mirror of
https://github.com/nmap/nmap.git
synced 2025-12-06 04:31:29 +00:00
776 lines
46 KiB
HTML
776 lines
46 KiB
HTML
<HTML>
|
||
<HEAD>
|
||
<TITLE>Nmap network security scanner man page (Portuguese translation)</TITLE>
|
||
</HEAD>
|
||
<BODY>
|
||
<H1>Nmap network security scanner man page (Portuguese translation)</H1>
|
||
<HR>
|
||
<PRE>
|
||
<!-- Manpage converted by man2html 3.0.1 -->
|
||
<B>NMAP(1)</B> <B>NMAP(1)</B>
|
||
|
||
|
||
|
||
|
||
</PRE>
|
||
<H2>NOME</H2><PRE>
|
||
nmap - Ferramenta de explora de rede e scanner de seguran
|
||
|
||
|
||
</PRE>
|
||
<H2>SYNOPSIS</H2><PRE>
|
||
<B>nmap</B> [Tipo(s) de Scan] [Ops] <computador ou rede #1 ... [#N]>
|
||
|
||
|
||
</PRE>
|
||
<H2>DESCRICAO</H2><PRE>
|
||
<I>Nmap</I> rojetado para permitir aos administradores de sistemas e indivos
|
||
curiosos explorar grandes redes para determinar quais computadores est
|
||
ativos e quais servi sfornecidos. <I>Nmap</I> suporta um grande n de ticas de
|
||
scan, como: UDP, TCP connect(), TCP SYN (half open), ftp proxy (bounce
|
||
attack), Reverse-ident, ICMP (ping sweep), FIN, ACK sweep, Xmas Tree,
|
||
SYN sweep, IP Protocol, and Null scan. Veja as ses de <I>Tipos</I> <I>de</I> <I>Scan</I>
|
||
para maiores detalhes. Nmap, tamb oferece um n de avanas caractericas,
|
||
como: detec remota do SO via TCP/IP fingerprinting, stealth scanning,
|
||
dynamic delay e retransmission calculations, scanning paralelo, detec
|
||
de hosts inativos atravde pings paralelos, decoy scanning, detec de
|
||
portas filtradas, scanning direto de RPC (nportmapper), fragmentation
|
||
scanning e flexibilidade do alvo e especifica de porta.
|
||
|
||
Esfor significantes tem sido gastos na performance do nmap para usu os
|
||
comuns, usuos nroot. Infelizmente, vas interfaces crcas do kernel (como
|
||
os sockets raw) requerem privilos de root. Nmap deve ser executado como
|
||
root sempre que possl.
|
||
|
||
O resultado da execu do nmap sualmente uma lista de portas interes-
|
||
santes na(s) mina(s) sendo explorada(s). Nmap sempre fornece o nome do
|
||
servi o n , o estado, e o protocolo das portas "bem conhecidas". O
|
||
estado pode ser tanto ’aberto’ (open), ’filtrado’(filtered) ou n fil-
|
||
trado (unfiltered). Aberto significa que a mina alvo aceitaraccept())
|
||
conexna porta. Filtrado significa que o firewall, filtro ou outro obst
|
||
lo da rede estobrindo a porta e prevenindo o nmap de determinar quando
|
||
a porta estberta. Nfiltrado significa que a porta onhecida pelo nmap
|
||
para estar fechada e nenhum firewall/filtro parece estar interferindo
|
||
com a tentativa de determina-lelo nmap. Portas n filtradas s um caso
|
||
comum e smostradas, somente, quando a maioria das portas exploradas est
|
||
no estado filtrado.
|
||
|
||
Dependendo da op usada, o nmap pode, tamb reportar as seguintes
|
||
caracter icas do host remoto: SO em uso, sequenciabilidade do TCP, os
|
||
nomes dos usuos executando os programas em determinadas portas, o nome
|
||
DNS, quando um host tem um endereco de smurf, e vas outras.
|
||
|
||
|
||
</PRE>
|
||
<H2>OPES</H2><PRE>
|
||
Op s que juntamente fazem sentido podem geralmente ser combinadas. Vas
|
||
ops sespeccas para certos modos de scan. <I>Nmap</I> tenta capturar e avisar
|
||
o usuo sobre erros ou combinas nsuportadas de ops.
|
||
|
||
Se vocstmpaciente, vocode ir direto para a se de <I>exemplos</I> no final, os
|
||
quais demonstram o uso comum do nmap. Vocode, tamb executar <B>nmap</B> <B>-h</B>
|
||
para uma rda pna de referia, a qual lista todas as ops.
|
||
|
||
<B>TIPOS</B> <B>DE</B> <B>SCAN</B>
|
||
|
||
<B>-sT</B> TCP connect() scan: Esta mais bca forma de TCP scanning. A
|
||
chamada de sistema, connect(), provida pelo seu sistema opera-
|
||
cional sada para abrir uma conexpara toda porta interessante na
|
||
mina. Se a porta esto estado listening, connect() irer sucesso,
|
||
por outro lado a porta nserlcana. Uma grande vantagem desta tica
|
||
ue vocprecisa de nenhum privilo especial. Qualquer usuo em UNIX
|
||
estivre para usar esta chamada.
|
||
|
||
Este tipo de scan acilmente detectl pelo log do host alvo, o
|
||
qual mostrar grupo de conexe mensagens de erro para os servi os
|
||
quais aceitam, accept(), a conexsomente para ta imediatamente
|
||
desligada.
|
||
|
||
<B>-sS</B> TCP SYN scan: Esta tica uito conhecida como "half-open" scan-
|
||
ning, porque nabre uma conexTCP completa. enviado um pacote com
|
||
o flag SYN setado, como se fosse abrir uma conexreal e sperado
|
||
pela resposta. Uma resposta SYN/ACK indica que a porta esto
|
||
estado listening. O flag RST ma indica de estado nlistening. Se
|
||
o flag SYN/ACK ecebido, o flag RST mediatamente enviado para
|
||
encerrar a conex(atualmente o n do SO faz isso por n A principal
|
||
vantagem desta t ica de scanning ue poucos sites irregistra-lo
|
||
arquivo de log. Desafortunadamente ecesso privilos de super usuo
|
||
(root) para construir estes pacotes SYN customizados.
|
||
|
||
<B>-sF</B> <B>-sX</B> <B>-sN</B>
|
||
Modos Stealth FIN, Xmas Tree, ou Null scan: Algumas vezes nem
|
||
mesmo a tica SYN scanning landestina suficiente. Vos firewalls e
|
||
filtros de pacotes observam por SYNs para portas restritas, e
|
||
programas como Synlogger e Courtney estdispon is para detectar
|
||
este tipo de scan. Por outro lado, scans avanos (stealth FIN,
|
||
Xmas Tree, ou Null scan), podem ser capazes de passar atrav
|
||
destes filtros sem serem molestados.
