2.2 - Auditoria com o Nmap

Após a instalação, feita conforme item anterior, deverá ser criada a política de segurança e da varredura. Após essas ações, pode-se iniciar a varredura.

Como já informamos anteriormente, esta ferramenta utiliza inúmeras técnicas, vamos mostrar alguns comandos como exemplo:

a) Escanear um host ou endereço ip.

#nmap 192.168.100.5

b) Escanear mais de um host:

#nmap 192.168.100.5 192.168.100.10

c) Escanear um range de endereços:

#nmap 192.168.100.5-10

d) Escanear uma sub-rede:

#nmap 192.168.100.0/24

e) Escanear uma sub-rede excluindo um host:

#nmap 192.168.100.0/24 --exclude 192.168.100.5
#nmap 192.168.100.0/24 --exclude 192.168.100.5 192.168.100.10

f) Identificando qual é a versão do Sistema Operacional:

#nmap -v -A 192.168.100.5

g) Identificando serviços remotos e sua versão:

#nmap -sV 192.168.100.5

h) Realizar análise com endereço mac camuflado:

#nmap --spoof-mac ENDREÇO-MAC-AQUI 192.168.100.5

i) Realizar análise com endereço mac camuflado aleatório:

#nmap --spoof-mac 0 192.168.100.5

j) Salvando as informações obtidas em um arquivo texto:

#nmap -sV 192.168.100.5 > nmap.txt
Copyright © 2016 AIEC.