Nmap é uma super poderosa ferramenta de scanner de redes para identificar portas abertas e vulnerabilidades encontrada em determinado ambiente,
ou seja, "é um software livre que realiza port scan desenvolvido pelo Gordon Lyon, autoproclamado hacker "Fyodor". É muito utilizado para avaliar
a segurança dos computadores, e para descobrir serviços ou servidores em uma rede de computadores. É muito conhecido pela sua rapidez e pelas opções que dispõe."
Atualmente é muito ultilizado pelos usuarios através do Sistema Operacional linux, porém há uma versão da ferramente que nos permite usá-la através do
sistema operacional Windows. Então há duas versão da ferramenta a qual podemos usar, o nmap pode ser usado para realizar analises através de linha de comando e o
Zenmap tem a mesma funcionalidade do nmap, porém as analises são realizadas em formato de gráfico, as vantagens é que pode ser instalado no Sistema Operacional Windows,
no meu ponto de vista facilita muito a vida dos usuarios em seus objetivos.
: Personalizar sinalizadores de verificação TCP
-sI : Varredura ociosa
-sY/sZ: Varreduras SCIT INIT / COOKIE-ECHO
-sO: Varredura de protocolo IP
-b : Varredura de rejeição de FTP
-p : Verificar apenas as portas especificadas, por Exemplo: -p22; -p1-65535; -p U:53,111,137,T:21-25,80,139,8080,S:9
--exclude-ports : Excluir as portas especificadas da verificação
-F: Modo rápido - Digitalize menos portas que a digitalização padrão
-r: Digitalizar portas consecutivamente - não aleatoriamente
--top-ports : Verificar portas mais comuns
--port-ratio : Portas de digitalização mais comuns que
-sV: Teste as portas abertas para determinar as informações de serviço / versão
--version-intensity: Defina de 0 (leve) a 9 (tente todas as sondas)
--version-light: Limite às sondas mais prováveis (intensidade 2)
--version-all: Tente cada sonda (intensidade 9)
--version-trace: Mostrar atividade detalhada de varredura de versão (para depuração)
-sC: equivalente a --script = padrão
--script=: é uma lista separada por vírgula de diretórios, arquivos de script ou categorias de script
--script-args=: fornecer argumentos para scripts
--script-args-file=filename: fornecer argumentos de script NSE em um arquivo
--script-trace: Mostrar todos os dados enviados e recebidos
--script-updatedb: Atualize o banco de dados de scripts.
--script-help=: Mostrar ajuda sobre scripts. é uma lista separada por vírgula de arquivos de script ou categorias de script.
-O: Ativar detecção de SO
--osscan-limit: Limite a detecção do SO a destinos promissores
--osscan-guess: Adivinha o SO de forma mais agressiva
As opções que levam
Postagens mais visitadas deste blog
O mecanismo de pesquisa do Google encontrado em www.google.com oferece muitos recursos diferentes incluindo tradução de idiomas e documentos, web, imagem, grupos de notícias, catálogo e pesquisas de notícias e muito mais. Esses recursos oferecem benefícios óbvios, mesmo para os mais internauta não iniciada, mas esses mesmos recursos permitem possibilidades muito mais nefastas para os usuários mais maliciosos da Internet, incluindo hackers, criminosos de computador, identidade ladrões e até terroristas. Este artigo descreve as aplicações mais nefastas do Mecanismo de pesquisa do Google, técnicas que foram coletivamente denominadas "hackers do Google ou Google Docker". Os códigos demonstrado logo abaixo tem o objetivo de mostrar tecnicas que são ultizados pelo google hacking para exploração de vulnerabilidades em determinado sistema. Qualquer técnica demonstrado aqui e que for usado contra sistema cuja não tem autorização para realizar este tipo de testes, é c
- Gerar link
- Outros aplicativos
Zoom corrige vulnerabilidade O Zoom anunciou ter corrigido uma nova falha de segurança que poderia permitir aos cibercriminosos criar links falsos de reuniões online, direcionando as vítimas para golpes de phishing. A vulnerabilidade permitia aos usuários corporativos gerar links personalizados para reuniões, como por exemplo “suaempresa.zoom.us”, e utilizá-los para convidar os participantes. Ela poderia ser explorada de duas maneiras, de acordo com a equipe de especialistas Em um dos cenários, os hackers tinham a possibilidade de alterar a URL personalizada, incluindo um link direto para uma conferência virtual falsa, sem que os convidados notassem a diferença. O outro envolvia o uso da interface web personalizada do Zoom, inserindo nela um link malicioso. ZOOM lança patch de correção Windows No dia 10 de julho de 2020 a EMPRESA Zoom lança uma nova versão para correção de vulnerabilidade para sistema operacional Windows Lançamento atual Data do lançamento: 10
- Gerar link
- Outros aplicativos
THC Hydra é uma ferramenta utilizada para quebras de senhas com a versão unica e gratuita. É considerada entre uma das melhores ferramentas de quebras de senhas para comunicação em redes . Objetivo deste artigo é mostrar o funcionamento técnico desta ferramenta, quais comandos devem ser digitados para realizarem um brute force atacck. Pois dependendo do sistema a qual deseja descobrir a senha, as técnicas são totalmente diferentes. A seguir vamos citar e exemplificar os tipos de ataque realizado em cada sistemas. Também é importante ressaltar que, esta ferramenta é bem compreensível e ágil quando falamos em ataque a força bruta para descobertas de senhas. Hydra Brute force Attack Ataque de Força Bruta Brute Force Attack é conhecido pelo nome de ataque a força bruta, ou seja o ataque será realizado com base em Wordlist que contém as principais palavras chaves a qual o atacante ache que a vitima utiliza para logar em determinado sistema. É considerado um tipo de ataque
- Gerar link
- Outros aplicativos