|
||
|
||
A id ue portas fechadas sexigidas por responder aos pacotes de
|
||
teste com um RST, enquanto portas abertas precisam ignorar os
|
||
pacotes em quest(veja RFC 793 pp 64). A tica de scan FIN utiliza
|
||
o limitado pacote FIN como teste, enquanto a tica de scan Xmas
|
||
Tree seta os flags FIN, URG e PUSH. A tica de scan Null nseta
|
||
nenhum flag. Desafortunadamente a Microsoft (como usual) decidiu
|
||
completamente ignorar o padre faz as coisas do seu pro jeito.
|
||
Enteste tipo de scan nfuncionarontra sistemas executando Win-
|
||
dows95/NT. Do lado positivo, est uma a maneira de distinguir
|
||
entre duas plataformas. Se o scan encontrar portas abertas, ossl
|
||
saber que a mina nutiliza o Windows. Se as ticas de scan -sF,
|
||
-sX ou -sN mostram todas as portas fechadas, mesmo assim a t ica
|
||
de scan SYN (-sS) mostra portas sendo abertas, vocoderstar
|
||
olhando para uma mina Windows. Esta maneira menos usada pelo
|
||
nmap para testar a detec do SO. Exitem, tamb alguns outros sis-
|
||
temas que sdescobertos da mesma maneira que descobrimos o win-
|
||
dows. Estes incluem Cisco, BSDI, HP/UX, MVS, and IRIX. Todos
|
||
acima enviam resets (RST) de portas abertas quando estes devem,
|
||
somente, descartar o pacote.
|
||
|
||
<B>-sP</B> Ping scanning: Algumas vezes vocomente quer saber quais os hosts
|
||
da rede estativos. O Nmap pode fazer isso enviando um pacote de
|
||
requisi ICMP (ICMP echo request) para todo endereIP especificado
|
||
da rede. Os hosts que respondem estvivos. Desafortunadamente, v
|
||
os sites, como a microsoft.com, bloqueiam pacotes de requisi
|
||
ICMP (echo request). Ent o nmap pode, tamb enviar um pacote ACK
|
||
TCP para (por defini) a porta 80. Se negarmos o flag RST nova-
|
||
mente, a mina esta viva. A terceira t ica envolve o envio de
|
||
pacotes SYN e a espera pelo pacote com o flag RST ou os flags
|
||
SYN/ACK. O mdo connect() sado por usuos comuns (nroot).
|
||
|
||
Por defini (para super usuos), o nmap usa tanto as ticas do ICMP
|
||
e a do flag ACK em paralelo. Vocode mudar as <B>-P</B> ops descritas
|
||
mais a frente.
|
||
|
||
Note que o ping, por defini, eito de qualquer forma, e somente
|
||
os hosts que respondem sscanneados. Somente use esta op se voc
|
||
esejar vasculhar <B>sem</B> fazer qualquer scan real de portas.
|
||
|
||
<B>-sU</B> UDP scans: Este mdo sado para determinar quais portas UDP (User
|
||
Datagram Protocol, RFC 768) estabertas no host. A tica implica
|
||
em enviar 0 bytes de dados de pacotes UDP para cada porta da m
|
||
ina alvo. Se necebermos uma mensagem de ICMP port unreachable
|
||
(porta ICMP nalcana), enta porta estechada. Por outro lado n
|
||
ssumimos que a porta estberta.
|
||
|
||
V as pessoas pensam que a tica UDP scanning upluo. Eu, usual-
|
||
mente, lembro desta como uma recente falha no rpcbind do
|
||
Solaris. O Rpcbind pode ser encontrado escondido em uma porta
|
||
UDP ndocumentada em algum lugar acima de 32770. Entnimporta que
|
||
a porta 111 esteja bloqueada por um firewall. Por vocode encon-
|
||
trar quais as portas altas, maiores de 30.000, que estno estado
|
||
listening? Com o scanner UDP vocode! Existe, tamb o programa cDc
|
||
Back Orifice backdoor o qual se oculta em uma porta UDP configur
|
||
l em minas Windows. Alguns servi comumente vulneris que utilizam
|
||
o UDP s snmp, tftp, NFS, etc.
|
||
|
||
Desafortunadamente UDP scanning lgumas vezes, dolorosamente,
|
||
vagarosa desde que a maioria dos hosts implementam a sugestda
|
||
RFC 1812 (se 4.3.2.8) de limitar a taxa de mensagens de erro
|
||
ICMP. Por exemplo, o n do Linux (em net/ipv4/icmp.h) limita a
|
||
gera de mensagens de destination unreachable para 80 por 4
|
||
segundos, com 1/4 segundos de penalidade se esta for excedida. O
|
||
Solaris tem um limite muito mais restrito (mais ou menos 2 men-
|
||
sagens por segundo) e assim gasta um tempo maior para realizar o
|
||
scan. <I>Nmap</I> detecta esta taxa limitante e reduz conformemente,
|
||
por outro lado inunda a rede com pacotes sem uso que irser igno-
|
||
rados pela mina alvo.
|
||
|
||
Como co, a Microsoft ignorou a sugestda RFC e nparece ter feito
|
||
nenhuma taxa limitante por completo no Win95 e no NT. Entossl
|
||
scannear, <B>rapidamente</B> , todas as portas de 64K das m inas win-
|
||
dows. Beleza!
|
||
|
||
<B>-sO</B> Scan do Protocolo IP: Este mdo sado para determinar quais proto-
|
||
colos IPs susados no host. A tica consiste em enviar pacotes IP
|
||
raw sem promover nenhum cabeho para cada protocolo especco na m
|
||
ina alvo. Se necebermos uma mensagem do protocolo ICMP unreach-
|
||
able, ent o protocolo nestendo usado. Por outro lado nssumimos
|
||
que estberto. Note que vos hosts (AIX, HP-UX, Digital UNIX) e
|
||
firewalls podem n enviar mensagens de protocolo unreachable.
|
||
Assim faz parecer que todos os protocolos est"abertos".
|
||
|
||
Isso porque a tica implementada uito similar ao scanning da
|
||
porta UDP, onde a taxa limite de ICMP pode ser aplicada tamb Por
|
||
o campo do protocolo IP tem somente 8 bits, entno mmo 256 proto-
|
||
colos podem ser testados, os quais devem ser possis de serem
|
||
testados em tempo razol.
|
||
|
||
<B>-sA</B> ACK scan: Este mdo avano sualmente usado para mapear o conjunto
|
||
de regras de um firewall. Em particular, esta pode ajudar a
|
||
determinar quando um firewall tateful ou somente um filtro de
|
||
pacotes simples que bloqueia pacotes SYN de chegada.
|
||
|
||
Este tipo de scan envia pacotes com o flag ACK setado para uma
|
||
porta especca. Se um RST voltar, a porta lassificada como "nfil-
|
||
trada". Se nvoltar nada ou um ICMP unreachable voltar, a porta
|
||
lassificada como "filtrada". Note que o <I>nmap</I> usualmente nimprime
|
||
portas "n filtradas", obtendo, assim, <B>nenhuma</B> porta mostrada na
|
||
sa sualmente um sinal que todos os testes foram suscedidos (e
|
||
retornado RSTs). Esta tica de scan nunca irobviamente, mostrar
|
||
portas no estado "aberto".
|
||
|
||
<B>-sW</B> Window scan: Este scan avano uito similar ao ACK scan, exceto
|
||
que as vezes pode ser possl detectar portas abertas mesmo sendo
|
||
filtradas, isso devido a anomalia do tamanho da janela TCP
|
||
reportado por vos sistemas operacionais. Sistemas vulneris para
|
||
isso incluem no mmo vas versdo AIX, Amiga, BeOS, BSDI, Cray,
|
||
Tru64 UNIX, DG/UX, OpenVMS, Digital UNIX, FreeBSD, HP-UX, OS/2,
|
||
IRIX, MacOS, NetBSD, OpenBSD, OpenStep, QNX, Rhapsody, SunOS
|
||
4.X, Ultrix, VAX, and VxWorks. Vejam no arquivo, na lista de
|
||
discussnmap-hackers, a lista completa.
|
||
|
||
<B>-sR</B> RPC scan. Este mdo trabalha em combina com vas ticas de scan de
|
||
portas do Nmap. Ele pega todas as portas TCP/UDP encontradas
|
||
abertas e inunda elas com comandos NULL de programas SunRPC numa
|
||
tentativa de determinar quando elas sportas RPC, e se s qual
|
||
programa e versdos servi. Com este mdo vocode efetivamente obter
|
||
a mesma informa como se usasse ’rpcinfo -p’ mesmo se o portmap-
|
||
per alvo estiver atrde um firewall (ou protegido pelo TCP wrap-
|
||
pers). Decoy n trabalha correntemente com RPC scan, em algum
|
||
ponto eu posso adicionar o suporte decoy para UDP RPC scans.
|
||
|
||
<B>-b</B> <B><ftp</B> <B>relay</B> <B>host></B>
|
||
FTP bounce attack: Uma interessante "caracterica" do protocolo
|
||
ftp (RFC 959) ustentada para conex ftp "proxy". Em outras
|
||
palavras, eu devo ser capaz de conectar do evil.com para um
|
||
servidor FTP, target.com, e requerer que o servidor envie um
|
||
arquivo para qualquer lugar na internet! Isto pode ter sido
|
||
explorado bem em 1985 quando a RFC foi escrita. Porna internet
|
||
hoje, npodemos ter pessoas hijacking servidores ftp e requisi-
|
||
tando que os dados sejam jogados para arbitros pontos na inter-
|
||
net. Como *Hobbit* escreveu em 1995, este protocolo torna in
|
||
"pode ser usado para portar virtualmente ndeterminis emails ou
|
||
news, forjando em servidores vos sites, preenchendo discos, ten-
|
||
tando saltar firewalls, e geralmente sendo aborrecido, ficando,
|
||
assim, difl seguir a pista ao mesmo tempo." O que nremos explo-
|
||
rar disto scan de portas TCP do servidor "proxy" de ftp. Entvoc
|
||
ode conectar a um servidor ftp atrdo firewall, e ent scannear
|
||
portas que est mais prov lmente bloqueadas (139 ma boa). Se o
|
||
servidor ftp permitir ler de e escrever para algum diret (como
|
||
/incoming), vocode enviar dados arbitros para portas que vocchar
|
||
abertas (nmap nfaz isso por voc
|
||
|
||
Os argumentos passados para a op ’b’ host que vocuer usar como
|
||
proxy, na nota de padr URL. O formato .I username:pass-
|
||
word@server:port. Tudo, menos o <I>server</I> pcional. Para determi-
|
||
nar quais servidores svulneris para este ataque, vocode ver meu
|
||
artigo em <I>Phrack</I> 51. A versatualizada est ispon l em <I>nmap</I> URL
|
||
(http://www.insecure.org/nmap).
|
||
|
||
<B>OPES</B> <B>GERAIS</B>
|
||
Nenhuma destas srequeridas, poralgumas podem ser absolutamente
|
||
proveitosas.
|
||
|
||
<B>-P0</B> Pinga os hosts antes de scanneos. Isto permite scannear as redes
|
||
que n permitem ICMP echo requests (ou responses) atravdos seus
|
||
firewalls. microsoft.com m exemplo desta rede, e entvoceve sem-
|
||
pre usar <B>-P0</B> ou <B>-PT80</B> quando portscanning microsoft.com.
|
||
|
||
<B>-PT</B> Use TCP "ping" para determinar quais hosts estativos. Ao invez
|
||
de enviar pacotes ICMP echo request e esperar pelas respostas, n
|
||
nviamos pacotes TCP ACK por toda parte na rede alvo (ou para uma
|
||
simples mina) e entesperamos por respostas. Hosts que est ativos
|
||
devem responder com um RST. Esta op preserva a eficiia de
|
||
somente scannear hosts que est ativos, enquanto ainda permite
|
||
scannear redes/hosts que bloquearam pacotes ping. Para usuos n
|
||
root, sado o connect(). Para setar a porta destino dos pacotes
|
||
de teste usem -PT<n da porta>. A porta default 0, desde que est
|
||
orta uitas vezes nfiltrada.
|
||
|
||
<B>-PS</B> Estp usa pacotes com SYN (connection request) ao invez de
|
||
pacotes com ACK para usu os root. Hosts que estativos devem
|
||
responder com RST (ou, raramente, um SYN|ACK).
|
||
|
||
<B>-PI</B> Estp usa um pacote ping verdadeiro (ICMP echo request). Esta
|
||
encontra os hosts que estativos e tambprocura por um enderede
|
||
broadcast para a subrede da sua rede. Estes sendere IPs que s
|
||
externamente alcaneis e traduzidos para broadcast de pacotes IP
|
||
de chegada para uma subrede de computadores. Estes devem ser
|
||
eliminados se encontrado, como ele permitem por numerosos
|
||
ataques de nega de servi(DoS) (Smurf mais comum).
|
||
|
||
<B>-PB</B> Este tipo de ping default. Ele usa tanto pacotes com ACK ( <B>-PT</B>
|
||
) e pacotes ICMP ( <B>-PI</B> ) sweeps em paralelo. Desta maneira voc
|
||
ode obter os firewalls que filtram cada uma (pornambas).
|
||
|
||
<B>-O</B> Esta op ativa a identifica de hosts remotos via TCP/IP finger-
|
||
printing. Em outras palavras, ela usa uma grande quantidade de t
|
||
icas para detectar sutilezas na pilha de rede do sistema opera-
|
||
cional do computador que vocstcanneando. Ele usa estas informas
|
||
para criar a ’fingerprint’ a qual omparada com sua base de dados
|
||
de conhecidos fingerprints de SOs (o arquivo nmap-os-finger-
|
||
prints) para decidir qual o tipo de sistema que vocstscanneando.
|
||
|
||
Se o Nmap estesabilitado para resolver o SO da mina, e as condis
|
||
sboas (ex. ao menos uma porta aberta), Nmap irrover a URL que
|
||
voc ode usar para submeter a fingerprint se voconhecer (com
|
||
certeza) o SO sendo executado na m ina. Por fazer isso voc
|
||
ontribui para o conjunto de sistemas operacionais conhecidos
|
||
pelo nmap e entserais correto para todos.
|
||
|
||
A op -O tambpossibilita classificar e fazer o prognostico da
|
||
sequ ia TCP. Esta ma medida que descreve aproximadamente qual a
|
||
dificuldade em estabelecer uma conexTCP forjada contra um host
|
||
remoto. Esta til para explorar o IP de origem baseado na rela
|
||
de confian(rlogin, firewall filters, etc) ou por esconder a
|
||
origem do ataque. O n difficulty mostrado aseado em uma simples
|
||
amostra estatica e pode variar. Este n eralmente melhor apresen-
|
||
tado como uma frase em Inglcomo "worthy challenge" ou "trivial
|
||
joke".
|
||
|
||
<B>-I</B> Esta ativa o scanning do ident reverso TCP. Como notado por Dave
|
||
Goldsmith em 1996 na mensagem para a Bugtraq, o protocolo ident
|
||
(rfc 1413) permite revelar o username dos donos dos processos
|
||
conectados via TCP, mesmo se estes processos niniciaram a conex
|
||
Entvocode, por exemplo, conectar a porta http e entusar o identd
|
||
para encontrar quando o servidor estendo executado como root.
|
||
Isto pode somente ser feito com uma conex TCP completa para a
|
||
porta alvo (ex.: a op de scanning -sT). Quando <B>-I</B> sada, o identd
|
||
do host remoto esquisado para cada porta aberta encontrada.
|
||
Obviamente isso nfunciona se o host nestiver rodando o identd.
|
||
|
||
<B>-f</B> Esta op requere os flags SYN, FIN, XMAS, ou NULL scan para usar
|
||
cuidadosos pacotes IP fragmentados. A id ividir o cabe ho TCP
|
||
sobre vos pacotes para ficar difl para o filtro de pacotes, sis-
|
||
temas de detec de intrus e outros aborrecimentos para detectar o
|
||
que voc st azendo. Seja cuidadoso com isso! Vos programas tem
|
||
preocupas lidando com estes cuidadosos pacotes. Enquanto este m
|
||
do n obtem pacotes filtrados e firewalls que enfileram todos os
|
||
fragmentos IP (como a op CONFIG_IP_ALWAYS_DEFRAG no kernel do
|
||
linux), v as redes nconseguem assegurar o golpe de performance
|
||
que este fato causa, entelhor deixar este desabilitado.
|
||
|
||
Note que esta op, ainda, nesta funcionando em todos os sistemas.
|
||
Esta funciona bem para o Linux, FreeBSD, e OpenBSD e outras pes-
|
||
soas tem reportado sucessos com outras varias *NIX.
|
||
|
||
<B>-v</B> Modo Verbose. Esta ma op altamente recomendada e fornece mais
|
||
informa s sobre o que esta acontecendo. Vocode usa duas vezes
|
||
para um melhor efeito. Use <B>-d</B> em conjunto se vocealmente quiser
|
||
ficar louco com a quantidade de informas na tela!
|
||
|
||
<B>-h</B> Esta c a op mostra uma rda tela de referia das ops usadas no
|
||
nmap. Como voceve ter notado, estan page n xatamente uma ’r da
|
||
referia’ :o)
|
||
|
||
<B>-oN</B> <B><logfilename></B>
|
||
Este log mostra o resultado do seu scan em uma forma <B>humanamente</B>
|
||
<B>legl</B> no arquivo que vocspecificou como argumento.
|
||
|
||
<B>-oX</B> <B><logfilename></B>
|
||
Este log mostra o resultado do seu scan na forma de <B>XML</B> no
|
||
arquivo que vocspecificou como argumento. Isto permite aos pro-
|
||
gramas facilmente capturar e interpretar os resultados do Nmap.
|
||
Voc ode fornecer o argumento ´-´(sem quotas) para colocar em uma
|
||
stdout (para shell pipelines, etc). Neste caso uma sa normal ser
|
||
uprimida. Tomar cuidado para as mensagem de erro se vocsta
|
||
usando esta (elas, ainda, irpara stderr). Tamb note que ´-v´
|
||
pode causar algumas informas extras para ser impressas.
|
||
|
||
<B>-oG</B> <B><logfilename></B>
|
||
Este log mostra o resultado do seu scan na forma do <B>grepable</B> no
|
||
arquivo que vocspecificou como argumento. Este simples formato
|
||
prov odas as informas em uma linha (entvocode facilmente usar o
|
||
grep para portas ou obter informas de SOs e ver todos os endere
|
||
IPs). Este mecanismo preferido pelos programas para interagir
|
||
com o Nmap, poragora ecomendado usar a sa em XML (-oX). Este
|
||
simples formato pode nconter tantas informas quanto os outros
|
||
formatos. Vocode fornecer o argumento ´-´(sem quotas) para colo-
|
||
car em uma stdout (para shell pipelines, etc). Neste caso uma sa
|
||
normal seruprimida. Tomar cuidado para as mensagem de erro se
|
||
voc sta usando esta (elas, ainda, irpara stderr). Tamb note que
|
||
´-v´ irornecer vas informas extras para ser impressas.
