O Nmap é o mais conhecido scanner de portas tcp/udp. O que pouca gente sabe é que ele também pode fazer análise através de scripts pré-determinados.
São vários scripts que podem até descobrir vulnerabilidades em software. Seu uso mais simples é:
# nmap -sC wks1057
Neste caso eu estou escaneando a máquina wks1057 e executando o conjunto de script padrão. O resultado é o seguinte:
Starting Nmap 5.00 ( http://nmap.org ) at 2012-04-17 14:00 BRT
Interesting ports on wks1057.net.inet (172.20.14.111):
Not shown: 65527 closed ports
PORT STATE SERVICE
135/tcp open msrpc
139/tcp open netbios-ssn
445/tcp open microsoft-ds
1110/tcp open nfsd-status
1769/tcp open unknown
3389/tcp open ms-term-serv
5800/tcp open vnc-http
5900/tcp open vnc
MAC Address: 00:1F:D0:E2:1D:D3 (Giga-byte Technology Co.)
Host script results:
|_ nbstat: NetBIOS name: WKS1057, NetBIOS user: GIULIANAAUN, NetBIOS MAC: 00:1f:d0:e2:1d:d3
| smb-os-discovery: Windows XP
| LAN Manager: Windows 2000 LAN Manager
| Name: NET\WKS1057
|_ System time: 2012-04-17 15:33:04 UTC-3
Nmap done: 1 IP address (1 host up) scanned in 5537.41 seconds
#
Nenhum comentário:
Postar um comentário