SlideShare une entreprise Scribd logo
1  sur  18
ExperimentosCaracterísticas
NMAP
Eduardo Schuh
Felipe Costa
Felipe Faleiro
Turma IN4K
ago/2012
nmap @nmap
Curiosidades Finalizando
Significado
NMAP
Network Mapper
Características
● Desenvolvido em 1997 por Gordon
“Fyodor” Lyon, é um aplicativo em modo
console e gráfico (Zenmap).
● Permite o escaneamento de portas de
rede, com o objetivo de avaliar a
segurança dos computadores de uma
rede, ou descobrir serviços e portas desta.
● É bastante utilizada por empresas de
segurança por este motivo.
 Versão atual: 6.01
Fyodor, criador do nmap
SOs suportados
Fonte: nmap.org/book/inst-other-platforms.html
Indicações
• 7 vezes participante do
Google Summer of Code
• Ferramenta de segurança do ano de
2001 pela Escolha dos Editores da Linux
Journal Magazine
• App de segurança do ano de 2003 pelos
membros do fórum LinuxQuestions.org
ATENÇÃO!
Não tente realizar o seguinte experimento em casa!
Indicação de que o host está aberto, ou ativo
Portas e serviços de cada uma
IP do roteador
Portas abertas descobertas
Serviços nestas portas
Faço a requisição da porta ssh como root
Comandos úteis
Utilizar conforme o padrão: nmap <comando> <IP escaneado>
-sT: varredura completa de portas TCP. Não precisa ser root.
-O: detecção de sistema operacional.
-sU: varredura UDP. O nmap envia um pacote UDP sem bytes para
uma porta e, se esta não responder, está fechada.
-sO: Varreduras de IP. Determina quais protocolos IP são
suportados pela máquina de destino.
-sA: Varredura ACK. Mapeia conjuntos de regras ativas nos
firewalls.
Downloads
• Para Linux (Debian-like), via terminal:
# sudo apt-get install nmap
• Para os demais sistemas:
http://nmap.org/download.html
Zenmap
Host/servidor colégio
nmap em
Filme: Matrix Reloaded (2003)
Fonte: nmap.org/movies
Fonte: nmap.org/movies
Filme: Duro de Matar 4.0 (2007)
Filme: O Ultimato Bourne (2007)
Fonte: nmap.org/movies
Filme: Dredd (2012)
Fonte: nmap.org/movies...e mais 8 filmes ainda
Bônus
Título da foto: Walmart vende cadeira nmap para hackers
hardcore!
Referências
http://nmap.org/ - Site oficial
http://nmap.org/nmap_inthenews.html – nmap na mídia
http://nmap.org/soc/ - nmap e Summer of Code
http://www.linuxjournal.com/article/5525 – Revista Linux Journal
http://www.linuxquestions.org/questions/showthread.php?s=&th
readid=116374 – Fórum Linux Questions
http://www.imdb.com/title/tt0234215/ - Matrix Reloaded - IMDB
http://www.imdb.com/title/tt0440963/ - O Ultimato Bourne -
IMDB
http://www.imdb.com/title/tt0337978/ - Duro de Matar 4.0 -
IMDB
http://www.istf.com.br/showthread.php/3816-Nmap-Entenda-
seus-comandos – alguns comandos do nmap
http://pt.wikipedia.org/wiki/Google_Summer_of_Code –
explicações sobre o Google Summer of Code
Muito obrigado!
:D

Contenu connexe

Tendances

por Bruno Milreu Filipe "Casos avançados de teste de invasão – Indo além do “...
por Bruno Milreu Filipe "Casos avançados de teste de invasão – Indo além do “...por Bruno Milreu Filipe "Casos avançados de teste de invasão – Indo além do “...
por Bruno Milreu Filipe "Casos avançados de teste de invasão – Indo além do “...SegInfo
 
Palestra: Pentest - Intrusão de Redes
Palestra: Pentest - Intrusão de RedesPalestra: Pentest - Intrusão de Redes
Palestra: Pentest - Intrusão de RedesBruno Alexandre
 
Segurança em servidores Linux
Segurança em servidores LinuxSegurança em servidores Linux
Segurança em servidores LinuxImpacta Eventos
 
Zabbix + SNMP: Compartilhando experiências sobre SNMP
Zabbix + SNMP: Compartilhando experiências sobre SNMPZabbix + SNMP: Compartilhando experiências sobre SNMP
Zabbix + SNMP: Compartilhando experiências sobre SNMPAndré Déo
 
Técnicas avancadas de seguranca com iptables - Marcus Augustus Pereira Burgh...
Técnicas avancadas de seguranca com iptables  - Marcus Augustus Pereira Burgh...Técnicas avancadas de seguranca com iptables  - Marcus Augustus Pereira Burgh...
Técnicas avancadas de seguranca com iptables - Marcus Augustus Pereira Burgh...Tchelinux
 
[CLASS 2014] Palestra Técnica - Marcelo Branquinho e Jan Seidl
[CLASS 2014] Palestra Técnica - Marcelo Branquinho e Jan Seidl[CLASS 2014] Palestra Técnica - Marcelo Branquinho e Jan Seidl
[CLASS 2014] Palestra Técnica - Marcelo Branquinho e Jan SeidlTI Safe
 
SNMP - Rafael Rodriques
SNMP - Rafael RodriquesSNMP - Rafael Rodriques
SNMP - Rafael Rodriquesmarleigrolli
 
Curso hacking com BT5
Curso hacking com BT5Curso hacking com BT5
Curso hacking com BT5Cassio Ramos
 
Nmap Avaliando Rede Em Ambiente Linux
Nmap  Avaliando Rede Em Ambiente LinuxNmap  Avaliando Rede Em Ambiente Linux
Nmap Avaliando Rede Em Ambiente Linux987123987123
 
Análise de malware com software livre
Análise de malware com software livreAnálise de malware com software livre
Análise de malware com software livreDiego Santos
 
Single Packet Authorization
Single Packet AuthorizationSingle Packet Authorization
Single Packet AuthorizationLeandro Almeida
 
Uso de ferramentas OpenSource para Análise Forense (pós mortem)
Uso de ferramentas OpenSource para Análise Forense (pós mortem)Uso de ferramentas OpenSource para Análise Forense (pós mortem)
Uso de ferramentas OpenSource para Análise Forense (pós mortem)debian-rs
 
9 - segurança - ataques buffer-injection
9 - segurança -  ataques buffer-injection9 - segurança -  ataques buffer-injection
9 - segurança - ataques buffer-injectionAndre Peres
 

Tendances (19)

por Bruno Milreu Filipe "Casos avançados de teste de invasão – Indo além do “...
por Bruno Milreu Filipe "Casos avançados de teste de invasão – Indo além do “...por Bruno Milreu Filipe "Casos avançados de teste de invasão – Indo além do “...
por Bruno Milreu Filipe "Casos avançados de teste de invasão – Indo além do “...
 
Unidade 2.2.1 nmap
Unidade 2.2.1 nmapUnidade 2.2.1 nmap
Unidade 2.2.1 nmap
 
Palestra: Pentest - Intrusão de Redes
Palestra: Pentest - Intrusão de RedesPalestra: Pentest - Intrusão de Redes
Palestra: Pentest - Intrusão de Redes
 
Exploits
ExploitsExploits
Exploits
 
Segurança em servidores Linux
Segurança em servidores LinuxSegurança em servidores Linux
Segurança em servidores Linux
 
Zabbix + SNMP: Compartilhando experiências sobre SNMP
Zabbix + SNMP: Compartilhando experiências sobre SNMPZabbix + SNMP: Compartilhando experiências sobre SNMP
Zabbix + SNMP: Compartilhando experiências sobre SNMP
 
Sniffers Parte 3
Sniffers   Parte 3Sniffers   Parte 3
Sniffers Parte 3
 
Técnicas avancadas de seguranca com iptables - Marcus Augustus Pereira Burgh...
Técnicas avancadas de seguranca com iptables  - Marcus Augustus Pereira Burgh...Técnicas avancadas de seguranca com iptables  - Marcus Augustus Pereira Burgh...
Técnicas avancadas de seguranca com iptables - Marcus Augustus Pereira Burgh...
 
