mirror of
https://github.com/nmap/nmap.git
synced 2025-12-15 04:09:01 +00:00
get rid of silly top-level trunk dir
This commit is contained in:
775
docs/nmap_manpage-pt.html
Normal file
775
docs/nmap_manpage-pt.html
Normal file
@@ -0,0 +1,775 @@
|
||||
<HTML>
|
||||
<HEAD>
|
||||
<TITLE>Nmap network security scanner man page (Portuguese translation)</TITLE>
|
||||
</HEAD>
|
||||
<BODY>
|
||||
<H1>Nmap network security scanner man page (Portuguese translation)</H1>
|
||||
<HR>
|
||||
<PRE>
|
||||
<!-- Manpage converted by man2html 3.0.1 -->
|
||||
<B>NMAP(1)</B> <B>NMAP(1)</B>
|
||||
|
||||
|
||||
|
||||
|
||||
</PRE>
|
||||
<H2>NOME</H2><PRE>
|
||||
nmap - Ferramenta de explora de rede e scanner de seguran
|
||||
|
||||
|
||||
</PRE>
|
||||
<H2>SYNOPSIS</H2><PRE>
|
||||
<B>nmap</B> [Tipo(s) de Scan] [Ops] <computador ou rede #1 ... [#N]>
|
||||
|
||||
|
||||
</PRE>
|
||||
<H2>DESCRICAO</H2><PRE>
|
||||
<I>Nmap</I> rojetado para permitir aos administradores de sistemas e indivos
|
||||
curiosos explorar grandes redes para determinar quais computadores est
|
||||
ativos e quais servi sfornecidos. <I>Nmap</I> suporta um grande n de ticas de
|
||||
scan, como: UDP, TCP connect(), TCP SYN (half open), ftp proxy (bounce
|
||||
attack), Reverse-ident, ICMP (ping sweep), FIN, ACK sweep, Xmas Tree,
|
||||
SYN sweep, IP Protocol, and Null scan. Veja as ses de <I>Tipos</I> <I>de</I> <I>Scan</I>
|
||||
para maiores detalhes. Nmap, tamb oferece um n de avanas caractericas,
|
||||
como: detec remota do SO via TCP/IP fingerprinting, stealth scanning,
|
||||
dynamic delay e retransmission calculations, scanning paralelo, detec
|
||||
de hosts inativos atravde pings paralelos, decoy scanning, detec de
|
||||
portas filtradas, scanning direto de RPC (nportmapper), fragmentation
|
||||
scanning e flexibilidade do alvo e especifica de porta.
|
||||
|
||||
Esfor significantes tem sido gastos na performance do nmap para usu os
|
||||
comuns, usuos nroot. Infelizmente, vas interfaces crcas do kernel (como
|
||||
os sockets raw) requerem privilos de root. Nmap deve ser executado como
|
||||
root sempre que possl.
|
||||
|
||||
O resultado da execu do nmap sualmente uma lista de portas interes-
|
||||
santes na(s) mina(s) sendo explorada(s). Nmap sempre fornece o nome do
|
||||
servi o n , o estado, e o protocolo das portas "bem conhecidas". O
|
||||
estado pode ser tanto ’aberto’ (open), ’filtrado’(filtered) ou n fil-
|
||||
trado (unfiltered). Aberto significa que a mina alvo aceitaraccept())
|
||||
conexna porta. Filtrado significa que o firewall, filtro ou outro obst
|
||||
lo da rede estobrindo a porta e prevenindo o nmap de determinar quando
|
||||
a porta estberta. Nfiltrado significa que a porta onhecida pelo nmap
|
||||
para estar fechada e nenhum firewall/filtro parece estar interferindo
|
||||
com a tentativa de determina-lelo nmap. Portas n filtradas s um caso
|
||||
comum e smostradas, somente, quando a maioria das portas exploradas est
|
||||
no estado filtrado.
|
||||
|
||||
Dependendo da op usada, o nmap pode, tamb reportar as seguintes
|
||||
caracter icas do host remoto: SO em uso, sequenciabilidade do TCP, os
|
||||
nomes dos usuos executando os programas em determinadas portas, o nome
|
||||
DNS, quando um host tem um endereco de smurf, e vas outras.
|
||||
|
||||
|
||||
</PRE>
|
||||
<H2>OPES</H2><PRE>
|
||||
Op s que juntamente fazem sentido podem geralmente ser combinadas. Vas
|
||||
ops sespeccas para certos modos de scan. <I>Nmap</I> tenta capturar e avisar
|
||||
o usuo sobre erros ou combinas nsuportadas de ops.
|
||||
|
||||
Se vocstmpaciente, vocode ir direto para a se de <I>exemplos</I> no final, os
|
||||
quais demonstram o uso comum do nmap. Vocode, tamb executar <B>nmap</B> <B>-h</B>
|
||||
para uma rda pna de referia, a qual lista todas as ops.
|
||||
|
||||
<B>TIPOS</B> <B>DE</B> <B>SCAN</B>
|
||||
|
||||
<B>-sT</B> TCP connect() scan: Esta mais bca forma de TCP scanning. A
|
||||
chamada de sistema, connect(), provida pelo seu sistema opera-
|
||||
cional sada para abrir uma conexpara toda porta interessante na
|
||||
mina. Se a porta esto estado listening, connect() irer sucesso,
|
||||
por outro lado a porta nserlcana. Uma grande vantagem desta tica
|
||||
ue vocprecisa de nenhum privilo especial. Qualquer usuo em UNIX
|
||||
estivre para usar esta chamada.
|
||||
|
||||
Este tipo de scan acilmente detectl pelo log do host alvo, o
|
||||
qual mostrar grupo de conexe mensagens de erro para os servi os
|
||||
quais aceitam, accept(), a conexsomente para ta imediatamente
|
||||
desligada.
|
||||
|
||||
<B>-sS</B> TCP SYN scan: Esta tica uito conhecida como "half-open" scan-
|
||||
ning, porque nabre uma conexTCP completa. enviado um pacote com
|
||||
o flag SYN setado, como se fosse abrir uma conexreal e sperado
|
||||
pela resposta. Uma resposta SYN/ACK indica que a porta esto
|
||||
estado listening. O flag RST ma indica de estado nlistening. Se
|
||||
o flag SYN/ACK ecebido, o flag RST mediatamente enviado para
|
||||
encerrar a conex(atualmente o n do SO faz isso por n A principal
|
||||
vantagem desta t ica de scanning ue poucos sites irregistra-lo
|
||||
arquivo de log. Desafortunadamente ecesso privilos de super usuo
|
||||
(root) para construir estes pacotes SYN customizados.
