2.2 - Auditoria com o Nmap
Após a instalação, feita conforme item anterior, deverá ser criada a política de segurança e da varredura. Após essas ações, pode-se iniciar a varredura.
Como já informamos anteriormente, esta ferramenta utiliza inúmeras técnicas, vamos mostrar alguns comandos como exemplo:
a) Escanear um host ou endereço ip.
b) Escanear mais de um host:
c) Escanear um range de endereços:
d) Escanear uma sub-rede:
e) Escanear uma sub-rede excluindo um host:
f) Identificando qual é a versão do Sistema Operacional:
g) Identificando serviços remotos e sua versão:
h) Realizar análise com endereço mac camuflado:
i) Realizar análise com endereço mac camuflado aleatório:
j) Salvando as informações obtidas em um arquivo texto: