Pular para o conteúdo principal

Seguidores

COMO USAR NMAP PARA HACKEAR

como usar nmap para hackear
Nmap é uma super poderosa ferramenta de scanner de redes para identificar portas abertas e vulnerabilidades encontrada em determinado ambiente, ou seja, "é um software livre que realiza port scan desenvolvido pelo Gordon Lyon, autoproclamado hacker "Fyodor". É muito utilizado para avaliar a segurança dos computadores, e para descobrir serviços ou servidores em uma rede de computadores. É muito conhecido pela sua rapidez e pelas opções que dispõe."

Atualmente é muito ultilizado pelos usuarios através do Sistema Operacional linux, porém há uma versão da ferramente que nos permite usá-la através do sistema operacional Windows. Então há duas versão da ferramenta a qual podemos usar, o nmap pode ser usado para realizar analises através de linha de comando e o Zenmap tem a mesma funcionalidade do nmap, porém as analises são realizadas em formato de gráfico, as vantagens é que pode ser instalado no Sistema Operacional Windows, no meu ponto de vista facilita muito a vida dos usuarios em seus objetivos.

Como instalar o Nmap/Zenmap?

Em linux costumo digitar o comando "apt install nmap e apt install zenmap" para realizar a instalação da ferramenta

Instalando o Nmap no Linux

root@katoolin:~# apt install nmap
Reading package lists... Done
Building dependency tree
Reading state information... Done
The following additional packages will be installed:
  liblinear3 lua-lpeg ndiff python-bs4 python-html5lib python-lxml
Suggested packages:
  liblinear-tools liblinear-dev python-genshi python-lxml-dbg python-lxml-doc
The following NEW packages will be installed:
  liblinear3 lua-lpeg ndiff nmap python-bs4 python-html5lib python-lxml
0 upgraded, 7 newly installed, 0 to remove and 1 not upgraded.
Need to get 64.2 kB/5,691 kB of archives.
After this operation, 25.7 MB of additional disk space will be used.
Do you want to continue? [Y/n]
y
Get:1 http://us-central1.gce.archive.ubuntu.com/ubuntu xenial/main amd64 python-
bs4 all 4.4.1-1 [64.2 kB] Fetched 64.2 kB in 0s (1,663 kB/s)
Selecting previously unselected package liblinear3:amd64.
(Reading database ... 269952 files and directories currently installed.)
Preparing to unpack .../liblinear3_2.1.0+dfsg-1_amd64.deb ...
Unpacking liblinear3:amd64 (2.1.0+dfsg-1) ...
Selecting previously unselected package lua-lpeg:amd64.
Preparing to unpack .../lua-lpeg_0.12.2-1ubuntu1_amd64.deb ...
Unpacking lua-lpeg:amd64 (0.12.2-1ubuntu1) ...
Selecting previously unselected package python-bs4.
Preparing to unpack .../python-bs4_4.4.1-1_all.deb ...
Unpacking python-bs4 (4.4.1-1) ...
Selecting previously unselected package python-html5lib.
Preparing to unpack .../python-html5lib_0.999-4_all.deb ...
Unpacking python-html5lib (0.999-4) ...
Selecting previously unselected package python-lxml.
Preparing to unpack .../python-lxml_3.5.0-1ubuntu0.1_amd64.deb ...
Unpacking python-lxml (3.5.0-1ubuntu0.1) ...
Selecting previously unselected package ndiff.
Preparing to unpack .../ndiff_7.01-2ubuntu2_all.deb ...
Unpacking ndiff (7.01-2ubuntu2) ...
Selecting previously unselected package nmap.
Preparing to unpack .../nmap_7.01-2ubuntu2_amd64.deb ...
Unpacking nmap (7.01-2ubuntu2) ...
Processing triggers for libc-bin (2.23-0ubuntu11) ...
Processing triggers for man-db (2.7.5-1) ...
Setting up liblinear3:amd64 (2.1.0+dfsg-1) ...
Setting up lua-lpeg:amd64 (0.12.2-1ubuntu1) ...
Setting up python-bs4 (4.4.1-1) ...
Setting up python-html5lib (0.999-4) ...
Setting up python-lxml (3.5.0-1ubuntu0.1) ...
Setting up ndiff (7.01-2ubuntu2) ...
Setting up nmap (7.01-2ubuntu2) ...
Processing triggers for libc-bin (2.23-0ubuntu11) ...
root@katoolin:~#