|
||||
|
||||
<B>-sF</B> <B>-sX</B> <B>-sN</B>
|
||||
Modos Stealth FIN, Xmas Tree, ou Null scan: Algumas vezes nem
|
||||
mesmo a tica SYN scanning landestina suficiente. Vos firewalls e
|
||||
filtros de pacotes observam por SYNs para portas restritas, e
|
||||
programas como Synlogger e Courtney estdispon is para detectar
|
||||
este tipo de scan. Por outro lado, scans avanos (stealth FIN,
|
||||
Xmas Tree, ou Null scan), podem ser capazes de passar atrav
|
||||
destes filtros sem serem molestados.
|
||||
|
||||
A id ue portas fechadas sexigidas por responder aos pacotes de
|
||||
teste com um RST, enquanto portas abertas precisam ignorar os
|
||||
pacotes em quest(veja RFC 793 pp 64). A tica de scan FIN utiliza
|
||||
o limitado pacote FIN como teste, enquanto a tica de scan Xmas
|
||||
Tree seta os flags FIN, URG e PUSH. A tica de scan Null nseta
|
||||
nenhum flag. Desafortunadamente a Microsoft (como usual) decidiu
|
||||
completamente ignorar o padre faz as coisas do seu pro jeito.
|
||||
Enteste tipo de scan nfuncionarontra sistemas executando Win-
|
||||
dows95/NT. Do lado positivo, est uma a maneira de distinguir
|
||||
entre duas plataformas. Se o scan encontrar portas abertas, ossl
|
||||
saber que a mina nutiliza o Windows. Se as ticas de scan -sF,
|
||||
-sX ou -sN mostram todas as portas fechadas, mesmo assim a t ica
|
||||
de scan SYN (-sS) mostra portas sendo abertas, vocoderstar
|
||||
olhando para uma mina Windows. Esta maneira menos usada pelo
|
||||
nmap para testar a detec do SO. Exitem, tamb alguns outros sis-
|
||||
temas que sdescobertos da mesma maneira que descobrimos o win-
|
||||
dows. Estes incluem Cisco, BSDI, HP/UX, MVS, and IRIX. Todos
|
||||
acima enviam resets (RST) de portas abertas quando estes devem,
|
||||
somente, descartar o pacote.
|
||||
|
||||
<B>-sP</B> Ping scanning: Algumas vezes vocomente quer saber quais os hosts
|
||||
da rede estativos. O Nmap pode fazer isso enviando um pacote de
|
||||
requisi ICMP (ICMP echo request) para todo endereIP especificado
|
||||
da rede. Os hosts que respondem estvivos. Desafortunadamente, v
|
||||
os sites, como a microsoft.com, bloqueiam pacotes de requisi
|
||||
ICMP (echo request). Ent o nmap pode, tamb enviar um pacote ACK
|
||||
TCP para (por defini) a porta 80. Se negarmos o flag RST nova-
|
||||
mente, a mina esta viva. A terceira t ica envolve o envio de
|
||||
pacotes SYN e a espera pelo pacote com o flag RST ou os flags
|
||||
SYN/ACK. O mdo connect() sado por usuos comuns (nroot).
|
||||
|
||||
Por defini (para super usuos), o nmap usa tanto as ticas do ICMP
|
||||
e a do flag ACK em paralelo. Vocode mudar as <B>-P</B> ops descritas
|
||||
mais a frente.
|
||||
|
||||
Note que o ping, por defini, eito de qualquer forma, e somente
|
||||
os hosts que respondem sscanneados. Somente use esta op se voc
|
||||
esejar vasculhar <B>sem</B> fazer qualquer scan real de portas.
|
||||
|
||||
<B>-sU</B> UDP scans: Este mdo sado para determinar quais portas UDP (User
|
||||
Datagram Protocol, RFC 768) estabertas no host. A tica implica
|
||||
em enviar 0 bytes de dados de pacotes UDP para cada porta da m
|
||||
ina alvo. Se necebermos uma mensagem de ICMP port unreachable
|
||||
(porta ICMP nalcana), enta porta estechada. Por outro lado n
|
||||
ssumimos que a porta estberta.
|
||||
|
||||
V as pessoas pensam que a tica UDP scanning upluo. Eu, usual-
|
||||
mente, lembro desta como uma recente falha no rpcbind do
|
||||
Solaris. O Rpcbind pode ser encontrado escondido em uma porta
|
||||
UDP ndocumentada em algum lugar acima de 32770. Entnimporta que
|
||||
a porta 111 esteja bloqueada por um firewall. Por vocode encon-
|
||||
trar quais as portas altas, maiores de 30.000, que estno estado
|
||||
listening? Com o scanner UDP vocode! Existe, tamb o programa cDc
|
||||
Back Orifice backdoor o qual se oculta em uma porta UDP configur
|
||||
l em minas Windows. Alguns servi comumente vulneris que utilizam
|
||||
o UDP s snmp, tftp, NFS, etc.
|
||||
|
||||
Desafortunadamente UDP scanning lgumas vezes, dolorosamente,
|
||||
vagarosa desde que a maioria dos hosts implementam a sugestda
|
||||
RFC 1812 (se 4.3.2.8) de limitar a taxa de mensagens de erro
|
||||
ICMP. Por exemplo, o n do Linux (em net/ipv4/icmp.h) limita a
|
||||
gera de mensagens de destination unreachable para 80 por 4
|
||||
segundos, com 1/4 segundos de penalidade se esta for excedida. O
|
||||
Solaris tem um limite muito mais restrito (mais ou menos 2 men-
|
||||
sagens por segundo) e assim gasta um tempo maior para realizar o
|
||||
scan. <I>Nmap</I> detecta esta taxa limitante e reduz conformemente,
|
||||
por outro lado inunda a rede com pacotes sem uso que irser igno-
|
||||
rados pela mina alvo.
|
||||
|
||||
Como co, a Microsoft ignorou a sugestda RFC e nparece ter feito
|
||||
nenhuma taxa limitante por completo no Win95 e no NT. Entossl
|
||||
scannear, <B>rapidamente</B> , todas as portas de 64K das m inas win-
|
||||
dows. Beleza!
|
||||
|
||||
<B>-sO</B> Scan do Protocolo IP: Este mdo sado para determinar quais proto-
|
||||
colos IPs susados no host. A tica consiste em enviar pacotes IP
|
||||
raw sem promover nenhum cabeho para cada protocolo especco na m
|
||||
ina alvo. Se necebermos uma mensagem do protocolo ICMP unreach-
|
||||
able, ent o protocolo nestendo usado. Por outro lado nssumimos
|
||||
que estberto. Note que vos hosts (AIX, HP-UX, Digital UNIX) e
|
||||
firewalls podem n enviar mensagens de protocolo unreachable.
|
||||
Assim faz parecer que todos os protocolos est"abertos".
|
||||
|
||||
Isso porque a tica implementada uito similar ao scanning da
|
||||
porta UDP, onde a taxa limite de ICMP pode ser aplicada tamb Por
|
||||
o campo do protocolo IP tem somente 8 bits, entno mmo 256 proto-
|
||||
colos podem ser testados, os quais devem ser possis de serem
|
||||
testados em tempo razol.
