avançados de levantamento e - forjamento de informações. + incrementam o campo ID no cabeçalho IP para cada pacote que envia. Isso + torna-as vulnerável a diversos ataques avançados de levantamento e + forjamento de informações. - Um trabalho documentando o funcionamento, utilização e - customização da datecção de versão está disponível em mais de uma dezena - de línguas em Um trabalho documentando o funcionamento, utilização e + customização da datecção de versão está disponível em mais de uma dezena + de línguas em . - A deteção de SO é habilitada e controlada com as seguintes - opções: + A deteção de SO é habilitada e controlada com as seguintes + opções: - (Habilita a detecção de SO) + (Habilita a detecção de SO) - Habilita a deteção de SO como discutido acima. + Habilita a deteção de SO como discutido acima. Alternativamente pode usar para - habilitar tanto a detecção de SO quanto a detecção de - versão. + habilitar tanto a detecção de SO quanto a detecção de + versão. - (Limitar a detecção de SO a + (Limitar a detecção de SO a alvos promissores) - A detecção de SO é bem mais eficiente se ao menos uma porta - TCP aberta e uma fechada for encontrada. Escolha esta opção e o - Nmap não irá nem tentar a detecção de SO contra anfitriões(hosts) que não - correspondam a este critério. Isso pode economizar um tempo - considerável, particularmente em rastreios(scans) contra - muitos anfitriões(hosts). Isso só importa quando a detecção de SO é solicitada - através de ou . + A detecção de SO é bem mais eficiente se ao menos uma porta + TCP aberta e uma fechada for encontrada. Escolha esta opção e o + Nmap não irá nem tentar a detecção de SO contra anfitriões(hosts) que não + correspondam a este critério. Isso pode economizar um tempo + considerável, particularmente em rastreios(scans) contra + muitos anfitriões(hosts). Isso só importa quando a detecção de SO é solicitada + através de ou . ; - (Resultados de tentativas de detecção de SO) + (Resultados de tentativas de detecção de SO) - Quano o Nmap não é capaz de detectar uma correspondência - exacta de SO, às vêzes ele oferece possibilidades aproximada. A - correspondência tem que ser muito próxima para o Nmap fazer isso - por default. Qualquer uma dessas opções (equivalentes) tornam as + Quano o Nmap não é capaz de detectar uma correspondência + exacta de SO, às vêzes ele oferece possibilidades aproximada. A + correspondência tem que ser muito próxima para o Nmap fazer isso + por default. Qualquer uma dessas opções (equivalentes) tornam as tentativas do Nmap mais agressivas. @@ -1759,27 +1756,27 @@ EXEMPLOS: - Temporização (Timing) e Desempenho + Temporização (Timing) e Desempenho Uma das minhas mais altas prioridades no desenvolvimento do Nmap tem sido o desempenho. Um rastreio(scan) default (nmap - hostname) de um anfitrião(host) em minha rede - local leva apenas um quinto de segundo. Isso mal dá tempo de piscar o - olho, mas esse tempo conforme está rastreando dezenas ou centenas - de milhares de anfitriões(hosts). Além disso, certos tipos de rastreio(scan) como o - rastreio(scan) UDP ou a detecção de versão, aumentam o tempo de - rastreio(scan) substancialmente. Da mesma forma algumas configurações de + hostname) de um anfitrião(host) em minha rede + local leva apenas um quinto de segundo. Isso mal dá tempo de piscar o + olho, mas esse tempo conforme está rastreando dezenas ou centenas + de milhares de anfitriões(hosts). Além disso, certos tipos de rastreio(scan) como o + rastreio(scan) UDP ou a detecção de versão, aumentam o tempo de + rastreio(scan) substancialmente. Da mesma forma algumas configurações de firewall fazem o mesmo, particularmente quando limitam a taxa de resposta. Embora o Nmap se utilize de paralelismo e muitos outros - algoritmos avançados para acelerar esses rastreios(scans) o usuário tem o controle - final sobre como o Nmap executa. Usuários avançados elaboram comandos do - Nmap cuidadosamente para obter apenas as informações que importam, - sempre se preocupando com as restrições de tempo. + algoritmos avançados para acelerar esses rastreios(scans) o usuário tem o controle + final sobre como o Nmap executa. Usuários avançados elaboram comandos do + Nmap cuidadosamente para obter apenas as informações que importam, + sempre se preocupando com as restrições de tempo. - Técnicas para melhorar os tempos de rastreio(scan) incluem omitir testes - não-críticos e atualizar até a versão mais recente do Nmap (melhorias de - desempenho são feitas freqüentemente). Otimizar os parâmetros de tempo - também podem fazer uma grande diferença. Essas opções estão listadas + Técnicas para melhorar os tempos de rastreio(scan) incluem omitir testes + não-críticos e atualizar até a versão mais recente do Nmap (melhorias de + desempenho são feitas freqüentemente). Otimizar os parâmetros de tempo + também podem fazer uma grande diferença. Essas opções estão listadas abaixo. @@ -1790,78 +1787,78 @@ EXEMPLOS: O Nmap tem a habilidade de fazer um rastreio(scan) de portas ou de - versões em múltiplos anfitriões(hosts) em paralelo. O Nmap faz isso dividindo - a faixa de endereços IP-alvo em grupos e então rastreando um - grupo de cada vez. No geral grupos maiores são mais eficientes. A - contrapartida é que os resultados dos anfitriões(hosts) não pode ser fornecido - até que o grupo inteiro tenha terminado. Portanto se o Nmap - começou com um tamanho de grupo igual a 50, o usuário não - receberia nenhum relatório (exceto pelas atualizações mostradas no - modo verbose) até que os primeiros 50 anfitriões(hosts) tivessem + versões em múltiplos anfitriões(hosts) em paralelo. O Nmap faz isso dividindo + a faixa de endereços IP-alvo em grupos e então rastreando um + grupo de cada vez. No geral grupos maiores são mais eficientes. A + contrapartida é que os resultados dos anfitriões(hosts) não pode ser fornecido + até que o grupo inteiro tenha terminado. Portanto se o Nmap + começou com um tamanho de grupo igual a 50, o usuário não + receberia nenhum relatório (exceto pelas atualizações mostradas no + modo verbose) até que os primeiros 50 anfitriões(hosts) tivessem completado. Por default, o Nmap assume um compromisso para resolver esse - conflito. Ele começa com um tamanho de grupo pequeno, igual a - cinco, para que os primeiros resultados venham rápido e então - aumenta o tamanho até que chegue em 1024. O número default exacto - depende das opções fornecidas. Por questões de eficiência o Nmap + conflito. Ele começa com um tamanho de grupo pequeno, igual a + cinco, para que os primeiros resultados venham rápido e então + aumenta o tamanho até que chegue em 1024. O número default exacto + depende das opções fornecidas. Por questões de eficiência o Nmap usa tamanhos de grupo maiores para o UDP ou para rastreios(scans) TCP com poucas portas. - Quando o tamanho de grupo máximo é especificado com - , o Nmap nunca irá exceder esse - tamanho. Especifique um tamanho mínimo com - e o Nmap irá tentar manter o - tamanho dos grupos acima desse nível. O Nmap pode ter que usar - tamanhos menores do que especificou, se não houverem - anfitriões(hosts)-alvo suficientes restando em uma dada interface para - completar o mínimo especificado. Ambos podem ser configurados para - manter o tamanho do grupo dentro de uma faixa específica, embora + Quando o tamanho de grupo máximo é especificado com + , o Nmap nunca irá exceder esse + tamanho. Especifique um tamanho mínimo com + e o Nmap irá tentar manter o + tamanho dos grupos acima desse nível. O Nmap pode ter que usar + tamanhos menores do que especificou, se não houverem + anfitriões(hosts)-alvo suficientes restando em uma dada interface para + completar o mínimo especificado. Ambos podem ser configurados para + manter o tamanho do grupo dentro de uma faixa específica, embora isso raramente seja desejado. - O uso primário destas opções é especificar um tamanho de - grupo mínimo grande de forma que o rastreio(scan) completo seja executado mais - rapidamente. Uma escolha comum é 256 para rastrear(scan) uma rede em + O uso primário destas opções é especificar um tamanho de + grupo mínimo grande de forma que o rastreio(scan) completo seja executado mais + rapidamente. Uma escolha comum é 256 para rastrear(scan) uma rede em blocos de tamanho Classe C. Para um rastreio(scan) com muitas portas - exceder esse número não irá ajudar muito. Para rastreios(scans) com poucos - números de portas um tamanho de grupo de anfitriões(hosts) de 2048 ou mais - pode ser útil. + exceder esse número não irá ajudar muito. Para rastreios(scans) com poucos + números de portas um tamanho de grupo de anfitriões(hosts) de 2048 ou mais + pode ser útil. ; (Ajuste da - paralelização das sondagens) + paralelização das sondagens) - Estas opções controlam o número total de sondagens que podem - estar pendentes para um grupo de anfitriões(hosts). Elas são usadas para o - rastreio(scan) de portas e para a descoberta de anfitriões(hosts). Por default + Estas opções controlam o número total de sondagens que podem + estar pendentes para um grupo de anfitriões(hosts). Elas são usadas para o + rastreio(scan) de portas e para a descoberta de anfitriões(hosts). Por default o Nmap calcula um paralelismo ideal e constantemente actualizado baseado no desempenho da rede. Se os pacotes estiverem sendo descartados o Nmap reduz o ritmo e liberta menos sondagens - pendentes. O número de sondagens ideal aumenta vagarosamente - conforme a rede se mostre mais confiável. Estas opções estabelecem - limites mínimo e máximo nessa variável. Por default o paralelismo - ideal pode cair até 1 se a rede se mostrar não-confiável e subir - até diversas centenas em condições perfeitas. + pendentes. O número de sondagens ideal aumenta vagarosamente + conforme a rede se mostre mais confiável. Estas opções estabelecem + limites mínimo e máximo nessa variável. Por default o paralelismo + ideal pode cair até 1 se a rede se mostrar não-confiável e subir + até diversas centenas em condições perfeitas. - O uso mais comum é estabelecer - em um número maior que um para - melhorar a velocidade dos rastreios(scans) de anfitriões(hosts) ou redes com desempenho - ruim. Esta é uma opção arriscada para se ficar brincando pois - configurar um valor alto demais pode afetar a precisão. Configurar - isso também reduz a habilidade do Nmap de controlar o paralelismo - dinamicamente baseado nas condições da rede. Um valor igual a dez - pode ser razoável, embora eu só ajuste esse valor como última + O uso mais comum é estabelecer + em um número maior que um para + melhorar a velocidade dos rastreios(scans) de anfitriões(hosts) ou redes com desempenho + ruim. Esta é uma opção arriscada para se ficar brincando pois + configurar um valor alto demais pode afetar a precisão. Configurar + isso também reduz a habilidade do Nmap de controlar o paralelismo + dinamicamente baseado nas condições da rede. Um valor igual a dez + pode ser razoável, embora eu só ajuste esse valor como última alternativa. - A opção às vêzes é - configurada para evitar que o Nmap envie aos anfitriões(hosts) mais do que uma - sondagem de cada vez. Isso pode ser útil em conjunto com + A opção às vêzes é + configurada para evitar que o Nmap envie aos anfitriões(hosts) mais do que uma + sondagem de cada vez. Isso pode ser útil em conjunto com (discutido mais tarde), embora esta - última normalmente sirva bem ao propósito por si só. + última normalmente sirva bem ao propósito por si só. @@ -1869,74 +1866,74 @@ EXEMPLOS: , , (Ajuste - de tempo de expiração (timeouts) das sondagens) + de tempo de expiração (timeouts) das sondagens) - O Nmap mantém um valor de tempo de expiração (timeout) de - execução para determinar quanto tempo ele deve esperar por uma + O Nmap mantém um valor de tempo de expiração (timeout) de + execução para determinar quanto tempo ele deve esperar por uma resposta de uma sondagem antes de desistir ou retransmitir essa - sondagem. Isso é calculado com base nos tempos de resposta de - sondagens anteriores. Se a lentidão da rede se mostra - significativa e variável esse tempo de expiração pode subir para - vários segundos. Ele também começa com um nível conservador + sondagem. Isso é calculado com base nos tempos de resposta de + sondagens anteriores. Se a lentidão da rede se mostra + significativa e variável esse tempo de expiração pode subir para + vários segundos. Ele também começa com um nível conservador (alto) e pode ficar desse jeito por um tempo enquanto o Nmap - rastreia(scan) anfitriões(hosts) não-responsivos. + rastreia(scan) anfitriões(hosts) não-responsivos. - Estas opções recebem um valor em milissegundos. Especificar + Estas opções recebem um valor em milissegundos. Especificar um e mais baixos que o default - pode reduzir o tempo de rastreio(scan) significativamente. Isso é + pode reduzir o tempo de rastreio(scan) significativamente. Isso é particularmente verdade para rastreios(scans) sem ping () e para aqueles contra redes bastante - filtradas. Mas não se torne muito agressivo. O rastreio(scan) pode acabar - levando mais tempo se especificar um valor tão baixo que - muitas sondagens irão expirar o tempo e serem retransmitidas - enquanto a resposta ainda está em trânsito. + filtradas. Mas não se torne muito agressivo. O rastreio(scan) pode acabar + levando mais tempo se especificar um valor tão baixo que + muitas sondagens irão expirar o tempo e serem retransmitidas + enquanto a resposta ainda está em trânsito. - Se todos os anfitriões(hosts) estão em uma rede local, 100 milissegundos - é um valor de razoavelmente - agressivo. Se houver roteamento envolvido faça um ping de um anfitrião(host) - da rede primeiro com o utilitário ICMP ping ou com um formatador + Se todos os anfitriões(hosts) estão em uma rede local, 100 milissegundos + é um valor de razoavelmente + agressivo. Se houver roteamento envolvido faça um ping de um anfitrião(host) + da rede primeiro com o utilitário ICMP ping ou com um formatador de pacotes customizados como o hping2, que pode passar por um - firewall mais facilmente. Descubra o tempo máximo de round trip em + firewall mais facilmente. Descubra o tempo máximo de round trip em dez pacotes mais ou menos. Coloque o dobro desse valor