[CLASS 2014] Palestra Técnica - Marcelo Branquinho e Jan Seidl
[CLASS 2014] Palestra Técnica - Marcelo Branquinho e Jan Seidl[CLASS 2014] Palestra Técnica - Marcelo Branquinho e Jan Seidl
[CLASS 2014] Palestra Técnica - Marcelo Branquinho e Jan Seidl
 
SNMP - Rafael Rodriques
SNMP - Rafael RodriquesSNMP - Rafael Rodriques
SNMP - Rafael Rodriques
 
Backtrack 4 rc1 fatec mogi-mirim
Backtrack 4 rc1 fatec mogi-mirimBacktrack 4 rc1 fatec mogi-mirim
Backtrack 4 rc1 fatec mogi-mirim
 
Ementa
EmentaEmenta
Ementa
 
Curso hacking com BT5
Curso hacking com BT5Curso hacking com BT5
Curso hacking com BT5
 
Nmap Avaliando Rede Em Ambiente Linux
Nmap  Avaliando Rede Em Ambiente LinuxNmap  Avaliando Rede Em Ambiente Linux
Nmap Avaliando Rede Em Ambiente Linux
 
Análise de malware com software livre
Análise de malware com software livreAnálise de malware com software livre
Análise de malware com software livre
 
Single Packet Authorization
Single Packet AuthorizationSingle Packet Authorization
Single Packet Authorization
 
Uso de ferramentas OpenSource para Análise Forense (pós mortem)
Uso de ferramentas OpenSource para Análise Forense (pós mortem)Uso de ferramentas OpenSource para Análise Forense (pós mortem)
Uso de ferramentas OpenSource para Análise Forense (pós mortem)
 
Backtrack 4 Rc1 Volcon2
Backtrack 4 Rc1 Volcon2Backtrack 4 Rc1 Volcon2
Backtrack 4 Rc1 Volcon2
 
9 - segurança - ataques buffer-injection
9 - segurança -  ataques buffer-injection9 - segurança -  ataques buffer-injection
9 - segurança - ataques buffer-injection
 

Similaire à GuiaRápidoNmap40Caracteres

Disciplina_Redes e Segurança de Sistemas - Mapeamento de Redes
Disciplina_Redes e Segurança de Sistemas - Mapeamento de RedesDisciplina_Redes e Segurança de Sistemas - Mapeamento de Redes
Disciplina_Redes e Segurança de Sistemas - Mapeamento de RedesRogério Almeida
 
Ferramentas GPL para segurança de redes - Vanderlei Pollon
Ferramentas GPL para segurança de redes - Vanderlei PollonFerramentas GPL para segurança de redes - Vanderlei Pollon
Ferramentas GPL para segurança de redes - Vanderlei PollonTchelinux
 
Mini Curso - Pen Test - Univem
Mini Curso - Pen Test - UnivemMini Curso - Pen Test - Univem
Mini Curso - Pen Test - Univemevandrovv
 
Monitoramento de Redes com Nagios
Monitoramento de Redes com NagiosMonitoramento de Redes com Nagios
Monitoramento de Redes com NagiosDaniel Lara
 
Ferramentas de ataques
Ferramentas de ataquesFerramentas de ataques
Ferramentas de ataquesCarlos Veiga
 
Forense Computacional
Forense ComputacionalForense Computacional
Forense Computacionalrenanwb
 
Esta atividade compreende a análise da comunicação a partir dos canais intern...
Esta atividade compreende a análise da comunicação a partir dos canais intern...Esta atividade compreende a análise da comunicação a partir dos canais intern...
Esta atividade compreende a análise da comunicação a partir dos canais intern...2m Assessoria
 
Unidade5 roteiro footprint
Unidade5 roteiro footprintUnidade5 roteiro footprint
Unidade5 roteiro footprintLeandro Almeida
 
