Network Sweeping
Quando estamos dentro de uma rede muito grande e há a necessidade de mapear e identificar todos os hosts, é interessante utilizar a técnica de network sweeping. Primeiro, precisamos identificar quais hosts estão ativos.
Como saída, irá gerar um arquivo com todos os hosts ativos e que não estão ativos. Podemos filtrar com o grep o que estão ativos e depois utilizar o cut para trazer como resultado apenas os ips.
Agora, vamos utilizar o nmap nesses hosts para descobrir serviços web que estão ativos.
Podemos utilizar um coringa também ao passar o número da porta. Por exemplo, se você está procurando por http, ao invés de passar -p você pode utilizar http*.
Identificando serviços ativos
Para fazer reconhecimento dos serviços, precisamos utilizar o parâmetro -sV para isso.
O funcionamento que é feito, é basicamente ele interagir com o serviço, trazendo assim o banner com os detalhes.
Enganando o atacante
Ao identificarmos o serviço, pode ser que há alguma alteração feita no banner para dificultar o atacante de enumerar o serviço. A técnica consiste em basicamente alterar o binário de determinado serviço, mudando manualmente a versão, nome, etc. Isso não costuma acontecer na maioria dos casos, mas é bom se atentar a esse detalhe, pois quando você faz o scan com o nmap, por exemplo, ele trás exatamente como foi alterado (em alguns casos pode ser que ocorra alguns erros e ele não consegue identificar com exatidão).
Identificando o Sistema Operacional
Um modo de identificarmos o sistema operacional do alvo, é vendo o TTL, lembrando que por padrão, o TTL do Windows é 128, do Linux 64, FreeBSD 64, Solaris 255 e CISCO 254. Fazendo um ping conseguimos identificar isso. Vale lembrar que essa informação pode ser alterada por quem está tentando proteger o sistema. No Nmap, podemos utilizar o parâmetro -O para identificar o sistema operacional, exemplo: nmap -v -O -pn 192.168.1.0.
Last updated
Was this helpful?