em - e o triplo ou quádruplo - para o . Normalmente eu não - configuro o rtt máximo abaixo de 100ms, não importa quais os - tempos de ping. Eu também não excedo o valor 1000ms. + e o triplo ou quádruplo + para o . Normalmente eu não + configuro o rtt máximo abaixo de 100ms, não importa quais os + tempos de ping. Eu também não excedo o valor 1000ms. - é uma opção raramente - utilizada que poderia ser útil quando uma rede é tão não-confiável - que mesmo o default do Nmap é muito agressivo. Considerando que o - Nmap apenas reduz o tempo de expiração para um valor mínimo quando - a rede parece ser confiável, esta necessidade não é comum e - deveria ser reportada à lista de discussão nmap-dev como um + é uma opção raramente + utilizada que poderia ser útil quando uma rede é tão não-confiável + que mesmo o default do Nmap é muito agressivo. Considerando que o + Nmap apenas reduz o tempo de expiração para um valor mínimo quando + a rede parece ser confiável, esta necessidade não é comum e + deveria ser reportada à lista de discussão nmap-dev como um bug. (Desiste - em anfitriões(hosts)-alvo lentos) + em anfitriões(hosts)-alvo lentos) - Alguns anfitriões(hosts) simplesmente levam tempo + Alguns anfitriões(hosts) simplesmente levam tempo demais para serem rastreados. Isso pode ser causado por um hardware ou software de rede com fraco desempenho - ou pouco confiável, limitação na taxa dos pacotes ou por um - firewall restritivo. Os poucos anfitriões(hosts) mais lentos de todos os anfitriões(hosts) - escaneados podem acabar sendo responsáveis pela maior parte do - tempo total gasto com o rastreio(scan). Às vêzes é melhor cortar fora o - prejuízo e saltar esses anfitriões(hosts) logo no início. Isso pode ser feito - especificando com o número de + ou pouco confiável, limitação na taxa dos pacotes ou por um + firewall restritivo. Os poucos anfitriões(hosts) mais lentos de todos os anfitriões(hosts) + escaneados podem acabar sendo responsáveis pela maior parte do + tempo total gasto com o rastreio(scan). Às vêzes é melhor cortar fora o + prejuízo e saltar esses anfitriões(hosts) logo no início. Isso pode ser feito + especificando com o número de milissegundos que tolera esperar. Eu normalmente especifico - 1800000 para ter certeza de que o Nmap não irá gastar mais do que - meia hora em um único anfitrião(host). Note que o Nmap pode estar escaneando - outros anfitriões(hosts) ao mesmo tempo em que essa meia hora desse único anfitrião(host) - está correndo, então não é uma perda de tempo total. Um anfitriões(hosts) que - expira o tempo é saltado. Nenhum resultado de tabela de portas, - detecção de SO ou detecção de versão é mostrado para esse - anfitrião(host). + 1800000 para ter certeza de que o Nmap não irá gastar mais do que + meia hora em um único anfitrião(host). Note que o Nmap pode estar escaneando + outros anfitriões(hosts) ao mesmo tempo em que essa meia hora desse único anfitrião(host) + está correndo, então não é uma perda de tempo total. Um anfitriões(hosts) que + expira o tempo é saltado. Nenhum resultado de tabela de portas, + detecção de SO ou detecção de versão é mostrado para esse + anfitrião(host). @@ -1946,21 +1943,21 @@ EXEMPLOS: atraso entre sondagens) - Esta opção faz com que o Nmap aguarde um determinado número - de milissegundos entre cada sondagem enviada a um dado anfitrião(host). Isto - é particularmente útil no caso de limitação de taxas de - transferência. Máquinas Solaris (entre muitas outras) irão + Esta opção faz com que o Nmap aguarde um determinado número + de milissegundos entre cada sondagem enviada a um dado anfitrião(host). Isto + é particularmente útil no caso de limitação de taxas de + transferência. Máquinas Solaris (entre muitas outras) irão normalmente responder a pacotes de sondagens de rastreios(scans) UDP com - apenas uma mensagem ICMP por segundo. Qualquer número maior que - isso, enviado pelo Nmap, será um desperdício. Um - de 1000 irá manter uma taxa de - transferência baixa. O Nmap tenta detectar a limitação de taxa e - ajusta o atraso no rastreio(scan) de acordo, mas não dói especificar - explicitamente se já sabe qual a taxa que funciona + apenas uma mensagem ICMP por segundo. Qualquer número maior que + isso, enviado pelo Nmap, será um desperdício. Um + de 1000 irá manter uma taxa de + transferência baixa. O Nmap tenta detectar a limitação de taxa e + ajusta o atraso no rastreio(scan) de acordo, mas não dói especificar + explicitamente se já sabe qual a taxa que funciona melhor. - Outro uso do é para evitar os - sistemas de prevenção e deteção de intrusão (IDS/IPS) baseados em + Outro uso do é para evitar os + sistemas de prevenção e deteção de intrusão (IDS/IPS) baseados em limites. @@ -1968,81 +1965,81 @@ EXEMPLOS: - (Estabelece um padrão de temporização) + (Estabelece um padrão de temporização) - Embora os controles de temporização de ajuste fino - discutidos nas seções anteriores sejam poderosos e efectivos, + Embora os controles de temporização de ajuste fino + discutidos nas seções anteriores sejam poderosos e efectivos, algumas pessoas consideram-nos confusos. Escolher os - valores apropriados pode às vêzes levar mais tempo do que o - próprio rastreio(scan) que está tentando optimizar. Por isso o Nmap - oferece uma aproximação mais simples com seis padrões de - temporização. Você pode especificá-los com a opção - e os números (0 - 5) ou os nomes. Os nomes de - padrões são paranóico (paranoid, 0), furtivo (sneaky, 1), educado + valores apropriados pode às vêzes levar mais tempo do que o + próprio rastreio(scan) que está tentando optimizar. Por isso o Nmap + oferece uma aproximação mais simples com seis padrões de + temporização. Você pode especificá-los com a opção + e os números (0 - 5) ou os nomes. Os nomes de + padrões são paranóico (paranoid, 0), furtivo (sneaky, 1), educado (polite, 2), normal (3), agressivo (agressive, 4) e insano - (insane, 5). Os dois primeiros são para evitar um IDS. O modo + (insane, 5). Os dois primeiros são para evitar um IDS. O modo educado (ou polido), diminui o ritmo de rastreio(scan) para usar - menos banda e recursos da máquina alvo. O modo normal é o default - e, portanto, não faz nada. O modo agressivo - acelera os rastreios(scans) assumindo que está em uma rede razoavelmente - rápida e confiável. Finalmente, o modo insano assume que está - em uma rede extraordinariamente rápida ou está disposto a - sacrificar alguma precisão pela velocidade. + menos banda e recursos da máquina alvo. O modo normal é o default + e, portanto, não faz nada. O modo agressivo + acelera os rastreios(scans) assumindo que está em uma rede razoavelmente + rápida e confiável. Finalmente, o modo insano assume que está + em uma rede extraordinariamente rápida ou está disposto a + sacrificar alguma precisão pela velocidade. - Estes padrões permitem que o usuário especifique o quão + Estes padrões permitem que o usuário especifique o quão agressivo desejam ser, ao mesmo tempo que deixam o Nmap escolher - os valores de temporização exactos. Os padrões também fazem ajustes - pequenos na velocidade onde ainda não existem opções para controle + os valores de temporização exactos. Os padrões também fazem ajustes + pequenos na velocidade onde ainda não existem opções para controle de ajuste fino. Por exemplo, proibe que o - atraso dinâmico de rastreio(scan) exceda 10ms para portas TCP e + atraso dinâmico de rastreio(scan) exceda 10ms para portas TCP e corta esse valor para 5 milissegundos. - Padrões podem ser utilizados em conjunto com controles de ajuste - fino desde que o padrão seja especificado primeiramente. Do - contrário os valores default para os padrões irão se sobrepor aos + Padrões podem ser utilizados em conjunto com controles de ajuste + fino desde que o padrão seja especificado primeiramente. Do + contrário os valores default para os padrões irão se sobrepor aos valores que especificar. Eu recomendo usar quando rastrear(scan) redes razoavelmente modernas - e confiáveis. Mantenha essa opção (no começo da linha de comando) + e confiáveis. Mantenha essa opção (no começo da linha de comando) mesmo que adicione controles de ajuste fino, de forma que - possa se beneficiar com as pequenas otimizações extras que + possa se beneficiar com as pequenas otimizações extras que ela habilita. - Se tiver uma conexão ethernet ou de banda-larga + Se tiver uma conexão ethernet ou de banda-larga decente, eu recomendaria sempre utilizar . Algumas pessoas adoram o embora seja - agressivo demais para o meu gosto. As pessoas às vêzes especificam + agressivo demais para o meu gosto. As pessoas às vêzes especificam porque acham que diminui a probabilidade de - travar os anfitriões(hosts) ou porque elas consideram-se educadas em geral. - Normalmente elas não percebem o quão lento o realmente é. Esses rastreios(scans) podem levar dez vêzes - mais tempo que um rastreio(scan) default. Travamento de máquinas e problemas - com a banda são raros com as opções de temporização default + travar os anfitriões(hosts) ou porque elas consideram-se educadas em geral. + Normalmente elas não percebem o quão lento o realmente é. Esses rastreios(scans) podem levar dez vêzes + mais tempo que um rastreio(scan) default. Travamento de máquinas e problemas + com a banda são raros com as opções de temporização default () e portanto, eu normalmente as recomendo - para escaneadores precavidos. Omitir a detecção de versão é bem - mais eficaz do que ficar brincando com os valores de temporização + para escaneadores precavidos. Omitir a detecção de versão é bem + mais eficaz do que ficar brincando com os valores de temporização para reduzir esses problemas. Embora o e o - possam ser usados para evitar alertas no IDS, eles irão leva muito - mais tempo para rastrear(scan) milhares de máquinas ou portas. Para um - rastreio(scan) tão amplo prefira estabelecer os valores exatos de - temporização que precisa ao invés de depender dos valores + possam ser usados para evitar alertas no IDS, eles irão leva muito + mais tempo para rastrear(scan) milhares de máquinas ou portas. Para um + rastreio(scan) tão amplo prefira estabelecer os valores exatos de + temporização que precisa ao invés de depender dos valores "engessados" de e . - Os principais efeitos de é serializar o - rastreio(scan) de forma que apenas uma porta é rastreada de cada vez e então + Os principais efeitos de é serializar o + rastreio(scan) de forma que apenas uma porta é rastreada de cada vez e então aguardar cinco minutos entre o envio de cada sondagem. - e são similares mas + e são similares mas aguardam apenas 15 segundos e 0,4 segundos, respectivamente, entre - as sondagens. é o comportamento default do + as sondagens. é o comportamento default do Nmap, que inclui o paralelismo. faz o mesmo que e estabelece o atraso máximo de rastreio(scan) TCP em 10 + 500 e estabelece o atraso máximo de rastreio(scan) TCP em 10 milissegundos. faz o mesmo que e - estabelece o atraso máximo de rastreio(scan) TCP em 5ms. + estabelece o atraso máximo de rastreio(scan) TCP em 5ms. @@ -2052,66 +2049,66 @@ EXEMPLOS: Evitando e enganando o Firewall/IDS Muitos pioneiros da Internet vislumbraram uma rede mundial aberta - com um espaço de endereçamento IP universal que permitisse conexões - virtuais entre quaisquer dois nós. Isso permite que os anfitriões(hosts) actuem como - verdadeiros semelhantes, servindo e obtendo informações uns dos outros. - As pessoas poderiam aceder a seus computadores domésticos do trabalho, - mudando os ajustes do controle de climatização ou abrindo as portas para - convidados. Essa visão de conectividade universal foi sufocada pela - falta de espaço de endereçamento e preocupações com a segurança. No - início dos anos 1990 as empresas começaram a instalar firewalls para o - propósito claro de reduzir a conectividade. Rede enormes foram isoladas - da Internet-sem-fronteiras por proxies de aplicativos, tradução de - endereçamento de rede (network address translation) e filtros de - pacotes. O fluxo irrestrito de informações deu a vez à regulamentação - acirrada de canais de comunicação autorizados e ao conteúdo que neles + com um espaço de endereçamento IP universal que permitisse conexões + virtuais entre quaisquer dois nós. Isso permite que os anfitriões(hosts) actuem como + verdadeiros semelhantes, servindo e obtendo informações uns dos outros. + As pessoas poderiam aceder a seus computadores domésticos do trabalho, + mudando os ajustes do controle de climatização ou abrindo as portas para + convidados. Essa visão de conectividade universal foi sufocada pela + falta de espaço de endereçamento e preocupações com a segurança. No + início dos anos 1990 as empresas começaram a instalar firewalls para o + propósito claro de reduzir a conectividade. Rede enormes foram isoladas + da Internet-sem-fronteiras por proxies de aplicativos, tradução de + endereçamento de rede (network address translation) e filtros de + pacotes. O fluxo irrestrito de informações deu a vez à regulamentação + acirrada de canais de comunicação autorizados e ao conteúdo que neles trafegam. - As obstruções de rede como o firewall podem tornar o mapeamente - de uma rede extremamente difícil. E isso não vai se tornar mais fácil, - pois sufocar as sondagens casuais é freqüentemente o objetivo + As obstruções de rede como o firewall podem tornar o mapeamente + de uma rede extremamente difícil. E isso não vai se tornar mais fácil, + pois sufocar as sondagens casuais é freqüentemente o objetivo principal de se instalar esses dispositivos. Apesar disso o Nmap oferece muitas ferramentas para ajudar a entender essas redes complexas - e para verificar que os filtros estão funcionando como esperado. Ele até + e para verificar que os filtros estão funcionando como esperado. Ele até suporta mecanismos para passar por cima de defesas mal implementadas. Um - dos melhores métodos para se entender a postura de segurança de uma rede - é tentar derrubá-la. Pense com a mente de uma pessoa que quer atacá-lo - e aplique técnicas desta seção contra a sua rede. Lance um rastreio(scan) FTP - bounce, um rastreio(scan) idle, um ataque de fragmentação ou tente "tunelar" - (criar um túnel) através de um de seus próprios