Análise de Tráfego TCP/IP
Análise de Tráfego TCP/IPAnálise de Tráfego TCP/IP
Análise de Tráfego TCP/IPThiago Finardi
 
Back track apresentação
Back track   apresentaçãoBack track   apresentação
Back track apresentaçãoKleber Santos
 
Introdução ao SystemTap - João Avelino Bellomo Filho - Tchelinux Caxias 2018
Introdução ao SystemTap - João Avelino Bellomo Filho - Tchelinux Caxias 2018Introdução ao SystemTap - João Avelino Bellomo Filho - Tchelinux Caxias 2018
Introdução ao SystemTap - João Avelino Bellomo Filho - Tchelinux Caxias 2018Tchelinux
 
Firewall em Linux
Firewall em LinuxFirewall em Linux
Firewall em Linuxguest4e5ab
 
WANs e Roteadores Cap. 4 Outros Dispositivos - CCNA 3.1 Wellington Pinto de O...
WANs e Roteadores Cap. 4 Outros Dispositivos - CCNA 3.1 Wellington Pinto de O...WANs e Roteadores Cap. 4 Outros Dispositivos - CCNA 3.1 Wellington Pinto de O...
WANs e Roteadores Cap. 4 Outros Dispositivos - CCNA 3.1 Wellington Pinto de O...Wellington Oliveira
 
Impressoes apos 2 dias utilizando o ubuntu io t com raspberry pi
Impressoes apos 2 dias utilizando o ubuntu io t com raspberry piImpressoes apos 2 dias utilizando o ubuntu io t com raspberry pi
Impressoes apos 2 dias utilizando o ubuntu io t com raspberry piMarcos Aurelio Barranco
 

Similaire à GuiaRápidoNmap40Caracteres (20)

Disciplina_Redes e Segurança de Sistemas - Mapeamento de Redes
Disciplina_Redes e Segurança de Sistemas - Mapeamento de RedesDisciplina_Redes e Segurança de Sistemas - Mapeamento de Redes
Disciplina_Redes e Segurança de Sistemas - Mapeamento de Redes
 
Ferramentas GPL para segurança de redes - Vanderlei Pollon
Ferramentas GPL para segurança de redes - Vanderlei PollonFerramentas GPL para segurança de redes - Vanderlei Pollon
Ferramentas GPL para segurança de redes - Vanderlei Pollon
 
Mini Curso - Pen Test - Univem
Mini Curso - Pen Test - UnivemMini Curso - Pen Test - Univem
Mini Curso - Pen Test - Univem
 
Monitoramento de Redes com Nagios
Monitoramento de Redes com NagiosMonitoramento de Redes com Nagios
Monitoramento de Redes com Nagios
 
Ferramentas de ataques
Ferramentas de ataquesFerramentas de ataques
Ferramentas de ataques
 
Kali linux
Kali linux Kali linux
Kali linux
 
Mrtg
MrtgMrtg
Mrtg
 
Forense Computacional
Forense ComputacionalForense Computacional
Forense Computacional
 
Iptables layer7
Iptables layer7Iptables layer7
Iptables layer7
 
Esta atividade compreende a análise da comunicação a partir dos canais intern...
Esta atividade compreende a análise da comunicação a partir dos canais intern...Esta atividade compreende a análise da comunicação a partir dos canais intern...
Esta atividade compreende a análise da comunicação a partir dos canais intern...
 
Unidade5 roteiro footprint
Unidade5 roteiro footprintUnidade5 roteiro footprint
Unidade5 roteiro footprint
 
Análise de Tráfego TCP/IP
Análise de Tráfego TCP/IPAnálise de Tráfego TCP/IP
Análise de Tráfego TCP/IP
 
Back track apresentação
Back track   apresentaçãoBack track   apresentação
Back track apresentação
 
Introdução ao SystemTap - João Avelino Bellomo Filho - Tchelinux Caxias 2018
Introdução ao SystemTap - João Avelino Bellomo Filho - Tchelinux Caxias 2018Introdução ao SystemTap - João Avelino Bellomo Filho - Tchelinux Caxias 2018
Introdução ao SystemTap - João Avelino Bellomo Filho - Tchelinux Caxias 2018
 
Netfilter + Iptables
Netfilter + IptablesNetfilter + Iptables
Netfilter + Iptables
 
Firewall em Linux
Firewall em LinuxFirewall em Linux
Firewall em Linux
 
Ipv6
Ipv6Ipv6
Ipv6
 
WANs e Roteadores Cap. 4 Outros Dispositivos - CCNA 3.1 Wellington Pinto de O...
WANs e Roteadores Cap. 4 Outros Dispositivos - CCNA 3.1 Wellington Pinto de O...WANs e Roteadores Cap. 4 Outros Dispositivos - CCNA 3.1 Wellington Pinto de O...
WANs e Roteadores Cap. 4 Outros Dispositivos - CCNA 3.1 Wellington Pinto de O...
 
Impressoes apos 2 dias utilizando o ubuntu io t com raspberry pi
Impressoes apos 2 dias utilizando o ubuntu io t com raspberry piImpressoes apos 2 dias utilizando o ubuntu io t com raspberry pi
Impressoes apos 2 dias utilizando o ubuntu io t com raspberry pi
 
Sniffers Parte 1
Sniffers   Parte 1Sniffers   Parte 1
Sniffers Parte 1
 

Plus de felipefaleiro

Web 3.0 - A nova revolução da Internet
Web 3.0 - A nova revolução da InternetWeb 3.0 - A nova revolução da Internet
Web 3.0 - A nova revolução da Internetfelipefaleiro
 
Projeto Social - EMEF Francisco Xavier Kunst
Projeto Social - EMEF Francisco Xavier KunstProjeto Social - EMEF Francisco Xavier Kunst
Projeto Social - EMEF Francisco Xavier Kunstfelipefaleiro
 
Dispositivos de armazenamento
Dispositivos de armazenamentoDispositivos de armazenamento
Dispositivos de armazenamentofelipefaleiro
 
TCC - Implementação de mapas mentais no Suporte Técnico da TI do Grupo Sinos
TCC - Implementação de mapas mentais no Suporte Técnico da TI do Grupo SinosTCC - Implementação de mapas mentais no Suporte Técnico da TI do Grupo Sinos
TCC - Implementação de mapas mentais no Suporte Técnico da TI do Grupo Sinosfelipefaleiro
 
Astronomia em Foco - versão inicial
Astronomia em Foco - versão inicialAstronomia em Foco - versão inicial
Astronomia em Foco - versão inicialfelipefaleiro
 
Revista eletrônica: modo de uso
Revista eletrônica: modo de usoRevista eletrônica: modo de uso
Revista eletrônica: modo de usofelipefaleiro
 
Televisão e Inovação
Televisão e InovaçãoTelevisão e Inovação
Televisão e Inovaçãofelipefaleiro
 
Astronomia em Foco - Versão final
Astronomia em Foco - Versão finalAstronomia em Foco - Versão final
Astronomia em Foco - Versão finalfelipefaleiro
 
Comunicação em Rede
Comunicação em RedeComunicação em Rede
Comunicação em Redefelipefaleiro
 

Plus de felipefaleiro (11)

Web 3.0 - A nova revolução da Internet
Web 3.0 - A nova revolução da InternetWeb 3.0 - A nova revolução da Internet
Web 3.0 - A nova revolução da Internet
 
Projeto Social - EMEF Francisco Xavier Kunst
Projeto Social - EMEF Francisco Xavier KunstProjeto Social - EMEF Francisco Xavier Kunst
Projeto Social - EMEF Francisco Xavier Kunst
 
Comunicação
ComunicaçãoComunicação
Comunicação
 
Dispositivos de armazenamento
Dispositivos de armazenamentoDispositivos de armazenamento
Dispositivos de armazenamento
 
Taxmaps
TaxmapsTaxmaps
Taxmaps
 
TCC - Implementação de mapas mentais no Suporte Técnico da TI do Grupo Sinos
TCC - Implementação de mapas mentais no Suporte Técnico da TI do Grupo SinosTCC - Implementação de mapas mentais no Suporte Técnico da TI do Grupo Sinos
TCC - Implementação de mapas mentais no Suporte Técnico da TI do Grupo Sinos
 