|
||||
|
||||
<B>-sA</B> ACK scan: Este mdo avano sualmente usado para mapear o conjunto
|
||||
de regras de um firewall. Em particular, esta pode ajudar a
|
||||
determinar quando um firewall tateful ou somente um filtro de
|
||||
pacotes simples que bloqueia pacotes SYN de chegada.
|
||||
|
||||
Este tipo de scan envia pacotes com o flag ACK setado para uma
|
||||
porta especca. Se um RST voltar, a porta lassificada como "nfil-
|
||||
trada". Se nvoltar nada ou um ICMP unreachable voltar, a porta
|
||||
lassificada como "filtrada". Note que o <I>nmap</I> usualmente nimprime
|
||||
portas "n filtradas", obtendo, assim, <B>nenhuma</B> porta mostrada na
|
||||
sa sualmente um sinal que todos os testes foram suscedidos (e
|
||||
retornado RSTs). Esta tica de scan nunca irobviamente, mostrar
|
||||
portas no estado "aberto".
|
||||
|
||||
<B>-sW</B> Window scan: Este scan avano uito similar ao ACK scan, exceto
|
||||
que as vezes pode ser possl detectar portas abertas mesmo sendo
|
||||
filtradas, isso devido a anomalia do tamanho da janela TCP
|
||||
reportado por vos sistemas operacionais. Sistemas vulneris para
|
||||
isso incluem no mmo vas versdo AIX, Amiga, BeOS, BSDI, Cray,
|
||||
Tru64 UNIX, DG/UX, OpenVMS, Digital UNIX, FreeBSD, HP-UX, OS/2,
|
||||
IRIX, MacOS, NetBSD, OpenBSD, OpenStep, QNX, Rhapsody, SunOS
|
||||
4.X, Ultrix, VAX, and VxWorks. Vejam no arquivo, na lista de
|
||||
discussnmap-hackers, a lista completa.
|
||||
|
||||
<B>-sR</B> RPC scan. Este mdo trabalha em combina com vas ticas de scan de
|
||||
portas do Nmap. Ele pega todas as portas TCP/UDP encontradas
|
||||
abertas e inunda elas com comandos NULL de programas SunRPC numa
|
||||
tentativa de determinar quando elas sportas RPC, e se s qual
|
||||
programa e versdos servi. Com este mdo vocode efetivamente obter
|
||||
a mesma informa como se usasse ’rpcinfo -p’ mesmo se o portmap-
|
||||
per alvo estiver atrde um firewall (ou protegido pelo TCP wrap-
|
||||
pers). Decoy n trabalha correntemente com RPC scan, em algum
|
||||
ponto eu posso adicionar o suporte decoy para UDP RPC scans.
|
||||
|
||||
<B>-b</B> <B><ftp</B> <B>relay</B> <B>host></B>
|
||||
FTP bounce attack: Uma interessante "caracterica" do protocolo
|
||||
ftp (RFC 959) ustentada para conex ftp "proxy". Em outras
|
||||
palavras, eu devo ser capaz de conectar do evil.com para um
|
||||
servidor FTP, target.com, e requerer que o servidor envie um
|
||||
arquivo para qualquer lugar na internet! Isto pode ter sido
|
||||
explorado bem em 1985 quando a RFC foi escrita. Porna internet
|
||||
hoje, npodemos ter pessoas hijacking servidores ftp e requisi-
|
||||
tando que os dados sejam jogados para arbitros pontos na inter-
|
||||
net. Como *Hobbit* escreveu em 1995, este protocolo torna in
|
||||
"pode ser usado para portar virtualmente ndeterminis emails ou
|
||||
news, forjando em servidores vos sites, preenchendo discos, ten-
|
||||
tando saltar firewalls, e geralmente sendo aborrecido, ficando,
|
||||
assim, difl seguir a pista ao mesmo tempo." O que nremos explo-
|
||||
rar disto scan de portas TCP do servidor "proxy" de ftp. Entvoc
|
||||
ode conectar a um servidor ftp atrdo firewall, e ent scannear
|
||||
portas que est mais prov lmente bloqueadas (139 ma boa). Se o
|
||||
servidor ftp permitir ler de e escrever para algum diret (como
|
||||
/incoming), vocode enviar dados arbitros para portas que vocchar
|
||||
abertas (nmap nfaz isso por voc
|
||||
|
||||
Os argumentos passados para a op ’b’ host que vocuer usar como
|
||||
proxy, na nota de padr URL. O formato .I username:pass-
|
||||
word@server:port. Tudo, menos o <I>server</I> pcional. Para determi-
|
||||
nar quais servidores svulneris para este ataque, vocode ver meu
|
||||
artigo em <I>Phrack</I> 51. A versatualizada est ispon l em <I>nmap</I> URL
|
||||
(http://www.insecure.org/nmap).
|
||||
|
||||
<B>OPES</B> <B>GERAIS</B>
|
||||
Nenhuma destas srequeridas, poralgumas podem ser absolutamente
|
||||
proveitosas.
|
||||
|
||||
<B>-P0</B> Pinga os hosts antes de scanneos. Isto permite scannear as redes
|
||||
que n permitem ICMP echo requests (ou responses) atravdos seus
|
||||
firewalls. microsoft.com m exemplo desta rede, e entvoceve sem-
|
||||
pre usar <B>-P0</B> ou <B>-PT80</B> quando portscanning microsoft.com.
|
||||
|
||||
<B>-PT</B> Use TCP "ping" para determinar quais hosts estativos. Ao invez
|
||||
de enviar pacotes ICMP echo request e esperar pelas respostas, n
|
||||
nviamos pacotes TCP ACK por toda parte na rede alvo (ou para uma
|
||||
simples mina) e entesperamos por respostas. Hosts que est ativos
|
||||
devem responder com um RST. Esta op preserva a eficiia de
|
||||
somente scannear hosts que est ativos, enquanto ainda permite
|
||||
scannear redes/hosts que bloquearam pacotes ping. Para usuos n
|
||||
root, sado o connect(). Para setar a porta destino dos pacotes
|
||||
de teste usem -PT<n da porta>. A porta default 0, desde que est
|
||||
orta uitas vezes nfiltrada.
|
||||
|
||||
<B>-PS</B> Estp usa pacotes com SYN (connection request) ao invez de
|
||||
pacotes com ACK para usu os root. Hosts que estativos devem
|
||||
responder com RST (ou, raramente, um SYN|ACK).
|
||||
|
||||
<B>-PI</B> Estp usa um pacote ping verdadeiro (ICMP echo request). Esta
|
||||
encontra os hosts que estativos e tambprocura por um enderede
|
||||
broadcast para a subrede da sua rede. Estes sendere IPs que s
|
||||
externamente alcaneis e traduzidos para broadcast de pacotes IP
|
||||
de chegada para uma subrede de computadores. Estes devem ser
|
||||
eliminados se encontrado, como ele permitem por numerosos
|
||||
ataques de nega de servi(DoS) (Smurf mais comum).