proxies. + dos melhores métodos para se entender a postura de segurança de uma rede + é tentar derrubá-la. Pense com a mente de uma pessoa que quer atacá-lo + e aplique técnicas desta seção contra a sua rede. Lance um rastreio(scan) FTP + bounce, um rastreio(scan) idle, um ataque de fragmentação ou tente "tunelar" + (criar um túnel) através de um de seus próprios proxies. - Além de restringir a atividade de rede as empresas estão - monitorando o tráfego cada vez mais com sistemas de detecção de - intrusão (IDS). Todos os principais IDS vêm com regras designadas para - detectar rastreios(scans) feitos com o Nmap porque os rastreios(scans) são, às vêzes, + Além de restringir a atividade de rede as empresas estão + monitorando o tráfego cada vez mais com sistemas de detecção de + intrusão (IDS). Todos os principais IDS vêm com regras designadas para + detectar rastreios(scans) feitos com o Nmap porque os rastreios(scans) são, às vêzes, precursores de ataques. Muitos desses produtos foram recentemente - metamorfoseados em sistemas de prevenção de - intrusão (IPS) que bloqueiam o tráfego considerado malicioso de forma + metamorfoseados em sistemas de prevenção de + intrusão (IPS) que bloqueiam o tráfego considerado malicioso de forma activa. Infelizmente para administradores de rede e vendedores de IDS, - detectar confiavelmente as más intenções através da análise de dados de - pacotes é um problema difícil. Atacantes com paciência, habilidade e a - ajuda de certas opções do Nmap podem normalmente passar por um IDS sem + detectar confiavelmente as más intenções através da análise de dados de + pacotes é um problema difícil. Atacantes com paciência, habilidade e a + ajuda de certas opções do Nmap podem normalmente passar por um IDS sem serem detectados. Enquanto isso, os administradores devem lidar com um - alto número de resultados do tipo falso-positivo onde actividades - inocentes são diagnosticadas erradamente e recebem alertas ou são + alto número de resultados do tipo falso-positivo onde actividades + inocentes são diagnosticadas erradamente e recebem alertas ou são bloqueadas. - De vez em quando as pessoas sugerem que o Nmap não deveria - oferecer opções que permitam evitar as regras de firewalls ou passar - desapercebidos por IDSs. Elas argumentam que essas características são - tão sujeitas à má-utilização por atacantes quanto são utilizadas por - administradores para aumentar a segurança. O problema com esta lógica é - que esses métodos ainda assim seriam utilizados pelos atacantes que - encontrariam outras ferramentas ou então acrescentariam essa + De vez em quando as pessoas sugerem que o Nmap não deveria + oferecer opções que permitam evitar as regras de firewalls ou passar + desapercebidos por IDSs. Elas argumentam que essas características são + tão sujeitas à má-utilização por atacantes quanto são utilizadas por + administradores para aumentar a segurança. O problema com esta lógica é + que esses métodos ainda assim seriam utilizados pelos atacantes que + encontrariam outras ferramentas ou então acrescentariam essa funcionalidade no Nmap. Enquanto isso os administradores achariam muito - mais difícil executar suas tarefas. Instalar apenas servidores FTP - modernos e corrigidos é uma defesa muito melhor do que tentar evitar a - distribuição de ferramentas que implementem o ataque FTP bounce. + mais difícil executar suas tarefas. Instalar apenas servidores FTP + modernos e corrigidos é uma defesa muito melhor do que tentar evitar a + distribuição de ferramentas que implementem o ataque FTP bounce. - Não existe uma carta mágica (ou opção do Nmap) para detectar e - subverter firewalls e sistemas IDS. É necessário habilidade e - experiência. Um tutorial está além do objectivo deste guia de referência - que apenas lista as opções relevantes e descreve suas funções. + Não existe uma carta mágica (ou opção do Nmap) para detectar e + subverter firewalls e sistemas IDS. É necessário habilidade e + experiência. Um tutorial está além do objectivo deste guia de referência + que apenas lista as opções relevantes e descreve suas funções. @@ -2119,105 +2116,105 @@ EXEMPLOS: (usando a MTU especificada) - A opção faz com que o rastreio(scan) solicitado + A opção faz com que o rastreio(scan) solicitado (incluindo rastreios(scans) usando ping) utilize pequenos pacotes IP - fragmentados. A idéia é dividir o cabeçalho TCP em diversos - pacotes para tornar mais difícil para os filtros de pacotes, os - sistemas de detecção de intrusão e outros aborrecimentos, - detectar o que está fazendo. Tenha cuidado com isto! Alguns + fragmentados. A idéia é dividir o cabeçalho TCP em diversos + pacotes para tornar mais difícil para os filtros de pacotes, os + sistemas de detecção de intrusão e outros aborrecimentos, + detectar o que está fazendo. Tenha cuidado com isto! Alguns programas tem problemas para lidar com estes pequenos pacotes. O sniffer da velha-guarda chamado Sniffit sofria uma falha de - segmentação assim que recebia o primeiro fragmento. Especifique - esta opção uma vez e o Nmap dividirá os pacotes em 8 bytes ou - menos após o cabeçalho IP. Portanto, um cabeçalho TCP de 20 bytes - seria dividido em 3 pacotes. Dois com oito bytes do cabeçalho TCP - e um com os quatro restantes. É claro que cada fragmento também - tem um cabeçalho IP. Especifique novamente - para usar 16 bytes por fragmento (reduzindo o número de - fragmentos). Ou então, pode especificar o seu próprio tamanho - de quebra com a opção . Não especifique - também o se usar o - . A quebra deve ser um múltiplo de 8. Embora - os pacotes fragmentados não passem por filtros de pacotes e - firewalls que enfilerem todos os fragmentos IP, tal como a opção - CONFIG_IP_ALWAYS_DEFRAG do kernel do Linux faz, algumas redes não - aguentam o impacto no desempenho que isso causa deixando a opção - desabilitada. Outros não conseguem habilitar isso porque os + segmentação assim que recebia o primeiro fragmento. Especifique + esta opção uma vez e o Nmap dividirá os pacotes em 8 bytes ou + menos após o cabeçalho IP. Portanto, um cabeçalho TCP de 20 bytes + seria dividido em 3 pacotes. Dois com oito bytes do cabeçalho TCP + e um com os quatro restantes. É claro que cada fragmento também + tem um cabeçalho IP. Especifique novamente + para usar 16 bytes por fragmento (reduzindo o número de + fragmentos). Ou então, pode especificar o seu próprio tamanho + de quebra com a opção . Não especifique + também o se usar o + . A quebra deve ser um múltiplo de 8. Embora + os pacotes fragmentados não passem por filtros de pacotes e + firewalls que enfilerem todos os fragmentos IP, tal como a opção + CONFIG_IP_ALWAYS_DEFRAG do kernel do Linux faz, algumas redes não + aguentam o impacto no desempenho que isso causa deixando a opção + desabilitada. Outros não conseguem habilitar isso porque os fragmentos podem seguir por rotas diferentes na rede. Alguns - sistemas de origem desfragmentam pacotes de saída no kernel. O - Linux e o módulo de reastreamento de conexão do iptables é um - exemplo desse tipo. Faça um rastreio(scan) enquanto executa um sniffer como - o Ethereal para ter a certeza de que pacotes enviados estão - fragmentados. Se o SO do seu anfitrião(host) estiver causando problemas - tente a opção para passar por cima da + sistemas de origem desfragmentam pacotes de saída no kernel. O + Linux e o módulo de reastreamento de conexão do iptables é um + exemplo desse tipo. Faça um rastreio(scan) enquanto executa um sniffer como + o Ethereal para ter a certeza de que pacotes enviados estão + fragmentados. Se o SO do seu anfitrião(host) estiver causando problemas + tente a opção para passar por cima da camada IP e enviar frames ethernet em estado bruto(raw). - (Disfarça um rastreio(scan) usando chamarizes) + (Disfarça um rastreio(scan) usando chamarizes) Faz com que um rastreio(scan) com chamarizes seja executado, o que - parece ao anfitrião(host) remoto que, o(s) anfitrião(host)(s) que especificou como - chamarizes também estejam rastreando a rede-alvo. Com isso, o IDS - poderá reportar 5 a 10 rastreios(scans) de portas de endereços IP únicos, mas - não saberá qual IP estava realmente efectuado o rastreio(scan) e qual era um - chamariz inocente. Embora isso possa ser desvendado através de + parece ao anfitrião(host) remoto que, o(s) anfitrião(host)(s) que especificou como + chamarizes também estejam rastreando a rede-alvo. Com isso, o IDS + poderá reportar 5 a 10 rastreios(scans) de portas de endereços IP únicos, mas + não saberá qual IP estava realmente efectuado o rastreio(scan) e qual era um + chamariz inocente. Embora isso possa ser desvendado através de rastreamento de caminho de router, descarte de respostas - (response-dropping) e outros mecanismos activos, normalmente é uma - técnica eficaz para esconder o seu endereço IP. + (response-dropping) e outros mecanismos activos, normalmente é uma + técnica eficaz para esconder o seu endereço IP. - Separe cada anfitrião(host)-chamariz com vírgulas e pode + Separe cada anfitrião(host)-chamariz com vírgulas e pode opcionalmente usar ME como um dos chamarizes - para representar a posição do seu endereço IP real. Se - colocar ME na 6a. posição ou acima, alguns + para representar a posição do seu endereço IP real. Se + colocar ME na 6a. posição ou acima, alguns detectores de rastreio(scan) de portas comuns (como o excelente scanlogd da - Solar Designer) pouco provavelmente irão mostrar o seu endereço - IP. Se não utilizar o ME o nmap irá - colocá-lo em uma posição aleatória. + Solar Designer) pouco provavelmente irão mostrar o seu endereço + IP. Se não utilizar o ME o nmap irá + colocá-lo em uma posição aleatória. - Observe que os anfitriões(hosts) que utilizar como chamarizes devem - estar activos ou poderá acidentamente inundar com SYN os - seus alvos. Também será bastante fácil determinar qual é o anfitrião(host) - que está a efectuar o rastreio(scan) se houver apenas um anfitrião(host) realmente activo na - rede. Você pode preferir usar endereços IP ao invés de nomes (de - forma que as redes chamarizes não vejam em seus logs dos + Observe que os anfitriões(hosts) que utilizar como chamarizes devem + estar activos ou poderá acidentamente inundar com SYN os + seus alvos. Também será bastante fácil determinar qual é o anfitrião(host) + que está a efectuar o rastreio(scan) se houver apenas um anfitrião(host) realmente activo na + rede. Você pode preferir usar endereços IP ao invés de nomes (de + forma que as redes chamarizes não vejam em seus logs dos servidores de nomes). - Chamarizes são utilizados tanto no rastreio(scan) com ping inicial - (usando ICMP, SYN, ACK ou qualquer outro) como também durante a - fase real de rastreio(scan) de portas. Chamarizes também são usados - durante a detecção de SO remoto (). Chamarizes - não funcionam com a detecção de versão ou com o rastreio(scan) TCP + Chamarizes são utilizados tanto no rastreio(scan) com ping inicial + (usando ICMP, SYN, ACK ou qualquer outro) como também durante a + fase real de rastreio(scan) de portas. Chamarizes também são usados + durante a detecção de SO remoto (). Chamarizes + não funcionam com a detecção de versão ou com o rastreio(scan) TCP connect(). Vale a pena observar que usar chamarizes demais pode deixar - seu rastreio(scan) lento e potencialmente até torná-lo menos preciso. Outra - coisa, alguns provedores ISP irão filtrar os seus pacotes - disfarçados mas muitos não restringem pacotes IP - disfarçados. + seu rastreio(scan) lento e potencialmente até torná-lo menos preciso. Outra + coisa, alguns provedores ISP irão filtrar os seus pacotes + disfarçados mas muitos não restringem pacotes IP + disfarçados. - (Disfarça o endereço + (Disfarça o endereço de origem) - Em algumas circunstâncias o Nmap pode não conseguir - determinar o seu endereço de origem (o Nmap irá dizer se for esse - o caso). Nesta situação use o com o endereço + Em algumas circunstâncias o Nmap pode não conseguir + determinar o seu endereço de origem (o Nmap irá dizer se for esse + o caso). Nesta situação use o com o endereço IP da interface que deseja utilizar para enviar os pacotes. - Outro uso possível para esta flag é para disfarçar o rastreio(scan) e + Outro uso possível para esta flag é para disfarçar o rastreio(scan) e fazer com que os alvos achem que alguma outra - pessoa está fazendo o rastreio(scan). Imagine uma empresa que está - constantemente sofrendo rastreios(scans) de portas de um concorrente! A opção + pessoa está fazendo o rastreio(scan). Imagine uma empresa que está + constantemente sofrendo rastreios(scans) de portas de um concorrente! A opção normalmente seria requerida para este tipo de - uso e seria recomendável. + uso e seria recomendável. @@ -2228,74 +2225,74 @@ EXEMPLOS: Diz ao Nmap qual interface deve ser utilizada para enviar e receber pacotes. O Nmap deveria ser capaz de detectar isto - automaticamente mas ele informará se não conseguir. + automaticamente mas ele informará se não conseguir. - - (Disfarça o número de + + (Disfarça o número de porta de origem) - Um erro de configuração surpreendentemente comum é confiar - no tráfego com base apenas no número da porta de origem. É fácil + Um erro de configuração surpreendentemente comum é confiar + no tráfego com base apenas no número da porta de origem. É fácil entender como isso acontece. Um administrador configura um - firewall novinho em folha só para ser inundado com queixas de - usuários ingratos cujas aplicações param de funcionar. Em + firewall novinho em folha só para ser inundado com queixas de + usuários ingratos cujas aplicações param de funcionar. Em particular, o DNS pode parar de funcionar porque as respostas DNS - UDP de servidores externos não conseguem mais entrar na rede. O - FTP é outro exemplo comum. Em tranferências FTP activas o servidor - remoto tenta estabelecer uma conexão de volta com o cliente para + UDP de servidores externos não conseguem mais entrar na rede. O + FTP é outro exemplo comum. Em tranferências FTP activas o servidor + remoto tenta estabelecer uma conexão de volta com o cliente para poder transferir o arquivo solicitado. - Soluções seguras para esses problemas existem - frequentemente na forma de