Instalando o Zenmap no Linux

root@katoolin:~# apt install zenmap
Reading package lists... Done
Building dependency tree
Reading state information... Done
The following additional packages will be installed:
  python-cairo python-gtk2
Suggested packages:
  python-gtk2-doc
The following NEW packages will be installed:
  python-cairo python-gtk2 zenmap
0 upgraded, 3 newly installed, 0 to remove and 1 not upgraded.
Need to get 1,073 kB of archives.
After this operation, 6,264 kB of additional disk space will be used.
Do you want to continue? [Y/n]
y
Get:1 http://us-central1.gce.archive.ubuntu.com/ubuntu xenial/main amd64 python-cairo amd64 1.8.8-2 [41.3 kB
Get:2 http://us-central1.gce.archive.ubuntu.com/ubuntu xenial/main amd64 python-gtk2 amd64 2.24.0-4ubuntu1 [620 kB]
Get:3 http://us-central1.gce.archive.ubuntu.com/ubuntu xenial/universe amd64 zenmap all 7.01-2ubuntu2 [412 kB]
Fetched 1,073 kB in 0s (2,265 kB/s)
Selecting previously unselected package python-cairo.
(Reading database ... 270907 files and directories currently installed.)
Preparing to unpack .../python-cairo_1.8.8-2_amd64.deb ...
Unpacking python-cairo (1.8.8-2) ...
Selecting previously unselected package python-gtk2.
Preparing to unpack .../python-gtk2_2.24.0-4ubuntu1_amd64.deb ...
Unpacking python-gtk2 (2.24.0-4ubuntu1) ...
Selecting previously unselected package zenmap.
Preparing to unpack .../zenmap_7.01-2ubuntu2_all.deb ...
Unpacking zenmap (7.01-2ubuntu2) ...
Processing triggers for gnome-menus (3.13.3-6ubuntu3.1) ...
Processing triggers for desktop-file-utils (0.22-1ubuntu5.2) ...
Processing triggers for mime-support (3.59ubuntu1) ...
Processing triggers for man-db (2.7.5-1) ...
Setting up python-cairo (1.8.8-2) ...
Setting up python-gtk2 (2.24.0-4ubuntu1) ...
Setting up zenmap (7.01-2ubuntu2) ...
root@katoolin:~#

Instalando o Zenmap no Windows

Basta entrar no site do Nmap, baixar e Instalar a versão mais recebente da ferramenta Zenmap e seguir com o procedimento de instalação.
Segui conforme o procedimento informado abaixo





Significado de cada Comando de escaneamento do nmap

Pode passar os seguintes paramentos para realizar o scan através do hostnames, IP addresses, networks, etc.
Por exemplo: scanme.nmap.org, microsoft.com/24, 192.168.0.1; 10.0.0-255.1-254
-iL: nome de arquivo de entrada do hosts/networks
-iR: Escolha alvos aleatório em um host
--exclude: Excluir hosts/networks
--excludefile: Excluir lista de arquivo
-sL: Lista de Scan - basta listar os alvos a serem verificados
-sn: Ping Scan - desativar varredura de porta
-Pn: Trate todos os hosts como online -- pular descoberta do host
-PS/PA/PU/PY[lista de porta]: TCP SYN/ACK, UDP or SCTP descoberta para determinadas portas
-PE/PP/PM: ICMP echo, timestamp, and netmask solicitar análises de descoberta
-PO[lista de protocolo]: Ping do protocolo de IP
-n/-R: Nunca faça a resolução DNS / sempre resolva [padrão: algumas vezes]
--dns-servers: Especifique servidores DNS personalizados
--system-dns: Use o resolvedor de DNS do sistema operacional
--traceroute: Rastreie o caminho do salto para cada host
-sS/sT/sA/sW/sM: Varreduras TCP SYN / Connect () / ACK / Window / Maimon
-sU: Varredura de UDP
-sN/sF/sX: Varreduras nulas TCP, FIN e Xmas
--scanflags : Personalizar sinalizadores de verificação TCP
-sI : Varredura ociosa
-sY/sZ: Varreduras SCIT INIT / COOKIE-ECHO
-sO: Varredura de protocolo IP
-b : Varredura de rejeição de FTP
-p : Verificar apenas as portas especificadas, por Exemplo: -p22; -p1-65535; -p U:53,111,137,T:21-25,80,139,8080,S:9
--exclude-ports : Excluir as portas especificadas da verificação
-F: Modo rápido - Digitalize menos portas que a digitalização padrão
-r: Digitalizar portas consecutivamente - não aleatoriamente
--top-ports : Verificar portas mais comuns
--port-ratio : Portas de digitalização mais comuns que
-sV: Teste as portas abertas para determinar as informações de serviço / versão
--version-intensity: Defina de 0 (leve) a 9 (tente todas as sondas)
--version-light: Limite às sondas mais prováveis ​​(intensidade 2)
--version-all: Tente cada sonda (intensidade 9)
--version-trace: Mostrar atividade detalhada de varredura de versão (para depuração)
-sC: equivalente a --script = padrão
--script=: é uma lista separada por vírgula de diretórios, arquivos de script ou categorias de script
--script-args=: fornecer argumentos para scripts
--script-args-file=filename: fornecer argumentos de script NSE em um arquivo
--script-trace: Mostrar todos os dados enviados e recebidos
--script-updatedb: Atualize o banco de dados de scripts.
--script-help=: Mostrar ajuda sobre scripts. é uma lista separada por vírgula de arquivos de script ou categorias de script.
-O: Ativar detecção de SO
--osscan-limit: Limite a detecção do SO a destinos promissores
--osscan-guess: Adivinha o SO de forma mais agressiva
As opções que levam