|
||
|
||
<B>-oS</B> <B><logfilename></B>
|
||
thIs l0gz th3 r3suLtS of YouR ScanZ iN a <B>s|<ipT</B> <B>kiDd|3</B> f0rM iNto
|
||
THe fiL3 U sPecfy 4s an arGuMEnT! U kAn gIv3 the 4rgument ´-´
|
||
(wItHOUt qUOteZ) to sh00t output iNT0 stDouT!@!!
|
||
|
||
<B>--resume</B> <B><logfilename></B>
|
||
O scan de rede que ancelado devido a um control-C, interrup da
|
||
rede, etc. pode ser resumido usando esta op. O logfilename pre-
|
||
cisa ser normal (-oN) ou parsable na mina (-oM) para registrar o
|
||
scan abortado. Nenhuma outra op pode ser usada. Nmap comea mina
|
||
depois que a a foi scanneada com sucesso e armazenada no arquivo
|
||
de log.
|
||
|
||
<B>-iL</B> <B><inputfilename></B>
|
||
feita a leitura de um arquivo alvo especificado na linha de
|
||
comando. O arquivo deve conter uma lista de hosts ou express de
|
||
rede separados por espa, tabs, ou novas linhas. Use o hn (-)
|
||
como <I>inputfilename</I> se vocuisesse que o nmap leia expressdo hosts
|
||
de stdin (como no final do pipe). Veja a se <I>especifica</I> <I>do</I> <I>alvo</I>
|
||
para maiores informas nas expressque vocreenchero arquivo.
|
||
|
||
<B>-iR</B> Esta op fala para o Nmap para gerar seus pros hosts para scann-
|
||
ear, usando simplesmente ns randomicos :o). Isso nunca irermi-
|
||
nar. Isso pode ser muito para tirar amostras estaticas da inter-
|
||
net para estimar vas coisas. Se vocunca estiver realmente ente-
|
||
diado, tente <I>nmap</I> <I>-sS</I> <I>-iR</I> <I>-p</I> <I>80</I> para encontrar v os servidores
|
||
web para observar.
|
||
|
||
<B>-p</B> <B><port</B> <B>ranges></B>
|
||
Esta op especifica quais portas vocuer para descrever. Por exem-
|
||
plo ’-p 23’ irentar somente a porta 23 do host(s) alvo. ´-p
|
||
20-30,139,60000-´ ir cannear portas entre 20 e 30, porta 139, e
|
||
todas as portas maiores que 60000. Por defini ara scannear todas
|
||
as portas entre 1 e 1024 tbem quanto qualquer porta listada no
|
||
arquivo de servi o qual vem com o nmap. Para o scan de protoco-
|
||
los IP (-sO), especifica o n do protocolo que voceseja para
|
||
(0-255).
|
||
|
||
<B>-F</B> <B>Modo</B> <B>de</B> <B>scan</B> <B>rdo.</B>
|
||
Especifica que vocomente deseja scannear por portas catalogadas
|
||
no arquivo services o qual vem com o nmap (ou o arquivo de pro-
|
||
tocolos para -sO). Este bviamente muito mais rdo do que scannear
|
||
todas 65535 portas no host.
|
||
|
||
<B>-D</B> <B><decoy1</B> <B>[,decoy2][,ME],...></B>
|
||
O processo de decoy scan serxecutado fazendo ele mostrar-se para
|
||
o host remoto que o(s) host(s) que vocspecificou como decoys est
|
||
scanneando a rede alvo tamb Entseus IDS precisarreportar 5-10
|
||
scan de portas de um endereIP, poreles nsaberqual o endere IP
|
||
que os estava scanneando e quais eram os decoys inocentes.
|
||
Enquanto isto pode ser descoberto atravde uma rota, respostas
|
||
soltas, e outras mecanismos ativos, este eralmente uma tica
|
||
extremamente efetiva para esconder seu endereIP.
|
||
|
||
Separando cada decoy host com vulas, vocode usar opcionalmente
|
||
’ME’ como um dos decoys para representar a posi que vocuer seu
|
||
endereIP para ser usado. Se vocolocar ’ME’ na sexta posi ou
|
||
outra maior, vas detectores comuns de scan de portas nserrazois
|
||
para mostrar seu endereIP por completo. Se vocusar ’ME’, o nmap
|
||
irolocar vocm uma posi randomica.
|
||
|
||
Note que os hosts que vocsa como decoys devem estar ativos ou
|
||
vocrecisarcidentalmente inundar com pacotes SYN seu alvo. Tamb
|
||
ele ser uito f l para determinar quais hosts estscanneando se
|
||
somente um esttualmente ativo na rede. Voc ever uerer usar o
|
||
endere IP ao invez de nomes (entredes decoy nirver vocm seus
|
||
nameserver logs).
|
||
|
||
Tamb note que vos (ests) "detectores de scan de portas" ir fire-
|
||
wall/deny roteamento para hosts que tentam fazer o scan de por-
|
||
tas. Entvocrecisa descuidadosamente causar a perda de conexda m
|
||
ina que vocstcanneando com a mina decoy que vocsta usando. Isto
|
||
pode causar maiores problemas para a mina alvo se o decoy est
|
||
endo usado, digo, seu internet gateway ou atlocalhost". Entvoc
|
||
ode querer ser cuidadoso com esta op. A real moral da hist ue os
|
||
detectores de scan de portas spoofable ndevem gastar as contra a
|
||
mina que parece estar scanneando suas portas. Este pode ser
|
||
somente um decoy, ou seja, uma isca, uma armadilha!
|
||
|
||
Decoys s usados tanto em ping scan inicial (usando ICMP, SYN,
|
||
ACK, ou o que seja) e durante a fase de atual scanneamento de
|
||
porta. Decoy stambusados durante a detec remota de SO ( <B>-O</B> ).
|
||
|
||
Este m digno registrador que usa vos decoys que podem atrasar
|
||
seu scan e potencialmente atazer este menos preciso. Tamb v os
|
||
ISPs filtram pacotes spoofed, embora vos (correntemente a maio-
|
||
ria) nrestrigem pacotes IP spoofed por inteiro.
|
||
|
||
<B>-S</B> <B><IP_Address></B>
|
||
Em vas circunstias, <I>nmap</I> pode n ser capaz de determinar seu
|
||
endere de origem ( <I>nmap</I> irviso se este caso). Nesta situa, use
|
||
-S com seu endereIP (atrav da interface que voc eseja enviar
|
||
pacotes).
