Home page logo
/
Intro Reference Guide Book Install Guide
Download Changelog Zenmap GUI Docs
Bug Reports OS Detection Propaganda Related Projects
In the Movies In the News

Sponsors


Nmap Network Scanning

Opções Diversas (Miscelânea)

Esta seção descreve algumas opções importantes (e não-tão-importantes) que realmente não couberam em nenhum outro lugar.

-6 (Habilita o escaneamento IPv6)

Desde 2002, o Nmap oferece suporte a IPv6 na maioria de suas opções mais populares. Em particular, o scan com ping (apenas TCP), o scan com connect e a detecção de versão, todo suportam IPv6. A sintaxe de comando é a mesma de sempre, exceto que você irá também adicionar a opção -6. É claro que você deve usar a sintaxe IPv6 se especificar um endereço no lugar de um nome de host. Um endereço pode se parecer com 3ffe:7501:4819:2000:210:f3ff:fe03:14d0, portanto os nomes de host são recomendados. A saída é a mesma de sempre, com o endereço IPv6 na linha portas interessantes sendo a única dica visível de se tratar realmente de IPv6.

Muito embora o IPv6 não ter, exatamente, se alastrado pelo mundo, seu uso se torna mais significativo em alguns países (normalmente asiáticos) e a maioria dos sistemas operacionais modernos passam a suportá-lo. Para usar o Nmap com o IPv6, tanto a origem, quanto o alvo de seu scan devem estar configurados para IPv6. Se o seu provedor (ISP) (como a maioria) não aloca endereços IPv6 para você, alguns intermediários, que fazem o túnel gratuitamente, estão amplamente disponíveis e funcionam bem com o Nmap. Um dos melhores é disponibilizado pela BT Exact. Também tenho utilizado um, fornecido pela Hurricane Electric em http://ipv6tb.he.net/. Túneis 6para4 são outra abordagem gratuita e popular.

-A (Opções agressivas de scan)

Esta opção habilita opções adicionais avançadas e agressivas. Ainda não decidi exatamente qual das duas é a certa. Atualmente ela habilita a Detecção de SO (-O) e o escaneamento de versão (-sV). Mais características poderão ser adicionadas no futuro. A questão é habilitar um conjunto completo de opções de escaneamento sem que as pessoas tenham que se lembrar de um grupo grande de flags. Esta opção apenas habilita as funções e não as opções de temporização (como a -T4) ou opções de verbosidade (-v) que você pode também querer.

--datadir <nomedodiretório> (Especifica a localização dos arquivos de dados do scan)

O Nmap obtém alguns dados especiais, em tempo de execução, em arquivos chamados nmap-service-probes, nmap-services, nmap-protocols, nmap-rpc, nmap-mac-prefixes e nmap-os-fingerprints. O Nmap primeiramente busca esses arquivos em um diretório especificado na opção --datadir (se houver). Qualque arquivo que não seja encontrado lá é procurado no diretório especificado pela variável de ambiente NMAPDIR. A seguir vem o ~/.nmap para se achar os UIDs reais e efetivos (apenas em sistemas POSIX) ou a localização do executável do Nmap (apenas Win32) e, então, a localização definida na compilação, que pode ser /usr/local/share/nmap ou /usr/share/nmap . Como último recurso, o Nmap irá procurar no diretório corrente.

--send-eth (Use a transmissão pela ethernet em estado bruto)

Solicita ao Nmap para que envie pacotes na ethernet (data link) em estado bruto (raw) ao invés de usar a camada de nível mais alto IP (rede). Por padrão, o Nmap escolhe o que for melhor para a plataforma onde está rodando. Soquetes (sockets) em estado bruto (camada IP) são normalmente mais eficientes em máquinas UNIX, enquanto que os frames ethernet são necessários nas operações do Windows, uma vez que a Microsoft desabilitou o suporte a soquetes em estado bruto. O Nmap ainda usa pacotes IP em estado bruto no UNIX, independentemente desta opção, quando não há outra alternativa (como no caso de conexões não-ethernet).

--send-ip (Envia no nível do IP em estado bruto)

Pede ao Nmap que envie os pacotes pelos soquetes IP em estado bruto ao invés de enviar pelo nível mais baixo dos frames ethernet. É o complemento da opção --send-eth discutida anteriormente.

--privileged (Assume que o usuário é altamente privilegiado)

Informa ao Nmap para simplesmente assumir que ele tem privilégio suficiente para executar transmissões de soquetes em estado bruto, farejar (sniff) pacotes e operações similares que normalmente requerem privilégio de root em sistemas UNIX. Por padrão, o Nmap se encerra se tal operação é solicitada mas o geteuid() não é zero. --privileged é útil com as possibilidades oferecidas pelo kernel do Linux, e sistemas similares, que pode ser configurado para permitir que usuários não-privilegiados executem scans de pacotes em estado bruto. Assegure-se de informar esta flag de opção antes de outras flags de opção que requeiram privilégios (scan SYN, detecção de OS, etc.). A variável NMAP_PRIVILEGED pode ser configurada como uma alternativa equivalente de --privileged.

--release-memory (Release memory before quitting)

Esta opção é útil apenas para depuração de vazamentos de memória (memory-leak). Ela faz com que o Nmap libere memória alocada pouco antes de encerrar de forma a tornar os vazamentos de memória reais mais fáceis de se ver. Normalmente o Nmap pula essa parte pois o SO faz isso de qualquer forma no encerramento de um processo.

--interactive (Inicial em modo interativo)

Inicia o Nmap em modo interativo, que oferece um prompt interativo do Nmap, permitindo o início de múltiplos scans (tanto síncronos quanto em background). Isto é útil para pessoas que escaneiam a partir de sistemas multi-usuários e que normalmente querem testar a segurança sem deixar todo mundo saber exatamente quais sistemas eles estão escaneando Use --interactive para ativar este modo e então tecle h para uma ajuda (help). Esta opção é raramente utilizada porque um shell adequado é mais familiar e tem mais opções. Esta opção inclui um operador exclamação (!) para a execução de comandos de shell, o que é uma das muitas razões de não se instalar o Nmap com setuid root.

-V; --version (Mostra o número da versão)

Mostra o número da versão do Nmap e sai.

-h; --help (Mostra a página do sumário de ajuda)

Mostra uma pequena tela com as flags de comandos mais comuns. Executar o nmap sem nenhum argumento faz a mesma coisa.

[ Nmap | Sec Tools | Mailing Lists | Site News | About/Contact | Advertising | Privacy ]