proxies no nível da aplicação ou - módulos de firewall para análise de protocolo. Infelizmente também - há soluções mais fáceis e inseguras. Observando que as respostas + Soluções seguras para esses problemas existem + frequentemente na forma de proxies no nível da aplicação ou + módulos de firewall para análise de protocolo. Infelizmente também + há soluções mais fáceis e inseguras. Observando que as respostas DNS chegam pela porta 53 e o FTP activo pela porta 20 muitos - administradores caem na armadilha de apenas permitir tráfego vindo - dessas portas. Eles normalmente assumem que nenhum atacante irá + administradores caem na armadilha de apenas permitir tráfego vindo + dessas portas. Eles normalmente assumem que nenhum atacante irá notar e explorar essas brechas no firewall. Em outros casos os - administradores consideram isso uma medida provisória de curto - prazo até que eles possam implementar uma solução mais segura. - Normalmente ele esquecem-se de fazer as actualizações de - segurança. + administradores consideram isso uma medida provisória de curto + prazo até que eles possam implementar uma solução mais segura. + Normalmente ele esquecem-se de fazer as actualizações de + segurança. - Administradores de rede sobrecarregados não são os únicos a - caírem nessa armadilha. Diversos produtos foram empacotados com - essas regras inseguras. Mesmo a Microsoft é culpada. Os filtros - IPsec que vieram com o Windows 2000 e com o Windows XP contém uma - regra implícita que permite todo o tráfego TCP ou UDP da porta 88 - (Kerberos). Em outro caso bastante conhecido, versões do firewall - pessoal Zone Alarm, até a versão 2.1.25, permitiam qualquer pacote + Administradores de rede sobrecarregados não são os únicos a + caírem nessa armadilha. Diversos produtos foram empacotados com + essas regras inseguras. Mesmo a Microsoft é culpada. Os filtros + IPsec que vieram com o Windows 2000 e com o Windows XP contém uma + regra implícita que permite todo o tráfego TCP ou UDP da porta 88 + (Kerberos). Em outro caso bastante conhecido, versões do firewall + pessoal Zone Alarm, até a versão 2.1.25, permitiam qualquer pacote UDP entrante com a porta de origem 53 (DNS) ou 67 (DHCP). - O Nmap oferece as opções e - (elas são equivalentes) para - explorar essas fraquezas. Apenas forneça um número de porta e o - Nmap irá enviar pacotes dessa porta onde for possível. O Nmap - utiliza números de porta diferentes para que certos testes de - detecção de SO funcionem direito e as requisições DNS ignoram a + O Nmap oferece as opções e + (elas são equivalentes) para + explorar essas fraquezas. Apenas forneça um número de porta e o + Nmap irá enviar pacotes dessa porta onde for possível. O Nmap + utiliza números de porta diferentes para que certos testes de + detecção de SO funcionem direito e as requisições DNS ignoram a flag porque o Nmap confia nas bibliotecas de sistema para lidar com isso. A maioria dos rastreios(scans) - TCP, incluindo o rastreio(scan) SYN, suportam a opção completamente assim + TCP, incluindo o rastreio(scan) SYN, suportam a opção completamente assim como o rastreio(scan) UDP. - (Acrescenta - dados aleatórios nos pacotes enviados) + (Acrescenta + dados aleatórios nos pacotes enviados) Normalmente o Nmap envia pacotes minimalistas contendo - apenas o cabeçalho. Dessa forma os pacotes TCP têm normalmente 40 - bytes e os echo requests ICMP tem só 28. Esta opção faz com que o - Nmap acrescente o número informado de bytes aleatórios na maioria - dos pacotes que envia. Os pacotes de detecção de SO - () não são afectados mas a maioria dos pacotes - de ping e rastreio(scan) de portas são. Isso atrasa as coisas mas pode + apenas o cabeçalho. Dessa forma os pacotes TCP têm normalmente 40 + bytes e os echo requests ICMP tem só 28. Esta opção faz com que o + Nmap acrescente o número informado de bytes aleatórios na maioria + dos pacotes que envia. Os pacotes de detecção de SO + () não são afectados mas a maioria dos pacotes + de ping e rastreio(scan) de portas são. Isso atrasa as coisas mas pode tornar um rastreio(scan) ligeiramente menos chamativo. @@ -2306,53 +2303,53 @@ EXEMPLOS: Estabelece que o campo tempo-de-vida (time-to-live) dos - pacotes enviados terá o valor informado. + pacotes enviados terá o valor informado. - (Torna aleatória a ordem - dos anfitriões(hosts)-alvo) + (Torna aleatória a ordem + dos anfitriões(hosts)-alvo) Informa ao Nmap que ele deve embaralhar cada grupo de, no - máximo, 8096 anfitriões(hosts) antes de efectuar o rastreio(scan). + máximo, 8096 anfitriões(hosts) antes de efectuar o rastreio(scan). Isso torna os rastreios(scans) menos - óbvios a vários sistemas de monitoramento de rede, especialmente - quando combina isso com as opções de temporização lentas. Se + óbvios a vários sistemas de monitoramento de rede, especialmente + quando combina isso com as opções de temporização lentas. Se deseja que fazer isso em grupos maiores aumente o PING_GROUP_SZ no nmap.h e recompile. Uma - solução alternativa é gerar uma lista de endereços IP-alvos com um + solução alternativa é gerar uma lista de endereços IP-alvos com um rastreio(scan) de lista (), embaralhar a - lista com um script Perl e então fornecer a lista completa para o + lista com um script Perl e então fornecer a lista completa para o Nmap com . - (Disfarça o endereço MAC) + (Disfarça o endereço MAC) - Solicita ao Nmap que utilize o endereço MAC informado para + Solicita ao Nmap que utilize o endereço MAC informado para todos os frames ethernet em estado bruto (raw) que ele enviar. - Esta opção implica em para assegurar - que o Nmap realmente envie pacotes no nível ethernet. O MAC + Esta opção implica em para assegurar + que o Nmap realmente envie pacotes no nível ethernet. O MAC fornecido pode assumir diversos formatos. Se for apenas a string - 0 o Nmap irá escolher um MAC completamente - aleatório para a sessão. Se a string informada for um número par - de dígitos hexa (com os pares opcionalmente separados por dois - pontos) o Nmap irá usa-la como o MAC. Se menos do que 12 dígitos + 0 o Nmap irá escolher um MAC completamente + aleatório para a sessão. Se a string informada for um número par + de dígitos hexa (com os pares opcionalmente separados por dois + pontos) o Nmap irá usa-la como o MAC. Se menos do que 12 dígitos hexa forem informados o Nmap preenche o restante dos 6 bytes com - valores aleatórios. Se o argumento não for um 0 ou uma string - hexa o Nmap irá procurar no + valores aleatórios. Se o argumento não for um 0 ou uma string + hexa o Nmap irá procurar no nmap-mac-prefixes para encontrar o nome de um - fabricante contendo a string informada (não é sensível a - maiúsculas ou minúsculas). Se encontrar, o Nmap usa o OUI (prefixo + fabricante contendo a string informada (não é sensível a + maiúsculas ou minúsculas). Se encontrar, o Nmap usa o OUI (prefixo de 3 bytes) do fabricante e preenche os 3 bytes restantes aleatoriamente. Exemplos de argumentos - válidos são Apple, + válidos são Apple, 0, 01:02:03:04:05:06, deadbeefcafe, 0020F2 e Cisco. @@ -2362,225 +2359,225 @@ EXEMPLOS: - Saída (Output) + Saída (Output) - Qualquer ferramenta de segurança só é útil se a saída que ela gera - também o for. Testes e algorítmos complexos são de pouco valor se não - forem apresentados de uma forma organizada e compreensível. Dado o - número de formas que o Nmap é utilizado pelas pessoas e por outros - softwares, nenhum formato irá agradar a todos. Então o Nmap oferece + Qualquer ferramenta de segurança só é útil se a saída que ela gera + também o for. Testes e algorítmos complexos são de pouco valor se não + forem apresentados de uma forma organizada e compreensível. Dado o + número de formas que o Nmap é utilizado pelas pessoas e por outros + softwares, nenhum formato irá agradar a todos. Então o Nmap oferece diversos formatos incluindo o modo interativo para humanos lerem - diretamente e o XML para fácil interpretação por um software. + diretamente e o XML para fácil interpretação por um software. - Além de oferecer diversos formatos de saída, o Nmap fornece opções - para controlar a verbosidade da saída assim como as mensagens de - depuração. Os tipos de saída podem ser enviados para a saída padrão + Além de oferecer diversos formatos de saída, o Nmap fornece opções + para controlar a verbosidade da saída assim como as mensagens de + depuração. Os tipos de saída podem ser enviados para a saída padrão (standard output) ou para arquivos, o qual o Nmap pode acrescentar ou - então sobrescrever. Arquivos de saída também podem ser utilizados para + então sobrescrever. Arquivos de saída também podem ser utilizados para se retomar rastreios(scans) abortados. - O Nmap torna a saída disponível em cinco formatos diferentes. O - default é chamado de saída interativa (interactive - output) e é enviada para a saída padrão (stdout). Há também a - saída normal (normal output) que é similar à + O Nmap torna a saída disponível em cinco formatos diferentes. O + default é chamado de saída interativa (interactive + output) e é enviada para a saída padrão (stdout). Há também a + saída normal (normal output) que é similar à interativa excepto pelo facto de mostrar menos - informações e alertas sobre a execução uma vez que se espera que seja - feita uma análise somente após o rastreio(scan) completar, ao invés de + informações e alertas sobre a execução uma vez que se espera que seja + feita uma análise somente após o rastreio(scan) completar, ao invés de interativamente. - A saída XML é um dos tipos de saída mais importantes pois permite - a conversão para HTML, é facilmente analisada por programas como a - interface gráfica do Nmap ou pode ser importada em banco de + A saída XML é um dos tipos de saída mais importantes pois permite + a conversão para HTML, é facilmente analisada por programas como a + interface gráfica do Nmap ou pode ser importada em banco de dados. - Os dois tipos restantes de saída são a simples saída para - o grep (grepable output) que inclui a maioria das informações - de um anfitrião(host)-alvo em uma única linha e a s4íd4 sCRiPt KiDDi3 - (sCRiPt KiDDi3 0utPUt) para usuários que se consideram 1r4d0z + Os dois tipos restantes de saída são a simples saída para + o grep (grepable output) que inclui a maioria das informações + de um anfitrião(host)-alvo em uma única linha e a s4íd4 sCRiPt KiDDi3 + (sCRiPt KiDDi3 0utPUt) para usuários que se consideram 1r4d0z (|<-r4d). - Embora a saída interativa seja a default e não tenha associada - nenhuma opção de linha de comando, as outras quatro opções de formato - utilizam a mesma sintaxe. Elas recebem um argumento que é o nome do - arquivo onde os resultados devem ser armazenados. Formatos múltiplos - podem ser especificados mas cada formato só pode ser especificado uma - vez. Por exemplo, pode querer armazenar a saída normal para seu uso - enquanto grava a saída XML do mesmo rastreio(scan) para análise utilizando - programas. Você pode fazer isso com as opções . Embora este capítulo use nomes simples como - myscan.xml por uma questão de brevidade, nomes mais - descritivos normalmente são recomendados. Os nomes escolhidos são uma - questão de preferência pessoal, embora eu use nomes longos que + Embora a saída interativa seja a default e não tenha associada + nenhuma opção de linha de comando, as outras quatro opções de formato + utilizam a mesma sintaxe. Elas recebem um argumento que é o nome do + arquivo onde os resultados devem ser armazenados. Formatos múltiplos + podem ser especificados mas cada formato só pode ser especificado uma + vez. Por exemplo, pode querer armazenar a saída normal para seu uso + enquanto grava a saída XML do mesmo rastreio(scan) para análise utilizando + programas. Você pode fazer isso com as opções . Embora este capítulo use nomes simples como + myscan.xml por uma questão de brevidade, nomes mais + descritivos normalmente são recomendados. Os nomes escolhidos são uma + questão de preferência pessoal, embora eu use nomes longos que incorporam da data do rastreio(scan) e uma palavra ou duas que descrevam o rastreio(scan), - colocados em um diretório com o nome da empresa que eu estou + colocados em um diretório com o nome da empresa que eu estou rastreando. - Mesmo que essas opções gravem os resultados em arquivos, o Nmap - ainda assim mostra a saída interativa na stdout como de costume. Por + Mesmo que essas opções gravem os resultados em arquivos, o Nmap + ainda assim mostra a saída interativa na stdout como de costume. Por exemplo, o comando nmap -oX myscan.xml target grava - em XML no myscan.xml e enche a saída padrão com os - mesmos resultados interativos que teria mostrado se a opção - não tivesse sido especificada. Você pode mudar isso - passando um caracter hífen como argumento de um dos tipos de formato. - Isso faz com que o Nmap desactive a saída interativa e apenas grave os - resultados no formato que especificou para a saída padrão. Dessa - forma, o comando nmap -oX - target irá enviar apenas - a saída XML para a stdout. Erros sérios ainda podem ser mostrados na - saída padrão de erros, stderr. + em XML no myscan.xml e enche a saída padrão com os + mesmos resultados interativos que teria mostrado se a opção + não tivesse sido especificada. Você pode mudar isso + passando um caracter hífen como argumento de um dos tipos de formato. + Isso faz com que o Nmap desactive a saída interativa e apenas grave os + resultados no formato que especificou para a saída padrão. Dessa + forma, o comando nmap -oX - target irá enviar apenas + a saída XML para a stdout. Erros sérios ainda podem ser mostrados na + saída padrão de erros, stderr. - Ao contrário de alguns argumentos do Nmap o espaço em branco - entre a flag da opção (como a ) e o nome do arquivo - ou hífen é obrigatório. Se omitir as flags e informar argumentos + Ao contrário de alguns argumentos do Nmap o espaço em branco + entre a flag da opção (como a ) e o nome do arquivo + ou hífen é obrigatório. Se omitir as flags e informar argumentos como ou , uma - característica de compatibilidade retroactiva do Nmap irá causar a - criação de arquivos de saída do tipo normal format + característica de compatibilidade retroactiva do Nmap irá causar