|
||
|
||
Outro possl uso deste flag ara spoofar o scan para fazer o alvo
|
||
pensar que <B>algumais</B> estcanneando. Imagine uma companhia sendo
|
||
repetidamente port scanned pelo seu competidor! Este nm uso
|
||
suportado (ou o principal propo) deste flag. Eu penso somente
|
||
que isso levanta uma interessante discuss em que as pessoas
|
||
devem estar cientes antes que elas acusem outras pessoas de
|
||
estar scanneando suas portas. <B>-e</B> geralmente serequerida para
|
||
este tipo de uso.
|
||
|
||
<B>-e</B> <B><interface></B>
|
||
Fala para o nmap qual interface enviar e receber pacotes. Nmap
|
||
deve ser capaz de detectar isto, poreste contarara voce npuder.
|
||
|
||
<B>-g</B> <B><portnumber></B>
|
||
Conjunto de ns de portas de origens usadas no scan. V os ing os
|
||
firewalls e filtros de pacotes instalados fazem uma exce em seus
|
||
conjuntos de regras para permitir pacotes DNS (53) ou FTP-DATA
|
||
(20) para entrar e estabelecer a conex Obviamente isto contesta
|
||
completamente as vantagens de seguran do firewall desde que
|
||
intrusos podem somente mascarar como FTP ou DNS por modificar
|
||
suas portas de origem. Obviamente para UDP scan voceve tentar 53
|
||
primeiro e TCP scans devem tentar 20 antes da porta 53. Note que
|
||
isso omente uma requisi -- nmap honrarsso somente quando esta
|
||
estiver h l para. Por exemplo, vocpode amostrar todo TCP ISN de
|
||
um host:porta para um host:porta, entnmap muda a porta de origem
|
||
mesmo que seja usado -g.
|
||
|
||
Seja ciente que existe uma penalidade na performance em vos
|
||
scans por usar esta op, porque eu algumas vezes armazeno informa
|
||
s no n da porta de origem.
|
||
|
||
<B>-r</B> Fala para o Nmap para <B>NÏ</B> randomizar a ordem na qual as portas
|
||
serscanneada.
|
||
|
||
<B>--randomize_hosts</B>
|
||
Fala para o Nmap para embaralhar cada grupo acima de 2048 hosts
|
||
antes de scanneos. Isto pode fazer o scan menos evidente para v
|
||
os sistemas de monitora de rede, especialmente quando voc ombina
|
||
estes com as ops de baixo tempo (slow timing) (veja abaixo).
|
||
|
||
<B>-M</B> <B><max</B> <B>sockets></B>
|
||
Conjunto m mo de ns de sockets que sersado em paralelo pelo TCP
|
||
connect() scan (por defini). Esta til para diminuir um pouco o
|
||
scan e anular a possibilidade de travar a mina remota. Outra
|
||
aproxima ara usar -sS, a qual eralmente f l para as m inas
|
||
descreverem.
|
||
|
||
<B>OPES</B> <B>DE</B> <B>TEMPO</B>
|
||
Geralmente o Nmap faz um bom trabalho em ajustar para as
|
||
caractericas da rede um tempo de execu e scanning t r do quanto
|
||
possl enquanto minimiza as chances do hosts/portas serem ndetec-
|
||
tadas. Entretanto, existem vos casos onde a pol ca de tempo
|
||
default do Nmap pode nencontrar seus objetivos. As seguintes ops
|
||
prov um fino nl de controle sobre o tempo de scan:
|
||
|
||
<B>-T</B> <B><Paranoid|Sneaky|Polite|Normal|Aggressive|Insane></B>
|
||
Estas spolcas de tempo preservados para convenientemente expres-
|
||
sar suas prioridades para o Nmap. <B>Paranoid</B> modo de scan <B>muito</B>
|
||
lento na esperande prevenir a detec pelo sistema IDS. Este seri-
|
||
aliza todos os scans (scanning nparalelo) e geralmente espera no
|
||
mmo 5 minutos entre o envio de pacotes. <B>Sneaky</B> imilar, exceto
|
||
que somente espera 15 segundos entre o envio de pacotes. <B>Polite</B>
|
||
tem o significado para facilitar a carga na rede e reduzir as
|
||
chances de travar a mina. Ele serializa os testes e espera <B>no</B> <B>m</B>
|
||
<B>mo</B> 0.4 segundos entre eles. <B>Normal</B> comportamento default do
|
||
Nmap, o qual tenta executar trdo quanto possl sem sobrecarregar
|
||
a rede ou perder hosts/portas. <B>Aggressive</B> esse modo adiciona um
|
||
timeout de 5 minutos por host e nunca espera mais que 1.25
|
||
segundos para testar as respostas. <B>Insane</B> omente adequando para
|
||
redes muito rdas ou onde vocse importa em perder algumas informa
|
||
s. Nesta op o timeout dos hosts acontecem em 75 segundos e
|
||
espera somente 0.3 segundos por teste individual. Esta
|
||
possibilita, de qualquer forma, uma varredura extremamente r da
|
||
na rede :o). Vocode tambreferenciar isso por ns (0-5). Por exem-
|
||
plo, ´-T 0´ fornece para voc modo Paranoid e ´-T 5´ modo
|
||
Insane.
|
||
|
||
Estes modos, para preservar o tempo, NÏ devem ser usados em
|
||
combina com controles de baixo nl, como os fornecidos abaixo.
|
||
|
||
<B>--host_timeout</B> <B><milliseconds></B>
|
||
Especifica a soma de tempo que o Nmap permite para gastar scan-
|
||
neando um simples host antes de desistir daquele IP. O modo de
|
||
tempo default ntem o timeout do host.
|
||
|
||
<B>--max_rtt_timeout</B> <B><milliseconds></B>
|
||
Especifica a soma mma de tempo do Nmap tem permitido para
|
||
esperar pela resposta de teste antes de retransmitir ou ocorrer
|
||
um timeout de um particular teste. O modo default seta este
|
||
valor em 9000.
|
||
|
||
<B>--min_rtt_timeout</B> <B><milliseconds></B>
|
||
Quando um host alvo comea estabelecer um padrde resposta muito r
|
||
do, Nmap irontrair a soma de tempo fornecida por teste. Isto
|
||
aumenta a velocidade do scan, porpode levar a perder pacotes
|
||
quando a resposta gasta mais tempo que o usual. Com este par tro
|
||
voc ode garantir que o Nmap irsperar ao menos a soma de tempo
|
||
fornecida antes de abrir mdo teste.
|
||
|
||
<B>--initial_rtt_timeout</B> <B><milliseconds></B>
|
||
Especifica o timeout do teste inicial. Isto eralmente quando
|
||
scanning firewalled hosts com -P0. Normalmente o Nmap pode obter
|
||
boas estimativas RTT do ping e dos primeiros testes. O modo
|
||
default usa 6000.