Astronomia em Foco - versão inicial
Astronomia em Foco - versão inicialAstronomia em Foco - versão inicial
Astronomia em Foco - versão inicial
 
Revista eletrônica: modo de uso
Revista eletrônica: modo de usoRevista eletrônica: modo de uso
Revista eletrônica: modo de uso
 
Televisão e Inovação
Televisão e InovaçãoTelevisão e Inovação
Televisão e Inovação
 
Astronomia em Foco - Versão final
Astronomia em Foco - Versão finalAstronomia em Foco - Versão final
Astronomia em Foco - Versão final
 
Comunicação em Rede
Comunicação em RedeComunicação em Rede
Comunicação em Rede
 

GuiaRápidoNmap40Caracteres

  • 1. ExperimentosCaracterísticas NMAP Eduardo Schuh Felipe Costa Felipe Faleiro Turma IN4K ago/2012 nmap @nmap Curiosidades Finalizando
  • 3. Características ● Desenvolvido em 1997 por Gordon “Fyodor” Lyon, é um aplicativo em modo console e gráfico (Zenmap). ● Permite o escaneamento de portas de rede, com o objetivo de avaliar a segurança dos computadores de uma rede, ou descobrir serviços e portas desta. ● É bastante utilizada por empresas de segurança por este motivo.  Versão atual: 6.01 Fyodor, criador do nmap
  • 5. Indicações • 7 vezes participante do Google Summer of Code • Ferramenta de segurança do ano de 2001 pela Escolha dos Editores da Linux Journal Magazine • App de segurança do ano de 2003 pelos membros do fórum LinuxQuestions.org
  • 6. ATENÇÃO! Não tente realizar o seguinte experimento em casa!
  • 7. Indicação de que o host está aberto, ou ativo Portas e serviços de cada uma IP do roteador Portas abertas descobertas Serviços nestas portas Faço a requisição da porta ssh como root
  • 8. Comandos úteis Utilizar conforme o padrão: nmap <comando> <IP escaneado> -sT: varredura completa de portas TCP. Não precisa ser root. -O: detecção de sistema operacional. -sU: varredura UDP. O nmap envia um pacote UDP sem bytes para uma porta e, se esta não responder, está fechada. -sO: Varreduras de IP. Determina quais protocolos IP são suportados pela máquina de destino. -sA: Varredura ACK. Mapeia conjuntos de regras ativas nos firewalls.
  • 9. Downloads • Para Linux (Debian-like), via terminal: # sudo apt-get install nmap • Para os demais sistemas: http://nmap.org/download.html
  • 12. Filme: Matrix Reloaded (2003) Fonte: nmap.org/movies
  • 13. Fonte: nmap.org/movies Filme: Duro de Matar 4.0 (2007)
  • 14. Filme: O Ultimato Bourne (2007) Fonte: nmap.org/movies
  • 15. Filme: Dredd (2012) Fonte: nmap.org/movies...e mais 8 filmes ainda
  • 16. Bônus Título da foto: Walmart vende cadeira nmap para hackers hardcore!
  • 17. Referências http://nmap.org/ - Site oficial http://nmap.org/nmap_inthenews.html – nmap na mídia http://nmap.org/soc/ - nmap e Summer of Code http://www.linuxjournal.com/article/5525 – Revista Linux Journal http://www.linuxquestions.org/questions/showthread.php?s=&th readid=116374 – Fórum Linux Questions http://www.imdb.com/title/tt0234215/ - Matrix Reloaded - IMDB http://www.imdb.com/title/tt0440963/ - O Ultimato Bourne - IMDB http://www.imdb.com/title/tt0337978/ - Duro de Matar 4.0 - IMDB http://www.istf.com.br/showthread.php/3816-Nmap-Entenda- seus-comandos – alguns comandos do nmap http://pt.wikipedia.org/wiki/Google_Summer_of_Code – explicações sobre o Google Summer of Code