a + criação de arquivos de saída do tipo normal format chamados G- e Xscan.xml respectivamente. - O Nmap também oferece opções para controlar a verbosidade do rastreio(scan) - e para acrescentar informações nos arquivos de saída ao invés de - sobrepor. Todas essas opções estão descritas abaixo. + O Nmap também oferece opções para controlar a verbosidade do rastreio(scan) + e para acrescentar informações nos arquivos de saída ao invés de + sobrepor. Todas essas opções estão descritas abaixo. - Formatos de Saída do Nmap + Formatos de Saída do Nmap - (Saída + (Saída normal) - Solicita que a saída normal (normal + Solicita que a saída normal (normal output) seja direcionada para o arquivo informado. - Conforme discutido acima, é um pouco diferente da saída + Conforme discutido acima, é um pouco diferente da saída interativa (interactive output). - (Saída em + (Saída em XML) - Solicita que a saída em XML (XML output) + Solicita que a saída em XML (XML output) seja direcionada para o arquivo informado. O Nmap inclui uma - definição do tipo de documento (document type definition, DTD) que + definição do tipo de documento (document type definition, DTD) que permite que os analisadores (parsers) XML validem a saida em XML do Nmap. Embora seja primeiramente voltada para ser usada por - programas também pode ajudar os humanos a interpretar a saída em - XML do Nmap. A DTD define os elementos válidos do formato e + programas também pode ajudar os humanos a interpretar a saída em + XML do Nmap. A DTD define os elementos válidos do formato e geralmente enumera os atributos e valores que eles podem receber. - A última versão está sempre disponível em . - O XML oferece um formato estável que é facilmente + O XML oferece um formato estável que é facilmente interpretado por software. Interpretadores (parsers) XML gratuitos - estão disponível para as principais linguagens de computador, - incluindo C/C++, Perl, Python e Java. As pessoas até já escreveram - extensões para a maioria dessas linguagens para manipular a saída - e a execução especificamente do Nmap. Exemplos são o Nmap::Scanner e o Nmap::Parser em - Perl CPAN. Em quase todos os casos em que uma aplicação - não-trivial faz interface com o Nmap, o XML é o formato + Perl CPAN. Em quase todos os casos em que uma aplicação + não-trivial faz interface com o Nmap, o XML é o formato preferido. - A saída XML faz referência a uma folha de estilo que pode - ser usada para formatar os resultados em HTML. A forma mais fácil - de se utilizar isso é simplesmente carregar a saída XML em um - navegador web como o Firefox ou o IE. Por default, isso só irá - funcionar na máquina onde rodou o Nmap (ou em uma máquina + A saída XML faz referência a uma folha de estilo que pode + ser usada para formatar os resultados em HTML. A forma mais fácil + de se utilizar isso é simplesmente carregar a saída XML em um + navegador web como o Firefox ou o IE. Por default, isso só irá + funcionar na máquina onde rodou o Nmap (ou em uma máquina similarmente configurada) devido ao caminho (path) do sistema de - arquivos (filesystem) gravado de forma inalterável do - nmap.xsl. Veja a opção + arquivos (filesystem) gravado de forma inalterável do + nmap.xsl. Veja a opção para ver uma forma de criar um - arquivo XML portável que possa ser interpretado como um HTML em - qualquer máquina conectada à web. + arquivo XML portável que possa ser interpretado como um HTML em + qualquer máquina conectada à web. - (S4íd4 + (S4íd4 ScRipT KIdd|3) - A saída script kiddie é como a saída interativa, com a - diferença de ser pós-processada para atender melhor ao "hacker de + A saída script kiddie é como a saída interativa, com a + diferença de ser pós-processada para atender melhor ao "hacker de elite" ('l33t HaXXorZ') que antigamente rejeitava o Nmap devido ao - uso consistente de maiúsculas e minúsculas e a grafia correta. - Pessoas sem senso de humor devem observar que esta opção serve - para se fazer graça dos script kiddies antes de me lixar por + uso consistente de maiúsculas e minúsculas e a grafia correta. + Pessoas sem senso de humor devem observar que esta opção serve + para se fazer graça dos script kiddies antes de me lixar por estar, supostamente, ajudando-os. - (Saída + (Saída para o grep) - Este formato de saída é mencionado por último porque está - deprecado. O formato de saída XML é muito mais poderoso e é - bastante adequado para usuário avançados. O XML é um padrão para o + Este formato de saída é mencionado por último porque está + deprecado. O formato de saída XML é muito mais poderoso e é + bastante adequado para usuário avançados. O XML é um padrão para o qual existem dezenas de excelentes interpretadores (parsers) - disponíveis, enquanto que a saída para o grep é um quebra-galho - feito por mim. O XML é estensível para suportar novas - características do Nmap conforme elas forem lançadas, por outro - lado, sempre tenho que omitir essas novas características da saída - para o grep por falta de onde colocá-las. + disponíveis, enquanto que a saída para o grep é um quebra-galho + feito por mim. O XML é estensível para suportar novas + características do Nmap conforme elas forem lançadas, por outro + lado, sempre tenho que omitir essas novas características da saída + para o grep por falta de onde colocá-las. - Apesar disso a saída para o grep é bastante popular. É um - formato simples que lista cada anfitrião(host) em uma linha e pode ser + Apesar disso a saída para o grep é bastante popular. É um + formato simples que lista cada anfitrião(host) em uma linha e pode ser pesquisado de forma trivial e interpretado por qualquer - ferramenta padrão do Unix como o grep, awk, cut, sed, diff e - Perl. Eu mesmo uso-a para testes rápidos feitos na linha de - comando. Descobrir todos os anfitriões(hosts) com a porta ssh aberta ou que - estão com o SO Solaris requer apenas um simples grep para - identificá-los, concatenado via pipe a um comando awk ou cut para + ferramenta padrão do Unix como o grep, awk, cut, sed, diff e + Perl. Eu mesmo uso-a para testes rápidos feitos na linha de + comando. Descobrir todos os anfitriões(hosts) com a porta ssh aberta ou que + estão com o SO Solaris requer apenas um simples grep para + identificá-los, concatenado via pipe a um comando awk ou cut para mostrar os campos desejados. - A saída para o grep consiste de comentários (linhas - começadas com o símbolo #) e linhas-alvo. Uma linha-alvo inclui - uma combinação de 16 campos rotulados, separados por tab e - seguidos por dois-pontos. Os campos são Host, + A saída para o grep consiste de comentários (linhas + começadas com o símbolo #) e linhas-alvo. Uma linha-alvo inclui + uma combinação de 16 campos rotulados, separados por tab e + seguidos por dois-pontos. Os campos são Host, Portas (Ports),Protocolos (Protocols), Estado Ignorado (Ignored - State), SO (OS), Índice de - Seqüência (Seq Index), IPID e + State), SO (OS), Ãndice de + Seqüência (Seq Index), IPID e Estado (Status). - O campo mais importante é normalmente Portas + O campo mais importante é normalmente Portas (Ports), que fornece detalhes de cada porta - interessante. É uma lista com a relação de portas separada por - vírgula. Cada porta representa uma porta interessante e tem o + interessante. É uma lista com a relação de portas separada por + vírgula. Cada porta representa uma porta interessante e tem o formato de sete sub-campos separados por barra (/). Esses - sub-campos são: Número da Porta (Port number), + sub-campos são: Número da Porta (Port number), Estado (State), Protocolo - (Protocol), Proprietário (Owner), - Serviço (Service), informação sobre o - SunRPC (SunRPC info) e informação sobre a - Versão (Version info). + (Protocol), Proprietário (Owner), + Serviço (Service), informação sobre o + SunRPC (SunRPC info) e informação sobre a + Versão (Version info). - Assim como na saída XML, esta página man não permite que se - documente o formato todo. Uma visão mais detalhada sobre o formato - de saída para o grep do Nmap está disponível em Assim como na saída XML, esta página man não permite que se + documente o formato todo. Uma visão mais detalhada sobre o formato + de saída para o grep do Nmap está disponível em . - (Saída para todos os + (Saída para todos os formatos) Para facilitar pode especificar para armazenar os resultados de rastreio(scan) nos formatos normal, XML e para o grep de uma - só vez. Eles são armazenados nos arquivos + só vez. Eles são armazenados nos arquivos nome-base.nmap, nome-base.xml e nome-base.gnmap, respectivamente. Como na maioria dos programas pode colocar como prefixo nos nomes - de arquivos o caminho de um diretório como + de arquivos o caminho de um diretório como ~/nmaplogs/foocorp/ no UNIX ou c:\hacking\sco no Windows. @@ -2588,62 +2585,62 @@ EXEMPLOS: - Opções de Verbosidade e depuração (debugging) + Opções de Verbosidade e depuração (debugging) - (Aumenta o nível de verbosidade) + (Aumenta o nível de verbosidade) - Aumenta o nível de verbosidade fazendo com que o Nmap - mostre mais informações sobre o progresso do rastreio(scan). Portas abertas - são mostradas conforme são encontradas e estimativas de tempo - para o término são fornecidas quando o Nmap acha que um rastreio(scan) irá - demorar mais do que alguns minutos. Use duas vêzes para uma - verbosidade ainda maior. Usar mais do que duas vêzes não surte + Aumenta o nível de verbosidade fazendo com que o Nmap + mostre mais informações sobre o progresso do rastreio(scan). Portas abertas + são mostradas conforme são encontradas e estimativas de tempo + para o término são fornecidas quando o Nmap acha que um rastreio(scan) irá + demorar mais do que alguns minutos. Use duas vêzes para uma + verbosidade ainda maior. Usar mais do que duas vêzes não surte nenhum efeito. - A maioria das alterações afectam apenas a saída interactiva e - algumas também afectam a saída normal e script kiddie. Os outros - tipos de saída foram feitos para serem processados por máquinas, - então o Nmap pode dar informações bastante detalhadas por default - nesse formatos sem cansarem o usuário humano. Entretanto, existem - algumas mudanças nos outros modos onde o tamanho da saída pode ser - reduzido substancialmente pela omissão de alguns detalhes. Por - exemplo, uma linha de comentário na saída para o grep que - fornece uma lista de todas as portas rastreadas só é mostrada no + A maioria das alterações afectam apenas a saída interactiva e + algumas também afectam a saída normal e script kiddie. Os outros + tipos de saída foram feitos para serem processados por máquinas, + então o Nmap pode dar informações bastante detalhadas por default + nesse formatos sem cansarem o usuário humano. Entretanto, existem + algumas mudanças nos outros modos onde o tamanho da saída pode ser + reduzido substancialmente pela omissão de alguns detalhes. Por + exemplo, uma linha de comentário na saída para o grep que + fornece uma lista de todas as portas rastreadas só é mostrada no modo verboso porque ela pode ser bem longa. - (Aumenta ou estabelece o nível de - depuração) + (Aumenta ou estabelece o nível de + depuração) - Se mesmo o modo verboso não fornece dados suficientes para - si, o modo de depuração está disponível para inundá-lo com muito - mais! Assim como na opção de verbosidade (), a - depuração é habilitada com uma flag na linha de comando - () e o nível de depuração pode ser aumentado - especificando-a múltiplas vêzes. Alternativamente pode - estabelecer o nível de depuração fornecendo um argumento para o + Se mesmo o modo verboso não fornece dados suficientes para + si, o modo de depuração está disponível para inundá-lo com muito + mais! Assim como na opção de verbosidade (), a + depuração é habilitada com uma flag na linha de comando + () e o nível de depuração pode ser aumentado + especificando-a múltiplas vêzes. Alternativamente pode + estabelecer o nível de depuração fornecendo um argumento para o . Por exemplo, estabelece - o nível nove. Esse é efectivamente o nível mais alto e irá produzir + o nível nove. Esse é efectivamente o nível mais alto e irá produzir milhares de linhas a menos que execute um rastreio(scan) muito simples com poucas portas e alvos. - A saída da depuração é útil quando há a suspeita de um bug - no Nmap ou se está simplesmente confuso com o que o Nmap - está fazendo e porquê. Como esta opção é na maioria das vêzes - destinada a programadores, as linhas de depuração nem sempre são + A saída da depuração é útil quando há a suspeita de um bug + no Nmap ou se está simplesmente confuso com o que o Nmap + está fazendo e porquê. Como esta opção é na maioria das vêzes + destinada a programadores, as linhas de depuração nem sempre são auto-explicativas. Pode obter algo como: Timeout vals: srtt: -1 rttvar: -1 to: 1000000 delta 14987 ==> srtt: 14987 rttvar: 14987 to: - 100000. Se não entender alguma linha suas - únicas opções serão ignorá-la, procurar no código-fonte ou pedir - ajuda na lista de discussão de desenvolvimento (nmap-dev). Algumas - linhas são auto-explicativas mas as mensagens ficam cada vez mais - obscuras conforme o nível de depuração é aumentado. + 100000. Se não entender alguma linha suas + únicas opções serão ignorá-la, procurar no código-fonte ou pedir + ajuda na lista de discussão de desenvolvimento (nmap-dev). Algumas + linhas são auto-explicativas mas as mensagens ficam cada vez mais + obscuras conforme o nível de depuração é aumentado. @@ -2652,14 +2649,14 @@ EXEMPLOS: enviados e recebidos) - Faz com que o Nmap moste um sumário de todos os pacotes - enviados ou recebidos. Isto é bastante usado para depuração mas - também é uma forma valiosa para novos usuário entenderem - exatamente o que o Nmap está fazendo por debaixo dos panos. Para + Faz com que o Nmap moste um sumário de todos os pacotes + enviados ou recebidos. Isto é bastante usado para depuração mas + também é uma forma valiosa para novos usuário entenderem + exatamente o que o Nmap está fazendo por debaixo dos panos. Para evitar mostrar milhares de linhas, pode querer especificar um - número limitado de portas a rastrear(scan) como + número limitado de portas a rastrear(scan) como . Se tudo o que lhe interessa for saber o - que