Linux Tech Hacks

Your Linux tech hacks and Tips

Um pouco sobre o  Nmap 6.0



No dia 22 de Maio foi publicado no site Under-Linux sobre a versão 6.0 do Nmap (http://under-linux.org/lancado-nmap-6-0-4885/). A nova versão tem suporte a IPV6, traz a nova ferramente nping  que como o ping é uma ferramente que gera pacotes de teste mas testando direto pelas portas e protocolos e uma ferramente GUI (Graphical User interface:http://pt.wikipedia.org/wiki/Interface_gr%C3%A1fica_do_utilizador) chamada Zenmap e
 Resolvi fuçar um pouco na bagaça para ver como funciona e voilá, vamos aos procedimentos de obtê-lo, descompactá-lo, compilá-lo e instalá-lo.
Primeiro, baixe o nmap no link http://nmap.org/dist/nmap-6.00.tar.bz2 que pode ser feito com wget ou no próprio site (caso queira baixar compactado em tgz,ou seja, slakware, o link é o http://nmap.org/dist/nmap-6.00.tgz).
 Feito isso, basta seguir os passos padrão para a instalação:
  •  tar -xjvf nmap-6.00.tar.bz2
  • cd nmap-6.00/
  • ./configure 
  • make
  • make install
Não esqueça de que o "make install" deve ser feito em root (su).Pode-se seguir os passos do proprio site, o resultado é o mesmo:

http://nmap.org/download.html

Source Code Distribution (in case you wish to compile Nmap yourself)

This is the traditional compile-it-yourself format. The Nmap tarball compiles under Linux, Mac OS X, Windows, and many UNIX platforms (Solaris, Free/Net/OpenBSD, etc.) It includes Zenmap, the GUI frontend. Nmap is now offered in bzip2 format as well as traditional gzip.
Detailed compilation instructions and options are provided here, though this usually does the trick for Linux/BSD/Solaris systems:
bzip2 -cd nmap-6.00.tar.bz2 | tar xvf -
cd nmap-6.00
./configure
make
su root
make install

 O que pode ocorrer é a falta de dependências mas que basta instalá-las:



Ok. Vamos aos teste:

 No exemplo aqui, fiz um teste na minha própria maquina para verificar quais portas estão sendo utilizadas. Em seguida testei no próprio Google e o resultado foi o seguinte:





 O Nmap te mostra o relatório do IP do Google escaneado que foi o 173.194.74.100, outros endereços do Google que não foram escaneados [Other addresses for google.com (not scanned)], que foram 173.194.74.113 173.194.74.102 173.194.74.101 173.194.74.138 173.194.74.139, rDNS record for 173.194.74.100: qe-in-f100.1e100.net, e o que geralmente mais nos interessa as portas, estatus e serviço utilizado nas portas (PORT  STATE  SERVICE):

PORT    STATE SERVICE
80/tcp  open  http
443/tcp open  https

Uma coisa que ocorreu na quarta feira passada (não acredito em coincidência), é que em um cliente, as câmeras pararam de funcionar. ele gerencia as câmeras remotamente, e em contato com a equipe de TI de onde as câmeras estavam me informaram que a conexão local estava normal. Resolvi realizar um teste de ping para me certificar que o problema era a conexão do cliente; resultado, pingou normalmente ¬¬.  Foi onde resolvi perguntar a equipe de TI se as portas estavam abertas e funcionando; resultado? Eles não sabiam(me diz por que não fiquei impressionando?)!
Tive então que baixar o Nmap para Windows (já que era o único sistema de estava disponível para mim no local) e ter todo um trabalho de instalar programas e copiar arquivos baixados para "C:\Windows\system32". Beleza, feito isso utilizei o nmap pelo prompt do windows, o que me resultou no seguinte:


 Os cara utilizam as portas 10126 e 10127 para acesso das câmeras. O problema é que eles fizeram uma 3€®ð@ que além de perder o IP externo, ainda fecharam as portas.
 Mas bom, concentrando no que importa, eles liberaram as portas pelo firewall, permitindo o IP externo conectar as câmeras, funcionou e todos terminaram felizes, isso o que importa.
 Fiz somente uma demonstração básica aqui de como utilizar o Nmap; ele é muito mais extensivo do que isso. O uso de cada ferramenta é de  responsabilidade de cada um.

 bom estudo a todos.


Comente com o Facebook:

Nenhum comentário:

Postar um comentário

Siga-nos