|
||
|
||
<B>--max_parallelism</B> <B><number></B>
|
||
Especifica o n mmo de Nmap scans permitidos para serem performa-
|
||
dos em paralelo. Ajustando este para 1 significa que o Nmap
|
||
nunca ir entar scannear mais que uma porta por vez. Este, tamb
|
||
afeta outros scans paralelos como o ping sweep, RPC scan, etc.
|
||
|
||
<B>--scan_delay</B> <B><milliseconds></B>
|
||
Especifica a <B>mma</B> soma de tempo que o Nmap precisa esperar entre
|
||
testes. Este na maioria das vezes, para reduzir a carga da rede
|
||
ou para diminuir a maneira de scan para esquivar-se do IDS.
|
||
|
||
|
||
|
||
</PRE>
|
||
<H2>ESPECIFICAO DO ALVO</H2><PRE>
|
||
Tudo que nma op (ou argumento de op) no nmap ratado como especifica do
|
||
host alvo. No caso mais simples sregistrados simples hostnames ou
|
||
endere IPs na linha de comando. Se vocuiser scannear uma subrede de
|
||
endere IPs, voc ode anexar <B>’/mask’</B> para o hostname ou endereIP. <B>mask</B>
|
||
precisa estar entre 0 (faz o scan de toda internet) e 32 (faz o scan de
|
||
um simples host especificado). Use /24 para scannear a classe de endere
|
||
’C’ e /16 para a classe de endere’B’.
|
||
|
||
Nmap, tamb tem a mais poderosa nota a qual permite voc specificar um
|
||
endere IP usando uma lista/fileira para cada elemento. Entvocode scann-
|
||
ear todo o endere classe ’B’ da rede 192.168.*.* especificando
|
||
’192.168.*.*’ ou ’192.168.0-255.0-255’ ou at
|
||
192.168.1-50,51-255.1,2,3,4,5-255’. E laro, vocode usar a nota de mara:
|
||
’192.168.0.0/16’. Estes todos sequivalentes.
|
||
|
||
Outra coisa interessante para fazer ividir em peda a Internet de outra
|
||
maneira. Ao invez de scannear todos os hosts da classe ’B’, scan
|
||
’*.*.5.6-7’ com o objetivo de explorar todos os endere IPs que terminam
|
||
em .5.6 ou .5.7 escolhendo seus pros ns. Para mais informas dos hosts
|
||
especcos para scannear, veja a se de <I>exemplos.</I>
|
||
|
||
|
||
</PRE>
|
||
<H2>EXEMPLOS</H2><PRE>
|
||
Aqui existem vos exemplos de uso do nmap, do simples e normal para um
|
||
pouco mais complexo/esotco. Note que ns atuais e vos nomes de dom os
|
||
atuais s usados para tornar as coisas mais concretas. Em seus lugares
|
||
voceve substituir por endere/nomes da <B>sua</B> <B>pra</B> <B>rede.</B> Eu n penso que
|
||
scannear portas de outras rede legal; nem deve o scanneamento de portas
|
||
ser feito por outros como um ataque. Eu tenho scanneado centenas de
|
||
milhares de m inas e tenho recebido somente uma reclama. Poreu nsou
|
||
advogado e alguma pessoa pode estar irritado pelos testes do <I>nmap</I>
|
||
|
||
<B>nmap</B> <B>-v</B> <B>target.example.com</B>
|
||
|
||
Esta op faz o scan de todas as portas TCP reservadas na m ina tar-
|
||
get.example.com. A op -v significa ligar o modo verbose.
|
||
|
||
<B>nmap</B> <B>-sS</B> <B>-O</B> <B>target.example.com/24</B>
|
||
|
||
Lan um stealth SYN scan contra cada mina que esttiva, abrangendo todas
|
||
as 255 minas de classe ’C’ onde target.example.com reside. Este exem-
|
||
plo, tamb tenta determinar o sistema operacional que esta executando em
|
||
cada host que esta ativo. Este requere privilos de root (super usu o)
|
||
por causa da tica SYN scan e da detec de SOs.
|
||
|
||
<B>nmap</B> <B>-sX</B> <B>-p</B> <B>22,53,110,143,4564</B> <B>198.116.*.1-127</B>
|
||
|
||
Envia um Xmas tree scan para a primeira metade de cada uma das 255 pos-
|
||
sibilidades de subredes de 8 bit no espa de endere classe ’B’ em
|
||
198.116. N stamos testando quando o sistema executa sshd, DNS, pop3d,
|
||
imapd, ou a porta 4564. Note que o Xmas scan ntrabalha com a Microsoft
|
||
devido a sua deficiente pilha TCP. O mesmo acontece com CISCO, IRIX,
|
||
HP/UX, e BSDI.
|
||
|
||
<B>nmap</B> <B>-v</B> <B>--randomize_hosts</B> <B>-p</B> <B>80</B> <B>’*.*.2.3-5’</B>
|
||
|
||
Em lugar de focar somente um especco IP, nteressante, algumas vezes,
|
||
abranger um fatia de toda a internet e fazer o scan de um pequena
|
||
amostra de cada fatia. Este comando encontra todos os servidores web em
|
||
m inas com endere IPs terminando em .2.3, .2.4, ou .2.5. Se voc super
|
||
usuo (root) vocode adicionar -sS. Tamb vocrncontrar mais minas interes-
|
||
santes come do com 127., entvocode querer usar ’127-222’ ao invez dos
|
||
primeiros astericos porque essa parte tem uma alta densidade de m inas
|
||
interessantes (IMHO).
|
||
|
||
<B>host</B> <B>-l</B> <B>company.com</B> <B>|</B> <B>cut</B> <B>’-d</B> <B>’</B> <B>-f</B> <B>4</B> <B>|</B> <B>./nmap</B> <B>-v</B> <B>-iL</B> <B>-</B>
|
||
|
||
Fazer uma transferia de zona de DNS para encontrar hosts em company.com
|
||
e entalimentar os endere IPs para o <I>nmap.</I> Os comandos acima s para
|
||
minha caixa GNU/Linux. Vocode precisar de diferentes comandos/ops em
|
||
outros sistemas operacionais.
|
||
|
||
|
||
</PRE>
|
||
<H2>BUGS</H2><PRE>
|
||
Bugs? O que ugs? Envie-me os bugs que vocncontrar. Patches s uma boa
|
||
tamb :o) Lembrem-se de, tamb enviar novos SO fingerprints para que pos-
|
||
samos aumentar nossa base de dados. O Nmap irornecer para vocma URL de
|
||
submissquando um apropriado fingerprint for encontrado.
