terça-feira, 17 de abril de 2012

Um pouco mais de Nmap

O Nmap é o mais conhecido scanner de portas tcp/udp. O que pouca gente sabe é que ele também pode fazer análise através de scripts pré-determinados.

São vários scripts que podem até descobrir vulnerabilidades em software. Seu uso mais simples é:

# nmap -sC wks1057

Neste caso eu estou escaneando a máquina wks1057 e executando o conjunto de script padrão. O resultado é o seguinte:


Starting Nmap 5.00 ( http://nmap.org ) at 2012-04-17 14:00 BRT
Interesting ports on wks1057.net.inet (172.20.14.111):
Not shown: 65527 closed ports
PORT     STATE SERVICE
135/tcp  open  msrpc
139/tcp  open  netbios-ssn
445/tcp  open  microsoft-ds
1110/tcp open  nfsd-status
1769/tcp open  unknown
3389/tcp open  ms-term-serv
5800/tcp open  vnc-http
5900/tcp open  vnc
MAC Address: 00:1F:D0:E2:1D:D3 (Giga-byte Technology Co.)


Host script results:
|_ nbstat: NetBIOS name: WKS1057, NetBIOS user: GIULIANAAUN, NetBIOS MAC: 00:1f:d0:e2:1d:d3
|  smb-os-discovery: Windows XP
|  LAN Manager: Windows 2000 LAN Manager
|  Name: NET\WKS1057
|_ System time: 2012-04-17 15:33:04 UTC-3


Nmap done: 1 IP address (1 host up) scanned in 5537.41 seconds
#