NMAP é uma ferramenta de código aberto para exploração de rede e auditoria de segurança, como mostramos no artigo anterior como fazer um escaneamento de segurança. Ele foi projetado para escanear rapidamente redes de grande porte, embora ele funcione bem em hosts individuais. Hoje, saiba como escanear portas abertas na sua rede utilizando o comando nmap.
Nmap utiliza pacotes IP-packets para determinar quais hosts estão disponíveis na rede, quais serviços (nome da aplicação e versão) e o que está aberto (e versões de SO) eles estão executando, que tipo de filtros de pacotes firewalls estão em uso e dezenas de outras características.
Vamos aos comandos, veja os exemplos e adapte a sua necessidade! Lembre-se que para um resultado mais efetivos, os comandos abaixo devem ser executados como ROOT.
Escaneando portas abertas na sua rede com comando nmap!
Conexão TCP varredura para localhost e rede 192.168.0.0/24
nmap TCP SYN
nmap TCP FIN
nmap TCP Xmas
nmap TCP
nmap TCP Windows
nmap TCP RPC
nmap TCP Xmas
Utilize este comando para verificar sua segurança e assim proteger-se de possíveis ataques!
nmap TCP Null scanning
Utilize este comando para verificar sua segurança e assim proteger-se de possíveis ataques!
nmap TCP Windows scanning
nmap TCP RPC scanning
Útil pra descobrir RPC(Remote Procedure Call)
nmap UDP
Para varredura da versão de software remotamente
O post Saiba como escanear portas abertas na sua rede com comando nmap! apareceu primeiro em SempreUPdate.
Fonte: https://sempreupdate.com.br/como-escanear-portas-abertas-na-sua-rede-com-nmap/
Nenhum comentário:
Antes de deixar um comentário, acesse o site meuspy.com e veja como é fácil espionar celulares.