|
||||
|
||||
<B>-PB</B> Este tipo de ping default. Ele usa tanto pacotes com ACK ( <B>-PT</B>
|
||||
) e pacotes ICMP ( <B>-PI</B> ) sweeps em paralelo. Desta maneira voc
|
||||
ode obter os firewalls que filtram cada uma (pornambas).
|
||||
|
||||
<B>-O</B> Esta op ativa a identifica de hosts remotos via TCP/IP finger-
|
||||
printing. Em outras palavras, ela usa uma grande quantidade de t
|
||||
icas para detectar sutilezas na pilha de rede do sistema opera-
|
||||
cional do computador que vocstcanneando. Ele usa estas informas
|
||||
para criar a ’fingerprint’ a qual omparada com sua base de dados
|
||||
de conhecidos fingerprints de SOs (o arquivo nmap-os-finger-
|
||||
prints) para decidir qual o tipo de sistema que vocstscanneando.
|
||||
|
||||
Se o Nmap estesabilitado para resolver o SO da mina, e as condis
|
||||
sboas (ex. ao menos uma porta aberta), Nmap irrover a URL que
|
||||
voc ode usar para submeter a fingerprint se voconhecer (com
|
||||
certeza) o SO sendo executado na m ina. Por fazer isso voc
|
||||
ontribui para o conjunto de sistemas operacionais conhecidos
|
||||
pelo nmap e entserais correto para todos.
|
||||
|
||||
A op -O tambpossibilita classificar e fazer o prognostico da
|
||||
sequ ia TCP. Esta ma medida que descreve aproximadamente qual a
|
||||
dificuldade em estabelecer uma conexTCP forjada contra um host
|
||||
remoto. Esta til para explorar o IP de origem baseado na rela
|
||||
de confian(rlogin, firewall filters, etc) ou por esconder a
|
||||
origem do ataque. O n difficulty mostrado aseado em uma simples
|
||||
amostra estatica e pode variar. Este n eralmente melhor apresen-
|
||||
tado como uma frase em Inglcomo "worthy challenge" ou "trivial
|
||||
joke".
|
||||
|
||||
<B>-I</B> Esta ativa o scanning do ident reverso TCP. Como notado por Dave
|
||||
Goldsmith em 1996 na mensagem para a Bugtraq, o protocolo ident
|
||||
(rfc 1413) permite revelar o username dos donos dos processos
|
||||
conectados via TCP, mesmo se estes processos niniciaram a conex
|
||||
Entvocode, por exemplo, conectar a porta http e entusar o identd
|
||||
para encontrar quando o servidor estendo executado como root.
|
||||
Isto pode somente ser feito com uma conex TCP completa para a
|
||||
porta alvo (ex.: a op de scanning -sT). Quando <B>-I</B> sada, o identd
|
||||
do host remoto esquisado para cada porta aberta encontrada.
|
||||
Obviamente isso nfunciona se o host nestiver rodando o identd.
|
||||
|
||||
<B>-f</B> Esta op requere os flags SYN, FIN, XMAS, ou NULL scan para usar
|
||||
cuidadosos pacotes IP fragmentados. A id ividir o cabe ho TCP
|
||||
sobre vos pacotes para ficar difl para o filtro de pacotes, sis-
|
||||
temas de detec de intrus e outros aborrecimentos para detectar o
|
||||
que voc st azendo. Seja cuidadoso com isso! Vos programas tem
|
||||
preocupas lidando com estes cuidadosos pacotes. Enquanto este m
|
||||
do n obtem pacotes filtrados e firewalls que enfileram todos os
|
||||
fragmentos IP (como a op CONFIG_IP_ALWAYS_DEFRAG no kernel do
|
||||
linux), v as redes nconseguem assegurar o golpe de performance
|
||||
que este fato causa, entelhor deixar este desabilitado.
|
||||
|
||||
Note que esta op, ainda, nesta funcionando em todos os sistemas.
|
||||
Esta funciona bem para o Linux, FreeBSD, e OpenBSD e outras pes-
|
||||
soas tem reportado sucessos com outras varias *NIX.
|
||||
|
||||
<B>-v</B> Modo Verbose. Esta ma op altamente recomendada e fornece mais
|
||||
informa s sobre o que esta acontecendo. Vocode usa duas vezes
|
||||
para um melhor efeito. Use <B>-d</B> em conjunto se vocealmente quiser
|
||||
ficar louco com a quantidade de informas na tela!
|
||||
|
||||
<B>-h</B> Esta c a op mostra uma rda tela de referia das ops usadas no
|
||||
nmap. Como voceve ter notado, estan page n xatamente uma ’r da
|
||||
referia’ :o)
|
||||
|
||||
<B>-oN</B> <B><logfilename></B>
|
||||
Este log mostra o resultado do seu scan em uma forma <B>humanamente</B>
|
||||
<B>legl</B> no arquivo que vocspecificou como argumento.
|
||||
|
||||
<B>-oX</B> <B><logfilename></B>
|
||||
Este log mostra o resultado do seu scan na forma de <B>XML</B> no
|
||||
arquivo que vocspecificou como argumento. Isto permite aos pro-
|
||||
gramas facilmente capturar e interpretar os resultados do Nmap.
|
||||
Voc ode fornecer o argumento ´-´(sem quotas) para colocar em uma
|
||||
stdout (para shell pipelines, etc). Neste caso uma sa normal ser
|
||||
uprimida. Tomar cuidado para as mensagem de erro se vocsta
|
||||
usando esta (elas, ainda, irpara stderr). Tamb note que ´-v´
|
||||
pode causar algumas informas extras para ser impressas.
|
||||
|
||||
<B>-oG</B> <B><logfilename></B>
|
||||
Este log mostra o resultado do seu scan na forma do <B>grepable</B> no
|
||||
arquivo que vocspecificou como argumento. Este simples formato
|
||||
prov odas as informas em uma linha (entvocode facilmente usar o
|
||||
grep para portas ou obter informas de SOs e ver todos os endere
|
||||
IPs). Este mecanismo preferido pelos programas para interagir
|
||||
com o Nmap, poragora ecomendado usar a sa em XML (-oX). Este
|
||||
simples formato pode nconter tantas informas quanto os outros
|
||||
formatos. Vocode fornecer o argumento ´-´(sem quotas) para colo-
|
||||
car em uma stdout (para shell pipelines, etc). Neste caso uma sa
|
||||
normal seruprimida. Tomar cuidado para as mensagem de erro se
|
||||
voc sta usando esta (elas, ainda, irpara stderr). Tamb note que
|
||||
´-v´ irornecer vas informas extras para ser impressas.