|
||
|
||
|
||
</PRE>
|
||
<H2>AUTOR</H2><PRE>
|
||
Fyodor <I><fyodor@insecure.org></I>
|
||
|
||
|
||
</PRE>
|
||
<H2>TRADUTOR</H2><PRE>
|
||
Ant Pires de Castro Jr <I><apcastro@ic.unicamp.br>;</I> <I><apcastro@onde-</I>
|
||
<I>for.com.br></I> Texto traduzido em 17 de Outubro de 2000.
|
||
|
||
|
||
</PRE>
|
||
<H2>NOTA DO TRADUTOR</H2><PRE>
|
||
Esta tradu foi realizada usando a man page oficial do nmap (NMAP
|
||
2.54BETA7), e n possui nenhum compromisso com www.insecure.org. Este
|
||
trabalho foi realizado pela livre e expont a vontade do tradutor.
|
||
Qualquer corre desta pode ser feita enviando um email para o tradutor.
|
||
|
||
|
||
</PRE>
|
||
<H2>DISTRIBUIO</H2><PRE>
|
||
A mais nova vers do <I>nmap</I> pode ser obtida em <I>http://www.inse-</I>
|
||
<I>cure.org/nmap/</I>
|
||
|
||
<I>nmap</I>
|
||
(C) 1997,1998,1999,2000 por Fyodor (fyodor@insecure.org)
|
||
|
||
<I>libpcap</I> tamb distribu junto com nmap. Esta ma copyrighted por Van
|
||
Jacobson, Craig Leres and Steven McCanne, todos do Laborat Nacional de
|
||
Lawrence em Berkeley, University of California, Berkeley, CA. A vers
|
||
distribu com o nmap pode ser modificada, a fonte original estisponl em
|
||
ftp://ftp.ee.lbl.gov/libpcap.tar.Z .
|
||
|
||
Este programa m software livre; vocode redistribuo e/ou modifico sobre
|
||
os termos da LicenPa Geral GNU como publicado pelo Free Software Foun-
|
||
dation; Vers 2. Esta garante seu direito de usar, modificar e redis-
|
||
tribuir o Nmap sobre certas condis. Se esta licenfor inaceitl para voco
|
||
Insecure.Org pode estar querendo negociar alternativas licen (entre em
|
||
contato com fyodor@insecure.org).
|
||
|
||
O co de origem ornecido para este software porque n creditamos que os
|
||
usu os tem o direito de conhecer exatamente qual o programa ele irsar
|
||
antes de executo. Isto, tamb permite vocuditar o software para furos de
|
||
seguran(nenhum foi encontrado).
|
||
|
||
O co de origem tambpermite vocortar o Nmap para novas plataformas, con-
|
||
sertar bugs, e adicionar novas caractericas. Vocsta altamente encora-
|
||
jado para enviar suas mudan para fyodor@insecure.org para possis
|
||
encorporas em sua principal distribui. Por enviar estas mudan para Fyo-
|
||
dor ou uma das listas de discussdos desenvolvedores insecure.org, ser
|
||
ssumido que vocstferecendo nenhum limite a Fyodor, n exclusivo direito
|
||
de reusar, modificar, e relicenciar o co. Isto mportante por causa da
|
||
incapacidade para relicenciar cos, isso tem causado devastadores prob-
|
||
lemas para outros projetos de software livres (como KDE e NASM). O co
|
||
fonte do Nmap sempre estarisponl. Se voc esejar especificar especiais
|
||
condis de licendas suas contribuis, somente diga quando vocs enviar.
|
||
|
||
Este programa istribu na esperande ser por.B SEM NENHUMA GARANTIA; sem
|
||
mesmo implicar garantia de <B>COMERCIABILIDADE</B> ou <B>ADAPTAO</B> <B>PARA</B> <B>UM</B> <B>PROP</B> <B>ITO</B>
|
||
<B>PARTICULAR.</B> Veja a Licen P a Geral GNU por mais detalhes (esta esto
|
||
arquivo COPYING da distribui do <I>nmap</I> ).
|
||
|
||
Tambdeve ser notado que o Nmap tem sido conhecido por travar certas
|
||
aplica s pobremente escritas, pilhas TCP/IP, e mesmo certos sistemas
|
||
operacionais. <B>O</B> <B>Nmap</B> <B>nunca</B> <B>deve</B> <B>ser</B> <B>executado</B> <B>contra</B> <B>sistemas</B> <B>crcos</B> <B>de</B>
|
||
<B>miss</B> <B>ao</B> <B>menos</B> <B>que</B> <B>vocsteja</B> <B>preparado</B> <B>para</B> <B>sofrer</B> <B>com</B> <B>o</B> <B>tempo</B> <B>ocioso.</B> <B>N</B>
|
||
<B>econhecemos</B> <B>aqui</B> <B>que</B> <B>o</B> <B>Nmap</B> <B>pode</B> <B>travar</B> <B>seu</B> <B>sistema</B> <B>ou</B> <B>rede</B> <B>e</B> <B>n</B> <B>enunci-</B>
|
||
<B>amos</B> <B>todas</B> <B>responsabilidades</B> <B>por</B> <B>qualquer</B> <B>dano</B> <B>ou</B> <B>problemas</B> <B>que</B> <B>o</B> <B>Nmap</B>
|
||
<B>possa</B> <B>causar.</B>
|
||
|
||
Por menosprezar os riscos de travar e por causa de vos usu os mal osos
|
||
gostarem de usar o Nmap para fazer o levantamento topolo da rede antes
|
||
de atacar o sistema, existem administradores que estpreocupados e podem
|
||
reclamar quando seus sistemas sscanneados. Por isso, uitas vezes conve-
|
||
niente requerer permissantes de fazer, mesmo que seja, um simples scan
|
||
na rede.
|
||
|
||
O Nmap nunca deve ser executado com privilos (ex.: suid root) por razde
|
||
seguran
|
||
|
||
Todas as versdo Nmap igual u maiores que 2.0 sacreditadas nter proble-
|
||
mas, em todos os aspectos, com o bug do ano 2000 (Y2K). Por nexiste raz
|
||
para acreditar que versanteriores a 2.0 ssusceptis a problemas, porn as
|
||
testamos.
|
||
|
||
|
||
|
||
<B>NMAP(1)</B>
|
||
</PRE>
|
||
<HR>
|
||
<ADDRESS>
|
||
Man(1) output converted with
|
||
<a href="http://www.oac.uci.edu/indiv/ehood/man2html.html">man2html</a>
|
||
</ADDRESS>
|
||
</BODY>
|
||
</HTML>
|