se passa no subsistema de detecção de versão, use o + que se passa no subsistema de detecção de versão, use o . @@ -2669,31 +2666,31 @@ EXEMPLOS: Mostra a lista de interfaces e rotas do sistema conforme - detectados pelo Nmap. Isto é útil para depurar problemas de - roteamento ou erro de configuração de dispositivo (como, por - exemplo, no caso do Nmap tratar uma conexão PPP como se fosse uma + detectados pelo Nmap. Isto é útil para depurar problemas de + roteamento ou erro de configuração de dispositivo (como, por + exemplo, no caso do Nmap tratar uma conexão PPP como se fosse uma Ethernet). - Opções diversas (miscellaneous) de saída + Opções diversas (miscellaneous) de saída (Acrescenta no arquivo de - saída ao invés de sobrepor) + saída ao invés de sobrepor) Quando especifica um nome de arquivo na flag de formato - de saída, como ou , esse - arquivo é sobreposto por default. Se preferir manter o - conteúdo existente no arquivo e acrescentar os novos resultados, - especifique a opção . Todos os - arquivos de saída especificados na execução do Nmap terão os - resultados acrescidos ao invés de sobrepostos. Isso não funciona + de saída, como ou , esse + arquivo é sobreposto por default. Se preferir manter o + conteúdo existente no arquivo e acrescentar os novos resultados, + especifique a opção . Todos os + arquivos de saída especificados na execução do Nmap terão os + resultados acrescidos ao invés de sobrepostos. Isso não funciona bem com os dados de rastreio(scan) para XML () pois o - arquivo resultante não será adequadamente interpretado até que + arquivo resultante não será adequadamente interpretado até que consserte manualmente. @@ -2703,77 +2700,77 @@ EXEMPLOS: rastreio(scan) abortado) - Algumas execuções extensas do Nmap podem levar muito tempo, - na ordem de dias. Tais rastreios(scans) nem sempre rodam até o fim. Podem - haver restrições que impeçam que o Nmap seja executado durante o - horário de expediente, a rede pode cair, a máquina onde o Nmap - está a ser executado pode sofrer um reboot planeado ou não, ou o Nmap - pode simplesmente travar. O administrador que está executando o Nmap - poderia cancelá-lo por qualquer outra razão bastando teclar - ctrl-C. Reiniciar um rastreio(scan) inteiro do começo pode - ser indesejável. Felizmente se forem mantidos logs normais + Algumas execuções extensas do Nmap podem levar muito tempo, + na ordem de dias. Tais rastreios(scans) nem sempre rodam até o fim. Podem + haver restrições que impeçam que o Nmap seja executado durante o + horário de expediente, a rede pode cair, a máquina onde o Nmap + está a ser executado pode sofrer um reboot planeado ou não, ou o Nmap + pode simplesmente travar. O administrador que está executando o Nmap + poderia cancelá-lo por qualquer outra razão bastando teclar + ctrl-C. Reiniciar um rastreio(scan) inteiro do começo pode + ser indesejável. Felizmente se forem mantidos logs normais () ou para o grep (), o - usuário pode pedir que o Nmap continue o rastreio(scan) do alvo que - estava verificando quando a execução foi interrompida. - Simplesmente especifique a opção e - informe o arquivo da saída normal/para o grep como argumento. - Nenhum outro argumento é permitido, pois o Nmap analisa o arquivo - de saída e usa os mesmos argumentos especificados anteriormente. + usuário pode pedir que o Nmap continue o rastreio(scan) do alvo que + estava verificando quando a execução foi interrompida. + Simplesmente especifique a opção e + informe o arquivo da saída normal/para o grep como argumento. + Nenhum outro argumento é permitido, pois o Nmap analisa o arquivo + de saída e usa os mesmos argumentos especificados anteriormente. Basta chamar o Nmap com nmap --resume nomedoarquivodelog. O Nmap - irá acrescentar os novos resultados ao arquivo de dados - especificado na execução anterior. Essa retomada de execução não - suporta o formato de saída XML porque combinar as duas execuções - em um arquivo XML válido seria difícil. + irá acrescentar os novos resultados ao arquivo de dados + especificado na execução anterior. Essa retomada de execução não + suporta o formato de saída XML porque combinar as duas execuções + em um arquivo XML válido seria difícil. (Informa - a folha de estilo XSL usada para transformar a saída XML) + a folha de estilo XSL usada para transformar a saída XML) O Nmap vem com uma folha de estilo (stylesheet) chamada - nmap.xsl para visualizar ou traduzir a saída - XML em HTML. A saída XML inclui uma diretiva + nmap.xsl para visualizar ou traduzir a saída + XML em HTML. A saída XML inclui uma diretiva xml-stylesheet que mostra para o nmap.xml onde ele foi inicialmente instalado - pelo Nmap (ou para o diretório corrente no Windows). Simplesmente - carregue a saída XML do Nmap em um navegador moderno e ele deve + pelo Nmap (ou para o diretório corrente no Windows). Simplesmente + carregue a saída XML do Nmap em um navegador moderno e ele deve conseguir achar o nmap.xsl no sistema de - arquivos e utilizá-lo para interpretar os resultados. Se + arquivos e utilizá-lo para interpretar os resultados. Se desejar utilizar uma folha de estilo diferente, especifique-a como um argumento para . Deve - informar o caminho completo ou a URL. Uma chamada comum é + informar o caminho completo ou a URL. Uma chamada comum é . Isso diz ao - navegador para carregar a versão mais actual da folha de estilo da - Insecure.Org. Isso torna mais fácil ver os resultados em uma - máquina que não tenha o Nmap instalado (e consequentemente o - nmap.xsl). A URL é normalmente mais - útil mas a localização nmap.xsl num sistema de ficheiros(filesystem) local é usada - por default por questões de privacidade. + navegador para carregar a versão mais actual da folha de estilo da + Insecure.Org. Isso torna mais fácil ver os resultados em uma + máquina que não tenha o Nmap instalado (e consequentemente o + nmap.xsl). A URL é normalmente mais + útil mas a localização nmap.xsl num sistema de ficheiros(filesystem) local é usada + por default por questões de privacidade. - (Omite do XML a declaração da + (Omite do XML a declaração da folha de estilo XSL) - Especifique esta opção para evitar que o Nmap associe - qualquer folha de estilo XSL à saída XML. A directiva - xml-stylesheet é omitida. + Especifique esta opção para evitar que o Nmap associe + qualquer folha de estilo XSL à saída XML. A directiva + xml-stylesheet é omitida. - Opções Diversas (Miscellaneous) + Opções Diversas (Miscellaneous) - Esta seção descreve algumas opções importantes (e - não-tão-importantes) que realmente não couberam em nenhum outro + Esta seção descreve algumas opções importantes (e + não-tão-importantes) que realmente não couberam em nenhum outro lugar. @@ -2782,140 +2779,140 @@ EXEMPLOS: Desde 2002 que o Nmap oferece suporte a IPv6 na maioria de suas - opções mais populares. Em particular o rastreio(scan) com ping (apenas - TCP), o rastreio(scan) com connect() e a detecção de versão, todas suportam - IPv6. A sintaxe de comando é a mesma de sempre excepto que - irá também adicionar a opção . É claro que - deve usar a sintaxe IPv6 se especificar um endereço no lugar de um - nome de anfitrião(host). Um endereço pode se parecer com + opções mais populares. Em particular o rastreio(scan) com ping (apenas + TCP), o rastreio(scan) com connect() e a detecção de versão, todas suportam + IPv6. A sintaxe de comando é a mesma de sempre excepto que + irá também adicionar a opção . É claro que + deve usar a sintaxe IPv6 se especificar um endereço no lugar de um + nome de anfitrião(host). Um endereço pode se parecer com 3ffe:7501:4819:2000:210:f3ff:fe03:14d0, - portanto os nomes de anfitrião(host) são recomendados. A saída é a mesma de - sempre com o endereço IPv6 na linha portas - interessantes sendo a única dica visível de que se tratar + portanto os nomes de anfitrião(host) são recomendados. A saída é a mesma de + sempre com o endereço IPv6 na linha portas + interessantes sendo a única dica visível de que se tratar realmente de IPv6. - Muito embora o IPv6 não tenha exactamente se alastrado pelo - mundo, seu uso se torna mais significativo em alguns países - (normalmente asiáticos) e a maioria dos sistemas operativos - modernos passaram a suportá-lo. Para usar o Nmap com o IPv6, tanto a + Muito embora o IPv6 não tenha exactamente se alastrado pelo + mundo, seu uso se torna mais significativo em alguns países + (normalmente asiáticos) e a maioria dos sistemas operativos + modernos passaram a suportá-lo. Para usar o Nmap com o IPv6, tanto a origem quanto o alvo de seu rastreio(scan), devem estar configurados para - IPv6. Se o seu provedor (ISP) (como a maioria) não aloca endereços - IPv6 para si, alguns intermediários que fazem o túnel - gratuitamente estão amplamente disponíveis e funcionam bem com o - Nmap. Um dos melhores é disponibilizado pela BT Exact. - Também tenho utilizado um + IPv6. Se o seu provedor (ISP) (como a maioria) não aloca endereços + IPv6 para si, alguns intermediários que fazem o túnel + gratuitamente estão amplamente disponíveis e funcionam bem com o + Nmap. Um dos melhores é disponibilizado pela BT Exact. + Também tenho utilizado um fornecido pela Hurricane Electric em . Túneis 6para4 são outra abordagem + url="http://ipv6tb.he.net/" />. Túneis 6para4 são outra abordagem gratuita e popular. - (Opções agressivas de rastreio(scan)) + (Opções agressivas de rastreio(scan)) - Esta opção habilita opções adicionais avançadas e - agressivas. Ainda não decidi exactamente qual das duas é a certa. - Actualmente ela habilita a Detecção de SO () e o - rastreio(scan) de versão (). Mais - características poderão ser adicionadas no futuro. A questão é - habilitar um conjunto completo de opções de rastreio(scan) sem que + Esta opção habilita opções adicionais avançadas e + agressivas. Ainda não decidi exactamente qual das duas é a certa. + Actualmente ela habilita a Detecção de SO () e o + rastreio(scan) de versão (). Mais + características poderão ser adicionadas no futuro. A questão é + habilitar um conjunto completo de opções de rastreio(scan) sem que as pessoas tenham que se lembrar de um grupo grande de flags. Esta - opção apenas habilita as funções e não as opções de temporização - (como a ) ou opções de verbosidade - () que pode também querer. + opção apenas habilita as funções e não as opções de temporização + (como a ) ou opções de verbosidade + () que pode também querer. - (Especifica - a localização dos arquivos de dados do rastreio(scan)) + (Especifica + a localização dos arquivos de dados do rastreio(scan)) - O Nmap obtém alguns dados especiais em tempo de execução + O Nmap obtém alguns dados especiais em tempo de execução em arquivos chamados nmap-service-probes, nmap-services, nmap-protocols, nmap-rpc, nmap-mac-prefixes e nmap-os-fingerprints. O Nmap primeiramente - procura esses arquivos num diretório especificado na opção - (se houver). Qualquer arquivo que não - seja encontrado lá é procurado no diretório especificado pela - variável de ambiente NMAPDIR. A seguir vem o + procura esses arquivos num diretório especificado na opção + (se houver). Qualquer arquivo que não + seja encontrado lá é procurado no diretório especificado pela + variável de ambiente NMAPDIR. A seguir vem o ~/.nmap para se achar os UIDs reais e - efectivos (apenas em sistemas POSIX) ou a localização do executável - do Nmap (apenas Win32) e então, a localização definida na - compilação que pode ser + efectivos (apenas em sistemas POSIX) ou a localização do executável + do Nmap (apenas Win32) e então, a localização definida na + compilação que pode ser /usr/local/share/nmap ou - /usr/share/nmap . Como último recurso, o Nmap - irá procurar no diretório corrente. + /usr/share/nmap . Como último recurso, o Nmap + irá procurar no diretório corrente. - (Usa a transmissão pela ethernet + (Usa a transmissão pela ethernet em estado bruto(raw)) Solicita ao Nmap para que envie pacotes na ethernet (data - link) em estado bruto (raw) ao invés de usar a camada de nível + link) em estado bruto (raw) ao invés de usar a camada de nível mais alto IP (rede). Por default, o Nmap escolhe o que for melhor - para a plataforma onde está rodando. Soquetes (sockets) em estado - bruto (camada IP) são normalmente mais eficientes em máquinas - UNIX enquanto que os frames ethernet são necessários nas - operações do Windows, uma vez que a Microsoft desabilitou o + para a plataforma onde está rodando. Soquetes (sockets) em estado + bruto (camada IP) são normalmente mais eficientes em máquinas + UNIX enquanto que os frames ethernet são necessários nas + operações do Windows, uma vez que a Microsoft desabilitou o suporte a sockets em estado bruto. O Nmap ainda usa pacotes IP em - estado bruto no UNIX, independentemente desta opção, quando não há - outra alternativa (como no caso de conexões não-ethernet). + estado bruto no UNIX, independentemente desta opção, quando não há + outra alternativa (como no caso de conexões não-ethernet). - (Envia no nível do IP em estado + (Envia no nível do IP em estado bruto(raw)) Pede ao Nmap que envie os pacotes pelos sockets IP em - estado bruto(raw) ao invés de enviar pelo nível mais baixo dos frames - ethernet. É o complemento da opção + estado bruto(raw) ao invés de enviar pelo nível mais baixo dos frames + ethernet. É o complemento da opção discutida anteriormente. - (Assume que o usuário é + (Assume que o usuário é altamente privilegiado) Informa ao Nmap para simplesmente assumir que ele tem - privilégios suficientes para executar transmissões de sockets em - estado bruto(raw), farejar (sniff) pacotes e operações similares que - normalmente requerem privilégio de root em sistemas UNIX. Por - default, o Nmap encerra se tal operação é solicitada mas o - geteuid() não é zero . É útil com as + privilégios suficientes para executar transmissões de sockets em + estado bruto(raw), farejar (sniff) pacotes e operações similares que + normalmente requerem privilégio de root em sistemas UNIX. Por + default, o Nmap encerra se tal operação é solicitada mas o + geteuid() não é zero . É útil com as possibilidades oferecidas pelo kernel do Linux e sistemas - similares que pode ser configurado para permitir que usuários - não-privilegiados executem rastreios(scans) de pacotes em estado bruto. - Assegure-se de informar esta flag de opção antes de outras flags - de opção que requeiram privilégios (rastreio(scan) SYN, detecção de OS, - etc.). A variável NMAP_PRIVILEGED pode ser configurada como uma + similares que pode ser configurado para permitir que usuários + não-privilegiados executem rastreios(scans) de pacotes em estado bruto. + Assegure-se de informar esta flag de opção antes de outras flags + de opção que requeiram privilégios (rastreio(scan) SYN, detecção de OS, + etc.). A variável NMAP_PRIVILEGED pode ser configurada como uma alternativa equivalente de . ; (Mostra o - número da versão) + número da versão) - Mostra o número da versão do Nmap e sai. + Mostra o número da versão do Nmap e sai. - ; (Mostra a página - do sumário de ajuda) + ; (Mostra a página + do sumário de ajuda) Mostra uma pequena tela com as flags de comandos mais @@ -2927,19 +2924,19 @@ EXEMPLOS: - Interação em Tempo de Execução + Interação em Tempo de Execução - Esta característica ainda não existe no Nmap. Preciso - adicioná-la ou remover esta secção + Esta característica ainda não existe no Nmap. Preciso + adicioná-la ou remover esta secção - Durante a execução do Nmap todas as teclas pressionadas são - capturadas. Isso permite que interaja com o programa sem abortá-lo - ou reiniciá-lo. Algumas teclas especiais irão mudar as opções enquanto - outras irão mostrar uma mensagem de estado dando informações sobre o - rastreio(scan). A convenção é que letras minúsculas aumentam - a quantidade de informação e letras maiúsculas + Durante a execução do Nmap todas as teclas pressionadas são + capturadas. Isso permite que interaja com o programa sem abortá-lo + ou reiniciá-lo. Algumas teclas especiais irão mudar as opções enquanto + outras irão mostrar uma mensagem de estado dando informações sobre o + rastreio(scan). A convenção é que letras minúsculas aumentam + a quantidade de informação e letras maiúsculas diminuem. @@ -2947,7 +2944,7 @@ EXEMPLOS: / - Aumenta / Diminui a quantidade de informações + Aumenta / Diminui a quantidade de informações (Verbosity) @@ -2956,7 +2953,7 @@ EXEMPLOS: / - Aumenta / Diminui o Nível de Depuração (Debugging + Aumenta / Diminui o Nível de Depuração (Debugging Level) @@ -2976,7 +2973,7 @@ EXEMPLOS: Mostra uma mensagem de estado como esta: - Stats: 0:00:08 elapsed; 111 anfitriões(hosts) completed (5 up), 5 + Stats: 0:00:08 elapsed; 111 anfitriões(hosts) completed (5 up), 5 undergoing Service Scan Service rastreio(scan) Timing: About 28.00% done; ETC: 16:18 (0:00:15 @@ -2989,67 +2986,67 @@ EXEMPLOS: Exemplos - Aqui estão alguns exemplos de utilização do Nmap desde o simples e - rotineiro, até ao mais complexo e esotérico. Alguns endereços IP - reais e nomes de domínio foram utilizados para tornar as coisas mais - concretas. Nesses lugares deve substituir os endereços/nomes pelos - da sua própria rede. Embora eu não ache que o + Aqui estão alguns exemplos de utilização do Nmap desde o simples e + rotineiro, até ao mais complexo e esotérico. Alguns endereços IP + reais e nomes de domínio foram utilizados para tornar as coisas mais + concretas. Nesses lugares deve substituir os endereços/nomes pelos + da sua própria rede. Embora eu não ache que o rastreio(scan) de portas de outras redes seja ou deva ser considerado - ilegal, alguns administradores de rede não apreciam o rastreio(scan) - não-solicitado de suas redes e podem reclamar. Obter a permissão - antecipadamente é a melhor opção. + ilegal, alguns administradores de rede não apreciam o rastreio(scan) + não-solicitado de suas redes e podem reclamar. Obter a permissão + antecipadamente é a melhor opção. - Para fins de teste tem permissão para rastrear(scan) o anfitrião(host) - scanme.nmap.org. Esta permissão inclui apenas o - rastreio(scan) via Nmap e não tentativas de explorar vulnerabilidades ou - ataques de negação de serviço (denial of service). Para preservar a - banda, por favor não inicie mais do que uma dúzia de rastreios(scans) contra o anfitrião(host) - por dia. Se esse serviço de alvo livre para rastreio(scan) for abusado, - será derrubado e o Nmap irá reportar Failed to resolve - given hostname/IP: scanme.nmap.org. Essas permissões - também se aplicam aos anfitriões(hosts) scanme2.nmap.org, + Para fins de teste tem permissão para rastrear(scan) o anfitrião(host) + scanme.nmap.org. Esta permissão inclui apenas o + rastreio(scan) via Nmap e não tentativas de explorar vulnerabilidades ou + ataques de negação de serviço (denial of service). Para preservar a + banda, por favor não inicie mais do que uma dúzia de rastreios(scans) contra o anfitrião(host) + por dia. Se esse serviço de alvo livre para rastreio(scan) for abusado, + será derrubado e o Nmap irá reportar Failed to resolve + given hostname/IP: scanme.nmap.org. Essas permissões + também se aplicam aos anfitriões(hosts) scanme2.nmap.org, scanme3.nmap.org e assim por diante, embora esses - anfitriões(hosts) ainda não existam. + anfitriões(hosts) ainda não existam. nmap -v scanme.nmap.org - Esta opção rastreia(scan) todas as portas TCP reservadas na máquina - scanme.nmap.org. A opção + Esta opção rastreia(scan) todas as portas TCP reservadas na máquina + scanme.nmap.org. A opção habilita o modo verboso (verbose). nmap -sS -O scanme.nmap.org/24 - Inicia um rastreio(scan) SYN camuflado contra cada máquina que estiver activa - das 255 possíveis da rede classe C onde o Scanme reside. - Ele também tenta determinar qual o sistema operativo que está sendo executado - em cada anfitrião(host) activo. Isto requer privilégio de root por causa do rastreio(scan) SYN - e da detecção de SO. + Inicia um rastreio(scan) SYN camuflado contra cada máquina que estiver activa + das 255 possíveis da rede classe C onde o Scanme reside. + Ele também tenta determinar qual o sistema operativo que está sendo executado + em cada anfitrião(host) activo. Isto requer privilégio de root por causa do rastreio(scan) SYN + e da detecção de SO. nmap -sV -p 22,53,110,143,4564 198.116.0-255.1-127 - Inicia uma enumeração de anfitriões(hosts) e um rastreio(scan) TCP na primeira metade de - cada uma das 255 sub-redes de 8 bits possíveis na classe B do espaço de - endereçamento 198.116. Também testa se os sistemas estão executando + Inicia uma enumeração de anfitriões(hosts) e um rastreio(scan) TCP na primeira metade de + cada uma das 255 sub-redes de 8 bits possíveis na classe B do espaço de + endereçamento 198.116. Também testa se os sistemas estão executando sshd, DNS, pop3d, imapd ou a porta 4564. Para cada uma destas portas - encontradas abertas a detecção de versão é usada para determinar qual - aplicação está em execução. + encontradas abertas a detecção de versão é usada para determinar qual + aplicação está em execução. nmap -v -iR 100000 -P0 -p 80 - Pede ao Nmap para escolher 100.000 anfitriões(hosts) de forma aleatória e - rastreia-os procurando por servidores web (porta 80). A enumeração de - anfitriões(hosts) é desabilitada com uma vez que enviar - primeiramente um par de sondagens para determinar se um anfitriões(hosts) está activo - é um desperdício quando se está sondando uma porta em cada anfitrião(host) + Pede ao Nmap para escolher 100.000 anfitriões(hosts) de forma aleatória e + rastreia-os procurando por servidores web (porta 80). A enumeração de + anfitriões(hosts) é desabilitada com uma vez que enviar + primeiramente um par de sondagens para determinar se um anfitriões(hosts) está activo + é um desperdício quando se está sondando uma porta em cada anfitrião(host) alvo. @@ -3057,40 +3054,40 @@ EXEMPLOS: logs/pb-port80scan.gnmap 216.163.128.20/20 - Este exemplo rastreia(scan) 4096 endereços IP buscando por servidores - web (sem usar o ping) e grava a saída nos formatos XML e compatível com + Este exemplo rastreia(scan) 4096 endereços IP buscando por servidores + web (sem usar o ping) e grava a saída nos formatos XML e compatível com o programa grep. - anfitrião(host) -l company.com | cut -d -f 4 | nmap -v -iL + anfitrião(host) -l company.com | cut -d -f 4 | nmap -v -iL - - Faz uma transferência de zona DNS para descobrir os anfitriões(hosts) em - company.com e então alimenta o Nmap com os endereços IP. Os comandos - acima são para a minha máquina GNU/Linux -- outros sistemas têm comandos - diferentes para executar a transferência de zona. + Faz uma transferência de zona DNS para descobrir os anfitriões(hosts) em + company.com e então alimenta o Nmap com os endereços IP. Os comandos + acima são para a minha máquina GNU/Linux -- outros sistemas têm comandos + diferentes para executar a transferência de zona. Bugs - Como o seu autor, o Nmap não é perfeito. Mas pode ajudar a - torná-lo melhor enviando relatórios de erros (bug reports) ou mesmo - escrevendo correções. Se o Nmap não se comporta da forma que - espera, primeiro actualize para a versão mais atual disponível em Como o seu autor, o Nmap não é perfeito. Mas pode ajudar a + torná-lo melhor enviando relatórios de erros (bug reports) ou mesmo + escrevendo correções. Se o Nmap não se comporta da forma que + espera, primeiro actualize para a versão mais atual disponível em . Se o problema persistir, - pesquise um pouco para determinar se o problema já foi descoberto e + pesquise um pouco para determinar se o problema já foi descoberto e encaminhado. Tente procurar no Google pela mensagem de erro ou navegar - nos arquivos da Nmap-dev em . Se não - encontrar nada envie uma mensagem com um relatório do erro para + nos arquivos da Nmap-dev em . Se não + encontrar nada envie uma mensagem com um relatório do erro para dev@nmap.org. Por favor inclua tudo o que - souber sobre o problema bem como a versão do Nmap que está - executando e em qual versão e sistema operativo que está a usar. + souber sobre o problema bem como a versão do Nmap que está + executando e em qual versão e sistema operativo que está a usar. - Correções codificadas para concertar os erros são ainda melhores - que os relatórios de erro. Instruções básicas para a criação de arquivos - de correções com as suas alterações estão disponíveis em Correções codificadas para concertar os erros são ainda melhores + que os relatórios de erro. Instruções básicas para a criação de arquivos + de correções com as suas alterações estão disponíveis em . @@ -3100,19 +3097,19 @@ EXEMPLOS: Fyodor fyodor@nmap.org () - Centenas de pessoas fizeram contribuições valiosas para o Nmap ao - longo dos anos. Isso está detalhado no arquivo CHANGELOG que é distribuído com o Nmap e - também está disponível em Centenas de pessoas fizeram contribuições valiosas para o Nmap ao + longo dos anos. Isso está detalhado no arquivo CHANGELOG que é distribuído com o Nmap e + também está disponível em . - Tradução + Tradução - Português (Portugal) : José Domingos + Português (Portugal) : José Domingos jd_pt@yahoo.com - Português (Portugal) : Andreia Gaita + Português (Portugal) : Andreia Gaita shana.ufie@gmail.com Translation Disclaimer: The translation attempts to achieve the @@ -3127,17 +3124,17 @@ EXEMPLOS: accurately. Insecure.Com LLC is not responsible for translation errors. We apologize for any translation that is not correct. - Desobrigação da Tradução: A tradução tenta alcançar a maior - precisão possível. O texto oficial é a versão em inglês disponível em - [url]. Quaisquer discrepâncias ou diferenças criadas pelas traduções não - são obrigações e não tem efeito legal, conformidade ou propósitos - impositivos. Se qualquer dúvida surgir em relação à precisão da - informação contida em qualquer parte traduzida do texto, por favor - verifique a versão oficial em inglês. Gírias e estruturas de linguagem - em inglês não são facilmente traduzidas em outra língua. Texto original - que inclui jargão comum a uma atividade pode não ser traduzido com - precisão. A Insecure.Com LLC não é responsável por erros de tradução. - Nós pedimos desculpas se alguma parte da tradução não estiver correcta. + Desobrigação da Tradução: A tradução tenta alcançar a maior + precisão possível. O texto oficial é a versão em inglês disponível em + [url]. Quaisquer discrepâncias ou diferenças criadas pelas traduções não + são obrigações e não tem efeito legal, conformidade ou propósitos + impositivos. Se qualquer dúvida surgir em relação à precisão da + informação contida em qualquer parte traduzida do texto, por favor + verifique a versão oficial em inglês. Gírias e estruturas de linguagem + em inglês não são facilmente traduzidas em outra língua. Texto original + que inclui jargão comum a uma atividade pode não ser traduzido com + precisão. A Insecure.Com LLC não é responsável por erros de tradução. + Nós pedimos desculpas se alguma parte da tradução não estiver correcta. @@ -3146,147 +3143,147 @@ EXEMPLOS: Copyright e Licenciamento - O Nmap Security Scanner é (C) 1996-2005 Insecure.Com LLC. O Nmap - também é uma marca registada de Insecure.Com LLC. Este programa é um - software livre; pode redistribuí-lo e/ou modificá-lo sob os - termos da Licença Pública Geral GNU (GNU General Public License) - conforme publicado pela Free Software Foundation; Versão 2. Isso + O Nmap Security Scanner é (C) 1996-2005 Insecure.Com LLC. O Nmap + também é uma marca registada de Insecure.Com LLC. Este programa é um + software livre; pode redistribuí-lo e/ou modificá-lo sob os + termos da Licença Pública Geral GNU (GNU General Public License) + conforme publicado pela Free Software Foundation; Versão 2. Isso garante o seu direito de usar, modificar e redistribuir este software - sob certas condições. Se desejar embutir a tecnologia do Nmap em - um software proprietário poderemos querer vender licenças + sob certas condições. Se desejar embutir a tecnologia do Nmap em + um software proprietário poderemos querer vender licenças alternativas (contate sales@insecure.com). Muitos - vendedores de scanner de segurança já licenciam a tecnologia do Nmap, - tal como a descoberta de anfitriões(hosts), rastreio(scan) de portas, detecção de SO - e detecção de serviços/versões. + vendedores de scanner de segurança já licenciam a tecnologia do Nmap, + tal como a descoberta de anfitriões(hosts), rastreio(scan) de portas, detecção de SO + e detecção