|
||||
|
||||
<B>-oS</B> <B><logfilename></B>
|
||||
thIs l0gz th3 r3suLtS of YouR ScanZ iN a <B>s|<ipT</B> <B>kiDd|3</B> f0rM iNto
|
||||
THe fiL3 U sPecfy 4s an arGuMEnT! U kAn gIv3 the 4rgument ´-´
|
||||
(wItHOUt qUOteZ) to sh00t output iNT0 stDouT!@!!
|
||||
|
||||
<B>--resume</B> <B><logfilename></B>
|
||||
O scan de rede que ancelado devido a um control-C, interrup da
|
||||
rede, etc. pode ser resumido usando esta op. O logfilename pre-
|
||||
cisa ser normal (-oN) ou parsable na mina (-oM) para registrar o
|
||||
scan abortado. Nenhuma outra op pode ser usada. Nmap comea mina
|
||||
depois que a a foi scanneada com sucesso e armazenada no arquivo
|
||||
de log.
|
||||
|
||||
<B>-iL</B> <B><inputfilename></B>
|
||||
feita a leitura de um arquivo alvo especificado na linha de
|
||||
comando. O arquivo deve conter uma lista de hosts ou express de
|
||||
rede separados por espa, tabs, ou novas linhas. Use o hn (-)
|
||||
como <I>inputfilename</I> se vocuisesse que o nmap leia expressdo hosts
|
||||
de stdin (como no final do pipe). Veja a se <I>especifica</I> <I>do</I> <I>alvo</I>
|
||||
para maiores informas nas expressque vocreenchero arquivo.
|
||||
|
||||
<B>-iR</B> Esta op fala para o Nmap para gerar seus pros hosts para scann-
|
||||
ear, usando simplesmente ns randomicos :o). Isso nunca irermi-
|
||||
nar. Isso pode ser muito para tirar amostras estaticas da inter-
|
||||
net para estimar vas coisas. Se vocunca estiver realmente ente-
|
||||
diado, tente <I>nmap</I> <I>-sS</I> <I>-iR</I> <I>-p</I> <I>80</I> para encontrar v os servidores
|
||||
web para observar.
|
||||
|
||||
<B>-p</B> <B><port</B> <B>ranges></B>
|
||||
Esta op especifica quais portas vocuer para descrever. Por exem-
|
||||
plo ’-p 23’ irentar somente a porta 23 do host(s) alvo. ´-p
|
||||
20-30,139,60000-´ ir cannear portas entre 20 e 30, porta 139, e
|
||||
todas as portas maiores que 60000. Por defini ara scannear todas
|
||||
as portas entre 1 e 1024 tbem quanto qualquer porta listada no
|
||||
arquivo de servi o qual vem com o nmap. Para o scan de protoco-
|
||||
los IP (-sO), especifica o n do protocolo que voceseja para
|
||||
(0-255).
|
||||
|
||||
<B>-F</B> <B>Modo</B> <B>de</B> <B>scan</B> <B>rdo.</B>
|
||||
Especifica que vocomente deseja scannear por portas catalogadas
|
||||
no arquivo services o qual vem com o nmap (ou o arquivo de pro-
|
||||
tocolos para -sO). Este bviamente muito mais rdo do que scannear
|
||||
todas 65535 portas no host.
|
||||
|
||||
<B>-D</B> <B><decoy1</B> <B>[,decoy2][,ME],...></B>
|
||||
O processo de decoy scan serxecutado fazendo ele mostrar-se para
|
||||
o host remoto que o(s) host(s) que vocspecificou como decoys est
|
||||
scanneando a rede alvo tamb Entseus IDS precisarreportar 5-10
|
||||
scan de portas de um endereIP, poreles nsaberqual o endere IP
|
||||
que os estava scanneando e quais eram os decoys inocentes.
|
||||
Enquanto isto pode ser descoberto atravde uma rota, respostas
|
||||
soltas, e outras mecanismos ativos, este eralmente uma tica
|
||||
extremamente efetiva para esconder seu endereIP.
|
||||
|
||||
Separando cada decoy host com vulas, vocode usar opcionalmente
|
||||
’ME’ como um dos decoys para representar a posi que vocuer seu
|
||||
endereIP para ser usado. Se vocolocar ’ME’ na sexta posi ou
|
||||
outra maior, vas detectores comuns de scan de portas nserrazois
|
||||
para mostrar seu endereIP por completo. Se vocusar ’ME’, o nmap
|
||||
irolocar vocm uma posi randomica.
|
||||
|
||||
Note que os hosts que vocsa como decoys devem estar ativos ou
|
||||
vocrecisarcidentalmente inundar com pacotes SYN seu alvo. Tamb
|
||||
ele ser uito f l para determinar quais hosts estscanneando se
|
||||
somente um esttualmente ativo na rede. Voc ever uerer usar o
|
||||
endere IP ao invez de nomes (entredes decoy nirver vocm seus
|
||||
nameserver logs).
|
||||
|
||||
Tamb note que vos (ests) "detectores de scan de portas" ir fire-
|
||||
wall/deny roteamento para hosts que tentam fazer o scan de por-
|
||||
tas. Entvocrecisa descuidadosamente causar a perda de conexda m
|
||||
ina que vocstcanneando com a mina decoy que vocsta usando. Isto
|
||||
pode causar maiores problemas para a mina alvo se o decoy est
|
||||
endo usado, digo, seu internet gateway ou atlocalhost". Entvoc
|
||||
ode querer ser cuidadoso com esta op. A real moral da hist ue os
|
||||
detectores de scan de portas spoofable ndevem gastar as contra a
|
||||
mina que parece estar scanneando suas portas. Este pode ser
|
||||
somente um decoy, ou seja, uma isca, uma armadilha!
|
||||
|
||||
Decoys s usados tanto em ping scan inicial (usando ICMP, SYN,
|
||||
ACK, ou o que seja) e durante a fase de atual scanneamento de
|
||||
porta. Decoy stambusados durante a detec remota de SO ( <B>-O</B> ).
|
||||
|
||||
Este m digno registrador que usa vos decoys que podem atrasar
|
||||
seu scan e potencialmente atazer este menos preciso. Tamb v os
|
||||
ISPs filtram pacotes spoofed, embora vos (correntemente a maio-
|
||||
ria) nrestrigem pacotes IP spoofed por inteiro.
|
||||
|
||||
<B>-S</B> <B><IP_Address></B>
|
||||
Em vas circunstias, <I>nmap</I> pode n ser capaz de determinar seu
|
||||
endere de origem ( <I>nmap</I> irviso se este caso). Nesta situa, use
|
||||
-S com seu endereIP (atrav da interface que voc eseja enviar
|
||||
pacotes).