Postagens mais visitadas deste blog

google hacking comandos

O mecanismo de pesquisa do Google encontrado em www.google.com oferece muitos recursos diferentes incluindo tradução de idiomas e documentos, web, imagem, grupos de notícias, catálogo e pesquisas de notícias e muito mais. Esses recursos oferecem benefícios óbvios, mesmo para os mais internauta não iniciada, mas esses mesmos recursos permitem possibilidades muito mais nefastas  para os usuários mais maliciosos da Internet, incluindo hackers, criminosos de computador, identidade ladrões e até terroristas.  Este artigo descreve as aplicações mais nefastas do Mecanismo de pesquisa do Google, técnicas que foram coletivamente denominadas "hackers do Google ou Google Docker". Os códigos demonstrado logo abaixo tem o objetivo de mostrar tecnicas que são ultizados pelo google hacking para exploração de vulnerabilidades em determinado sistema. Qualquer técnica demonstrado aqui e que for usado contra sistema cuja não tem autorização para realizar este tipo de testes, é c

Zoom corrige vulnerabilidade PARA WINDOWS

Zoom corrige vulnerabilidade O Zoom anunciou ter corrigido uma nova falha de segurança que poderia permitir aos cibercriminosos criar links falsos de reuniões online, direcionando as vítimas para golpes de phishing. A vulnerabilidade permitia aos usuários corporativos gerar links personalizados para reuniões, como por exemplo “suaempresa.zoom.us”, e utilizá-los para convidar os participantes. Ela poderia ser explorada de duas maneiras, de acordo com a equipe de especialistas Em um dos cenários, os hackers tinham a possibilidade de alterar a URL personalizada, incluindo um link direto para uma conferência virtual falsa, sem que os convidados notassem a diferença. O outro envolvia o uso da interface web personalizada do Zoom, inserindo nela um link malicioso. ZOOM lança patch de correção Windows No dia 10 de julho de 2020 a EMPRESA Zoom lança uma nova versão para correção de vulnerabilidade para sistema operacional Windows Lançamento atual Data do lançamento: 10

Quebrar senha com hydra

THC Hydra é uma ferramenta utilizada para quebras de senhas com a versão unica e gratuita. É considerada entre uma das melhores ferramentas de quebras de senhas para comunicação em redes . Objetivo deste artigo é mostrar o funcionamento técnico desta ferramenta, quais comandos devem ser digitados para realizarem um brute force atacck. Pois dependendo do sistema a qual deseja descobrir a senha, as técnicas são totalmente diferentes. A seguir vamos citar e exemplificar os tipos de ataque realizado em cada sistemas. Também é importante ressaltar que, esta ferramenta é bem compreensível e ágil quando falamos em ataque a força bruta para descobertas de senhas. Hydra Brute force Attack Ataque de Força Bruta Brute Force Attack é conhecido pelo nome de ataque a força bruta, ou seja o ataque será realizado com base em Wordlist que contém as principais palavras chaves a qual o atacante ache que a vitima utiliza para logar em determinado sistema. É considerado um tipo de ataque