de serviços/versões. - Observe que a GPL impõe restrições importantes em - trabalhos derivados embora ela não forneça uma - definição detalhada desse termo. Para evitar más-interpretações - consideramos que uma aplicação constitui um trabalho - derivado para o propósito desta licença, se ela se enquadra - em um dos seguintes ítens: + Observe que a GPL impõe restrições importantes em + trabalhos derivados embora ela não forneça uma + definição detalhada desse termo. Para evitar más-interpretações + consideramos que uma aplicação constitui um trabalho + derivado para o propósito desta licença, se ela se enquadra + em um dos seguintes ítens: - Contém código fonte do Nmap + Contém código fonte do Nmap - Lê ou inclui arquivos de dados do Nmap que são protegidos + Lê ou inclui arquivos de dados do Nmap que são protegidos por copyright, tal como o nmap-os-fingerprints ou nmap-service-probes. - Executa o Nmap e decompõe (parse) os resultados - (diferentemente de uma execução típica de um shell ou aplicações - de menu de execução que simplesmente mostram a saída em estado - bruto do Nmap e portanto não constituem um trabalho + Executa o Nmap e decompõe (parse) os resultados + (diferentemente de uma execução típica de um shell ou aplicações + de menu de execução que simplesmente mostram a saída em estado + bruto do Nmap e portanto não constituem um trabalho derivado). - Integra/inclui/agrega o Nmap em um instalador executável - proprietário tal como os produzidos pelo InstallShield. + Integra/inclui/agrega o Nmap em um instalador executável + proprietário tal como os produzidos pelo InstallShield. - Estabelece uma ligação (link) com uma biblioteca ou executa - um programa que faz qualquer um dos dois ítens em cima. + Estabelece uma ligação (link) com uma biblioteca ou executa + um programa que faz qualquer um dos dois ítens em cima. O termo Nmap deve ser considerado como contendo - parte ou sendo trabalho derivado do Nmap. Esta lista não é definitiva - mas deve ser entendida como uma forma de esclareçer nossa interpretação - de trabalho derivado com alguns exemplos comuns. Estas restrições + parte ou sendo trabalho derivado do Nmap. Esta lista não é definitiva + mas deve ser entendida como uma forma de esclareçer nossa interpretação + de trabalho derivado com alguns exemplos comuns. Estas restrições apenas se aplicam quando realmente redistribui o Nmap. Por exemplo, nada impede que escreva e venda um front-end - proprietário para o Nmap. Apenas redistribua o seu produto - isoladamente e mostre às pessoas onde elas podem descarregar(download) o Nmap. + proprietário para o Nmap. Apenas redistribua o seu produto + isoladamente e mostre às pessoas onde elas podem descarregar(download) o Nmap. - Nós não consideramos isso como restrições adicionais à GPL mas - apenas uma elucidação de como nós interpretamos trabalhos + Nós não consideramos isso como restrições adicionais à GPL mas + apenas uma elucidação de como nós interpretamos trabalhos derivados pois elas se aplicam ao nosso produto Nmap - licenciado no formato GPL. Isso é idêntico à forma como Linus Torvalds - anunciou sua interpretação de como os trabalhos - derivados se aplicam aos módulos do kernel do Linux. A nossa - interpretação refere-se apenas ao Nmap - não respondemos por qualquer + licenciado no formato GPL. Isso é idêntico à forma como Linus Torvalds + anunciou sua interpretação de como os trabalhos + derivados se aplicam aos módulos do kernel do Linux. A nossa + interpretação refere-se apenas ao Nmap - não respondemos por qualquer outro produto GPL. - Se tiver qualquer dúvida quanto às restrições do - licenciamento GPL na utilização do Nmap em produtos não-GPL, - ficaríamos felizes em ajudar. Como mencionado acima, também oferecemos - licenças alternativas para a integração do Nmap em aplicações e - dispositivos proprietários. Esses contratos foram vendidos para muitas - empresas de segurança e geralmente incluem uma licença perpétua, disponibiliza - um suporte para actualizações prioritários, e também - nos ajuda financeiramente o desenvolvimento contínuo da tecnologia do + Se tiver qualquer dúvida quanto às restrições do + licenciamento GPL na utilização do Nmap em produtos não-GPL, + ficaríamos felizes em ajudar. Como mencionado acima, também oferecemos + licenças alternativas para a integração do Nmap em aplicações e + dispositivos proprietários. Esses contratos foram vendidos para muitas + empresas de segurança e geralmente incluem uma licença perpétua, disponibiliza + um suporte para actualizações prioritários, e também + nos ajuda financeiramente o desenvolvimento contínuo da tecnologia do Nmap. Por favor, envie um e-mail para - sales@insecure.com se desejar mais informações. + sales@insecure.com se desejar mais informações. - Como uma exceção especial aos termos da GPL, a Insecure.Com LLC - permite que uma ligação (link) do código deste program seja feito com - qualquer versão da biblioteca do OpenSSL que seja distribuída sob uma - licença idêntica àquela listada no arquivo Copying.OpenSSL incluido e - distribuir combinações de ligação incluindo os dois. Deve - obedecer à GPL GNU em todos os aspectos para todo o código utilizado - que não seja OpenSSL. Se modificar este aquivo pode - estender esta excepção para a sua versão do arquivo mas não é + Como uma exceção especial aos termos da GPL, a Insecure.Com LLC + permite que uma ligação (link) do código deste program seja feito com + qualquer versão da biblioteca do OpenSSL que seja distribuída sob uma + licença idêntica àquela listada no arquivo Copying.OpenSSL incluido e + distribuir combinações de ligação incluindo os dois. Deve + obedecer à GPL GNU em todos os aspectos para todo o código utilizado + que não seja OpenSSL. Se modificar este aquivo pode + estender esta excepção para a sua versão do arquivo mas não é obrigado a fazer isso. Se recebeu estes arquivos com um acordo de licenciamento - por escrito ou um contrato ditando termos que não sejam diferentes dos - em cima então essa licença alternativa tem precedência sobre estes - comentários. + por escrito ou um contrato ditando termos que não sejam diferentes dos + em cima então essa licença alternativa tem precedência sobre estes + comentários. - Disponibilidade de código fonte e contribuições da + <title>Disponibilidade de código fonte e contribuições da comunidade - O código fonte é fornecido com este software porque acreditamos - que os usuários tem o direito de saber exactamente o que um programa - irá fazer antes de executá-lo. Isso também permite que vaudite - o software procurando por falhas na segurança (nenhuma foi encontrada - até agora). + O código fonte é fornecido com este software porque acreditamos + que os usuários tem o direito de saber exactamente o que um programa + irá fazer antes de executá-lo. Isso também permite que vaudite + o software procurando por falhas na segurança (nenhuma foi encontrada + até agora). - O código fonte também permite que porte o Nmap para novas - plataformas consserte problemas e adicione novas características. - E altamente encorajado a enviar suas alterações para - fyodor@nmap.org para uma possível incorporação na - distribuição principal. Enviar essas alterações para Fyodor ou para - alguém da lista de mensagens de desenvolvimento da Insecure.Org, - pressupõe que está oferecendo a Fyodor e à Insecure.Com LLC o - direito ilimitado e não-exclusivo para reutilizar, modificar e - relicenciar o código. O Nmap sempre estará disponível como um Open - Source mas isto é importante porque a impossibilidade de relicenciar - o código causou problemas devastadores para outros projetos de - Software Livre (tal como o KDE e o NASM). Nós também relicenciamos - ocasionalmente o código para terceiros conforme discutido - anteriormente. Se deseja especificar condições de licenciamento - especiais das suas contribuições deixe isso claro quando - enviá-las. + O código fonte também permite que porte o Nmap para novas + plataformas consserte problemas e adicione novas características. + E altamente encorajado a enviar suas alterações para + fyodor@nmap.org para uma possível incorporação na + distribuição principal. Enviar essas alterações para Fyodor ou para + alguém da lista de mensagens de desenvolvimento da Insecure.Org, + pressupõe que está oferecendo a Fyodor e à Insecure.Com LLC o + direito ilimitado e não-exclusivo para reutilizar, modificar e + relicenciar o código. O Nmap sempre estará disponível como um Open + Source mas isto é importante porque a impossibilidade de relicenciar + o código causou problemas devastadores para outros projetos de + Software Livre (tal como o KDE e o NASM). Nós também relicenciamos + ocasionalmente o código para terceiros conforme discutido + anteriormente. Se deseja especificar condições de licenciamento + especiais das suas contribuições deixe isso claro quando + enviá-las. Nenhuma Garantia - Este programa é distribuído na esperança de que será útil mas - SEM QUALQUER GARANTIA; sem sequer a garantia implícita de - COMERCIALIZAÇÃO ou ADEQUAÇÃO A QUALQUER PROPÓSITO PARTICULAR. Veja a - Licença Pública Geral GNU para mais detalhes em Este programa é distribuído na esperança de que será útil mas + SEM QUALQUER GARANTIA; sem sequer a garantia implícita de + COMERCIALIZAÇÃO ou ADEQUAÇÃO A QUALQUER PROPÓSITO PARTICULAR. Veja a + Licença Pública Geral GNU para mais detalhes em ou no arquivo COPYING - incluído com o Nmap. + incluído com o Nmap. - Também deve ser observado que o Nmap reconhecidamente trava - certas aplicações mal-escritas, a pilha TCP/IP e mesmo alguns sistemas + Também deve ser observado que o Nmap reconhecidamente trava + certas aplicações mal-escritas, a pilha TCP/IP e mesmo alguns sistemas operativos. O Nmap nunca deve ser executado - contra sistemas de missão-crítica a menos que esteja - preparado para lidar com o serviço fora do ar (downtime). Nós + contra sistemas de missão-crítica a menos que esteja + preparado para lidar com o serviço fora do ar (downtime). Nós reconhecemos aqui que o Nmap pode travar os seus sistemas ou redes e - nós renunciamos toda e qualquer responsabilidade por qualquer dano ou + nós renunciamos toda e qualquer responsabilidade por qualquer dano ou problema que o Nmap possa causar. @@ -3296,12 +3293,12 @@ EXEMPLOS: Pelo facto de haver o menor risco de travamento e porque existem pessoas mal-intencionadas (black hats) que gostam de usar o Nmap para reconhecimento antes atacar um sistema, existem administradores que - ficam chateados e podem reclamar quando o sistema deles é rastreado. - Portanto é normalmente aconselhável que solicite a permissão antes + ficam chateados e podem reclamar quando o sistema deles é rastreado. + Portanto é normalmente aconselhável que solicite a permissão antes de fazer um rastreio(scan) de uma rede por mais leve que seja. - O Nmap nunca deveria ser instalado com privilégios especiais - (p.ex.: suid root) por questões de segurança. + O Nmap nunca deveria ser instalado com privilégios especiais + (p.ex.: suid root) por questões de segurança. @@ -3309,35 +3306,35 @@ EXEMPLOS: Este produto inclui software desenvolvido pela Apache Software Foundation. Uma - versão modificada da biblioteca - portátil de captura de pacotes Libpcap é distribuída junto com - o Nmap. A versão para o Windows do Nmap por outro lado utiliza + versão modificada da biblioteca + portátil de captura de pacotes Libpcap é distribuída junto com + o Nmap. A versão para o Windows do Nmap por outro lado utiliza biblioteca WinPcap, - derivada da libpcap. O suporte a expressões regulares é fornecido pela - biblioteca PCRE que é um - software de código aberto escrito por by Philip Hazel. Algumas - funções de rede em estado bruto utilizam a biblioteca de rede biblioteca PCRE que é um + software de código aberto escrito por by Philip Hazel. Algumas + funções de rede em estado bruto utilizam a biblioteca de rede Libdnet que foi escrita - por Dug Song. Uma versão modificada é distribuída com o Nmap. O Nmap + por Dug Song. Uma versão modificada é distribuída com o Nmap. O Nmap pode opcionalmente ser ligado ao conjunto de ferramentas de criptografia - do OpenSSL para o suporte à detecção de versão do SSL. Todos - os softwares de terceiros descritos neste parágrafo são distribuídos + do OpenSSL para o suporte à detecção de versão do SSL. Todos + os softwares de terceiros descritos neste parágrafo são distribuídos gratuitamente sob o licenciamento de software no estilo BSD. - Classificação do Controle de Exportação dos EUA + Classificação do Controle de Exportação dos EUA - Controle de Exportação dos EUA: A Insecure.Com LLC acredita que - o Nmap se enquadra no US ECCN (número de classificação para controle - de exportação) 5D992. Essa categoria é chamada de software de - Segurança da Informação não-controlado pela 5D002. A única - restrição a essa classificação é o AT (anti-terrorismo) que se aplica - a quase todos os produtos e nega a exportação a um punhado de nações - não-confiáveis tais como o Irão e a Coreia do Norte. Portanto, exportar - o Nmap não requer nenhuma licença ou permissão especial ou qualquer - outro tipo de autorização governamental. + Controle de Exportação dos EUA: A Insecure.Com LLC acredita que + o Nmap se enquadra no US ECCN (número de classificação para controle + de exportação) 5D992. Essa categoria é chamada de software de + Segurança da Informação não-controlado pela 5D002. A única + restrição a essa classificação é o AT (anti-terrorismo) que se aplica + a quase todos os produtos e nega a exportação a um punhado de nações + não-confiáveis tais como o Irão e a Coreia do Norte. Portanto, exportar + o Nmap não requer nenhuma licença ou permissão especial ou qualquer + outro tipo de autorização governamental. diff --git a/docs/man-xlate/nmap-man-ro.xml b/docs/man-xlate/nmap-man-ro.xml index 231ab588d..9f2fc257b 100644 --- a/docs/man-xlate/nmap-man-ro.xml +++ b/docs/man-xlate/nmap-man-ro.xml @@ -1,4 +1,4 @@ - +
Ghid de referinta Nmap (Pagina Man) diff --git a/docs/man-xlate/nmap-man-sk.xml b/docs/man-xlate/nmap-man-sk.xml index 4092b3dce..c0280882c 100644 --- a/docs/man-xlate/nmap-man-sk.xml +++ b/docs/man-xlate/nmap-man-sk.xml @@ -1,4 +1,4 @@ - +