|
||||
|
||||
Outro possl uso deste flag ara spoofar o scan para fazer o alvo
|
||||
pensar que <B>algumais</B> estcanneando. Imagine uma companhia sendo
|
||||
repetidamente port scanned pelo seu competidor! Este nm uso
|
||||
suportado (ou o principal propo) deste flag. Eu penso somente
|
||||
que isso levanta uma interessante discuss em que as pessoas
|
||||
devem estar cientes antes que elas acusem outras pessoas de
|
||||
estar scanneando suas portas. <B>-e</B> geralmente serequerida para
|
||||
este tipo de uso.
|
||||
|
||||
<B>-e</B> <B><interface></B>
|
||||
Fala para o nmap qual interface enviar e receber pacotes. Nmap
|
||||
deve ser capaz de detectar isto, poreste contarara voce npuder.
|
||||
|
||||
<B>-g</B> <B><portnumber></B>
|
||||
Conjunto de ns de portas de origens usadas no scan. V os ing os
|
||||
firewalls e filtros de pacotes instalados fazem uma exce em seus
|
||||
conjuntos de regras para permitir pacotes DNS (53) ou FTP-DATA
|
||||
(20) para entrar e estabelecer a conex Obviamente isto contesta
|
||||
completamente as vantagens de seguran do firewall desde que
|
||||
intrusos podem somente mascarar como FTP ou DNS por modificar
|
||||
suas portas de origem. Obviamente para UDP scan voceve tentar 53
|
||||
primeiro e TCP scans devem tentar 20 antes da porta 53. Note que
|
||||
isso omente uma requisi -- nmap honrarsso somente quando esta
|
||||
estiver h l para. Por exemplo, vocpode amostrar todo TCP ISN de
|
||||
um host:porta para um host:porta, entnmap muda a porta de origem
|
||||
mesmo que seja usado -g.
|
||||
|
||||
Seja ciente que existe uma penalidade na performance em vos
|
||||
scans por usar esta op, porque eu algumas vezes armazeno informa
|
||||
s no n da porta de origem.
|
||||
|
||||
<B>-r</B> Fala para o Nmap para <B>NÏ</B> randomizar a ordem na qual as portas
|
||||
serscanneada.
|
||||
|
||||
<B>--randomize_hosts</B>
|
||||
Fala para o Nmap para embaralhar cada grupo acima de 2048 hosts
|
||||
antes de scanneos. Isto pode fazer o scan menos evidente para v
|
||||
os sistemas de monitora de rede, especialmente quando voc ombina
|
||||
estes com as ops de baixo tempo (slow timing) (veja abaixo).
|
||||
|
||||
<B>-M</B> <B><max</B> <B>sockets></B>
|
||||
Conjunto m mo de ns de sockets que sersado em paralelo pelo TCP
|
||||
connect() scan (por defini). Esta til para diminuir um pouco o
|
||||
scan e anular a possibilidade de travar a mina remota. Outra
|
||||
aproxima ara usar -sS, a qual eralmente f l para as m inas
|
||||
descreverem.
|
||||
|
||||
<B>OPES</B> <B>DE</B> <B>TEMPO</B>
|
||||
Geralmente o Nmap faz um bom trabalho em ajustar para as
|
||||
caractericas da rede um tempo de execu e scanning t r do quanto
|
||||
possl enquanto minimiza as chances do hosts/portas serem ndetec-
|
||||
tadas. Entretanto, existem vos casos onde a pol ca de tempo
|
||||
default do Nmap pode nencontrar seus objetivos. As seguintes ops
|
||||
prov um fino nl de controle sobre o tempo de scan:
|
||||
|
||||
<B>-T</B> <B><Paranoid|Sneaky|Polite|Normal|Aggressive|Insane></B>
|
||||
Estas spolcas de tempo preservados para convenientemente expres-
|
||||
sar suas prioridades para o Nmap. <B>Paranoid</B> modo de scan <B>muito</B>
|
||||
lento na esperande prevenir a detec pelo sistema IDS. Este seri-
|
||||
aliza todos os scans (scanning nparalelo) e geralmente espera no
|
||||
mmo 5 minutos entre o envio de pacotes. <B>Sneaky</B> imilar, exceto
|
||||
que somente espera 15 segundos entre o envio de pacotes. <B>Polite</B>
|
||||
tem o significado para facilitar a carga na rede e reduzir as
|
||||
chances de travar a mina. Ele serializa os testes e espera <B>no</B> <B>m</B>
|
||||
<B>mo</B> 0.4 segundos entre eles. <B>Normal</B> comportamento default do
|
||||
Nmap, o qual tenta executar trdo quanto possl sem sobrecarregar
|
||||
a rede ou perder hosts/portas. <B>Aggressive</B> esse modo adiciona um
|
||||
timeout de 5 minutos por host e nunca espera mais que 1.25
|
||||
segundos para testar as respostas. <B>Insane</B> omente adequando para
|
||||
redes muito rdas ou onde vocse importa em perder algumas informa
|
||||
s. Nesta op o timeout dos hosts acontecem em 75 segundos e
|
||||
espera somente 0.3 segundos por teste individual. Esta
|
||||
possibilita, de qualquer forma, uma varredura extremamente r da
|
||||
na rede :o). Vocode tambreferenciar isso por ns (0-5). Por exem-
|
||||
plo, ´-T 0´ fornece para voc modo Paranoid e ´-T 5´ modo
|
||||
Insane.
|
||||
|
||||
Estes modos, para preservar o tempo, NÏ devem ser usados em
|
||||
combina com controles de baixo nl, como os fornecidos abaixo.
|
||||
|
||||
<B>--host_timeout</B> <B><milliseconds></B>
|
||||
Especifica a soma de tempo que o Nmap permite para gastar scan-
|
||||
neando um simples host antes de desistir daquele IP. O modo de
|
||||
tempo default ntem o timeout do host.
|
||||
|
||||
<B>--max_rtt_timeout</B> <B><milliseconds></B>
|
||||
Especifica a soma mma de tempo do Nmap tem permitido para
|
||||
esperar pela resposta de teste antes de retransmitir ou ocorrer
|
||||
um timeout de um particular teste. O modo default seta este
|
||||
valor em 9000.
|
||||
|
||||
<B>--min_rtt_timeout</B> <B><milliseconds></B>
|
||||
Quando um host alvo comea estabelecer um padrde resposta muito r
|
||||
do, Nmap irontrair a soma de tempo fornecida por teste. Isto
|
||||
aumenta a velocidade do scan, porpode levar a perder pacotes
|
||||
quando a resposta gasta mais tempo que o usual. Com este par tro
|
||||
voc ode garantir que o Nmap irsperar ao menos a soma de tempo
|
||||
fornecida antes de abrir mdo teste.
|
||||
|
||||
<B>--initial_rtt_timeout</B> <B><milliseconds></B>
|
||||
Especifica o timeout do teste inicial. Isto eralmente quando
|
||||
scanning firewalled hosts com -P0. Normalmente o Nmap pode obter
|
||||
boas estimativas RTT do ping e dos primeiros testes. O modo
|
||||
default usa 6000.
|
||||
|
||||
<B>--max_parallelism</B> <B><number></B>
|
||||
Especifica o n mmo de Nmap scans permitidos para serem performa-
|
||||
dos em paralelo. Ajustando este para 1 significa que o Nmap
|
||||
nunca ir entar scannear mais que uma porta por vez. Este, tamb
|
||||
afeta outros scans paralelos como o ping sweep, RPC scan, etc.
|
||||
|
||||
<B>--scan_delay</B> <B><milliseconds></B>
|
||||
Especifica a <B>mma</B> soma de tempo que o Nmap precisa esperar entre
|
||||
testes. Este na maioria das vezes, para reduzir a carga da rede
|
||||
ou para diminuir a maneira de scan para esquivar-se do IDS.
|
||||
|
||||
|
||||
|
||||
</PRE>
|
||||
<H2>ESPECIFICAO DO ALVO</H2><PRE>
|
||||
Tudo que nma op (ou argumento de op) no nmap ratado como especifica do
|
||||
host alvo. No caso mais simples sregistrados simples hostnames ou
|
||||
endere IPs na linha de comando. Se vocuiser scannear uma subrede de
|
||||
endere IPs, voc ode anexar <B>’/mask’</B> para o hostname ou endereIP. <B>mask</B>
|
||||
precisa estar entre 0 (faz o scan de toda internet) e 32 (faz o scan de
|
||||
um simples host especificado). Use /24 para scannear a classe de endere
|
||||
’C’ e /16 para a classe de endere’B’.
|
||||
|
||||
Nmap, tamb tem a mais poderosa nota a qual permite voc specificar um
|
||||
endere IP usando uma lista/fileira para cada elemento. Entvocode scann-
|
||||
ear todo o endere classe ’B’ da rede 192.168.*.* especificando
|
||||
’192.168.*.*’ ou ’192.168.0-255.0-255’ ou at
|
||||
192.168.1-50,51-255.1,2,3,4,5-255’. E laro, vocode usar a nota de mara:
|
||||
’192.168.0.0/16’. Estes todos sequivalentes.
|
||||
|
||||
Outra coisa interessante para fazer ividir em peda a Internet de outra
|
||||
maneira. Ao invez de scannear todos os hosts da classe ’B’, scan
|
||||
’*.*.5.6-7’ com o objetivo de explorar todos os endere IPs que terminam
|
||||
em .5.6 ou .5.7 escolhendo seus pros ns. Para mais informas dos hosts
|
||||
especcos para scannear, veja a se de <I>exemplos.</I>
|
||||
|
||||
|
||||
</PRE>
|
||||
<H2>EXEMPLOS</H2><PRE>
|
||||
Aqui existem vos exemplos de uso do nmap, do simples e normal para um
|
||||
pouco mais complexo/esotco. Note que ns atuais e vos nomes de dom os
|
||||
atuais s usados para tornar as coisas mais concretas. Em seus lugares
|
||||
voceve substituir por endere/nomes da <B>sua</B> <B>pra</B> <B>rede.</B> Eu n penso que
|
||||
scannear portas de outras rede legal; nem deve o scanneamento de portas
|
||||
ser feito por outros como um ataque. Eu tenho scanneado centenas de
|
||||
milhares de m inas e tenho recebido somente uma reclama. Poreu nsou
|
||||
advogado e alguma pessoa pode estar irritado pelos testes do <I>nmap</I>
|
||||
|
||||
<B>nmap</B> <B>-v</B> <B>target.example.com</B>
|
||||
|
||||
Esta op faz o scan de todas as portas TCP reservadas na m ina tar-
|
||||
get.example.com. A op -v significa ligar o modo verbose.
|
||||
|
||||
<B>nmap</B> <B>-sS</B> <B>-O</B> <B>target.example.com/24</B>
|
||||
|
||||
Lan um stealth SYN scan contra cada mina que esttiva, abrangendo todas
|
||||
as 255 minas de classe ’C’ onde target.example.com reside. Este exem-
|
||||
plo, tamb tenta determinar o sistema operacional que esta executando em
|
||||
cada host que esta ativo. Este requere privilos de root (super usu o)
|
||||
por causa da tica SYN scan e da detec de SOs.
|
||||
|
||||
<B>nmap</B> <B>-sX</B> <B>-p</B> <B>22,53,110,143,4564</B> <B>198.116.*.1-127</B>
|
||||
|
||||
Envia um Xmas tree scan para a primeira metade de cada uma das 255 pos-
|
||||
sibilidades de subredes de 8 bit no espa de endere classe ’B’ em
|
||||
198.116. N stamos testando quando o sistema executa sshd, DNS, pop3d,
|
||||
imapd, ou a porta 4564. Note que o Xmas scan ntrabalha com a Microsoft
|
||||
devido a sua deficiente pilha TCP. O mesmo acontece com CISCO, IRIX,
|
||||
HP/UX, e BSDI.
|
||||
|
||||
<B>nmap</B> <B>-v</B> <B>--randomize_hosts</B> <B>-p</B> <B>80</B> <B>’*.*.2.3-5’</B>
|
||||
|
||||
Em lugar de focar somente um especco IP, nteressante, algumas vezes,
|
||||
abranger um fatia de toda a internet e fazer o scan de um pequena
|
||||
amostra de cada fatia. Este comando encontra todos os servidores web em
|
||||
m inas com endere IPs terminando em .2.3, .2.4, ou .2.5. Se voc super
|
||||
usuo (root) vocode adicionar -sS. Tamb vocrncontrar mais minas interes-
|
||||
santes come do com 127., entvocode querer usar ’127-222’ ao invez dos
|
||||
primeiros astericos porque essa parte tem uma alta densidade de m inas
|
||||
interessantes (IMHO).
|
||||
|
||||
<B>host</B> <B>-l</B> <B>company.com</B> <B>|</B> <B>cut</B> <B>’-d</B> <B>’</B> <B>-f</B> <B>4</B> <B>|</B> <B>./nmap</B> <B>-v</B> <B>-iL</B> <B>-</B>
|
||||
|
||||
Fazer uma transferia de zona de DNS para encontrar hosts em company.com
|
||||
e entalimentar os endere IPs para o <I>nmap.</I> Os comandos acima s para
|
||||
minha caixa GNU/Linux. Vocode precisar de diferentes comandos/ops em
|
||||
outros sistemas operacionais.
|
||||
|
||||
|
||||
</PRE>
|
||||
<H2>BUGS</H2><PRE>
|
||||
Bugs? O que ugs? Envie-me os bugs que vocncontrar. Patches s uma boa
|
||||
tamb :o) Lembrem-se de, tamb enviar novos SO fingerprints para que pos-
|
||||
samos aumentar nossa base de dados. O Nmap irornecer para vocma URL de
|
||||
submissquando um apropriado fingerprint for encontrado.
|
||||
|
||||
|
||||
</PRE>
|
||||
<H2>AUTOR</H2><PRE>
|
||||
Fyodor <I><fyodor@insecure.org></I>
|
||||
|
||||
|
||||
</PRE>
|
||||
<H2>TRADUTOR</H2><PRE>
|
||||
Ant Pires de Castro Jr <I><apcastro@ic.unicamp.br>;</I> <I><apcastro@onde-</I>
|
||||
<I>for.com.br></I> Texto traduzido em 17 de Outubro de 2000.
|
||||
|
||||
|
||||
</PRE>
|
||||
<H2>NOTA DO TRADUTOR</H2><PRE>
|
||||
Esta tradu foi realizada usando a man page oficial do nmap (NMAP
|
||||
2.54BETA7), e n possui nenhum compromisso com www.insecure.org. Este
|
||||
trabalho foi realizado pela livre e expont a vontade do tradutor.
|
||||
Qualquer corre desta pode ser feita enviando um email para o tradutor.
|
||||
|
||||
|
||||
</PRE>
|
||||
<H2>DISTRIBUIO</H2><PRE>
|
||||
A mais nova vers do <I>nmap</I> pode ser obtida em <I>http://www.inse-</I>
|
||||
<I>cure.org/nmap/</I>
|
||||
|
||||
<I>nmap</I>
|
||||
(C) 1997,1998,1999,2000 por Fyodor (fyodor@insecure.org)
|
||||
|
||||
<I>libpcap</I> tamb distribu junto com nmap. Esta ma copyrighted por Van
|
||||
Jacobson, Craig Leres and Steven McCanne, todos do Laborat Nacional de
|
||||
Lawrence em Berkeley, University of California, Berkeley, CA. A vers
|
||||
distribu com o nmap pode ser modificada, a fonte original estisponl em
|
||||
ftp://ftp.ee.lbl.gov/libpcap.tar.Z .
|
||||
|
||||
Este programa m software livre; vocode redistribuo e/ou modifico sobre
|
||||
os termos da LicenPa Geral GNU como publicado pelo Free Software Foun-
|
||||
dation; Vers 2. Esta garante seu direito de usar, modificar e redis-
|
||||
tribuir o Nmap sobre certas condis. Se esta licenfor inaceitl para voco
|
||||
Insecure.Org pode estar querendo negociar alternativas licen (entre em
|
||||
contato com fyodor@insecure.org).
|
||||
|
||||
O co de origem ornecido para este software porque n creditamos que os
|
||||
usu os tem o direito de conhecer exatamente qual o programa ele irsar
|
||||
antes de executo. Isto, tamb permite vocuditar o software para furos de
|
||||
seguran(nenhum foi encontrado).
|
||||
|
||||
O co de origem tambpermite vocortar o Nmap para novas plataformas, con-
|
||||
sertar bugs, e adicionar novas caractericas. Vocsta altamente encora-
|
||||
jado para enviar suas mudan para fyodor@insecure.org para possis
|
||||
encorporas em sua principal distribui. Por enviar estas mudan para Fyo-
|
||||
dor ou uma das listas de discussdos desenvolvedores insecure.org, ser
|
||||
ssumido que vocstferecendo nenhum limite a Fyodor, n exclusivo direito
|
||||
de reusar, modificar, e relicenciar o co. Isto mportante por causa da
|
||||
incapacidade para relicenciar cos, isso tem causado devastadores prob-
|
||||
lemas para outros projetos de software livres (como KDE e NASM). O co
|
||||
fonte do Nmap sempre estarisponl. Se voc esejar especificar especiais
|
||||
condis de licendas suas contribuis, somente diga quando vocs enviar.
|
||||
|
||||
Este programa istribu na esperande ser por.B SEM NENHUMA GARANTIA; sem
|
||||
mesmo implicar garantia de <B>COMERCIABILIDADE</B> ou <B>ADAPTAO</B> <B>PARA</B> <B>UM</B> <B>PROP</B> <B>ITO</B>
|
||||
<B>PARTICULAR.</B> Veja a Licen P a Geral GNU por mais detalhes (esta esto
|
||||
arquivo COPYING da distribui do <I>nmap</I> ).
|
||||
|
||||
Tambdeve ser notado que o Nmap tem sido conhecido por travar certas
|
||||
aplica s pobremente escritas, pilhas TCP/IP, e mesmo certos sistemas
|
||||
operacionais. <B>O</B> <B>Nmap</B> <B>nunca</B> <B>deve</B> <B>ser</B> <B>executado</B> <B>contra</B> <B>sistemas</B> <B>crcos</B> <B>de</B>
|
||||
<B>miss</B> <B>ao</B> <B>menos</B> <B>que</B> <B>vocsteja</B> <B>preparado</B> <B>para</B> <B>sofrer</B> <B>com</B> <B>o</B> <B>tempo</B> <B>ocioso.</B> <B>N</B>
|
||||
<B>econhecemos</B> <B>aqui</B> <B>que</B> <B>o</B> <B>Nmap</B> <B>pode</B> <B>travar</B> <B>seu</B> <B>sistema</B> <B>ou</B> <B>rede</B> <B>e</B> <B>n</B> <B>enunci-</B>
|
||||
<B>amos</B> <B>todas</B> <B>responsabilidades</B> <B>por</B> <B>qualquer</B> <B>dano</B> <B>ou</B> <B>problemas</B> <B>que</B> <B>o</B> <B>Nmap</B>
|
||||
<B>possa</B> <B>causar.</B>
|
||||
|
||||
Por menosprezar os riscos de travar e por causa de vos usu os mal osos
|
||||
gostarem de usar o Nmap para fazer o levantamento topolo da rede antes
|
||||
de atacar o sistema, existem administradores que estpreocupados e podem
|
||||
reclamar quando seus sistemas sscanneados. Por isso, uitas vezes conve-
|
||||
niente requerer permissantes de fazer, mesmo que seja, um simples scan
|
||||
na rede.
|
||||
|
||||
O Nmap nunca deve ser executado com privilos (ex.: suid root) por razde
|
||||
seguran
|
||||
|
||||
Todas as versdo Nmap igual u maiores que 2.0 sacreditadas nter proble-
|
||||
mas, em todos os aspectos, com o bug do ano 2000 (Y2K). Por nexiste raz
|
||||
para acreditar que versanteriores a 2.0 ssusceptis a problemas, porn as
|
||||
testamos.
|
||||
|
||||
|
||||
|
||||
<B>NMAP(1)</B>
|
||||
</PRE>
|
||||
<HR>
|
||||
<ADDRESS>
|
||||
Man(1) output converted with
|
||||
<a href="http://www.oac.uci.edu/indiv/ehood/man2html.html">man2html</a>
|
||||
</ADDRESS>
|
||||
</BODY>
|
||||
</HTML>
|
||||
Reference in New Issue
Block a user