Home page logo
/
Intro Reference Guide Book Install Guide
Download Changelog Zenmap GUI Docs
Bug Reports OS Detection Propaganda Related Projects
In the Movies In the News

Nmap Network Scanning

Opções Diversas (Miscellaneous)

Esta seção descreve algumas opções importantes (e não-tão-importantes) que realmente não couberam em nenhum outro lugar.

-6 (Habilita o rastreio(scan) IPv6)

Desde 2002 que o Nmap oferece suporte a IPv6 na maioria de suas opções mais populares. Em particular o rastreio(scan) com ping (apenas TCP), o rastreio(scan) com connect() e a detecção de versão, todas suportam IPv6. A sintaxe de comando é a mesma de sempre excepto que irá também adicionar a opção -6. É claro que deve usar a sintaxe IPv6 se especificar um endereço no lugar de um nome de anfitrião(host). Um endereço pode se parecer com 3ffe:7501:4819:2000:210:f3ff:fe03:14d0, portanto os nomes de anfitrião(host) são recomendados. A saída é a mesma de sempre com o endereço IPv6 na linha portas interessantes sendo a única dica visível de que se tratar realmente de IPv6.

Muito embora o IPv6 não tenha exactamente se alastrado pelo mundo, seu uso se torna mais significativo em alguns países (normalmente asiáticos) e a maioria dos sistemas operativos modernos passaram a suportá-lo. Para usar o Nmap com o IPv6, tanto a origem quanto o alvo de seu rastreio(scan), devem estar configurados para IPv6. Se o seu provedor (ISP) (como a maioria) não aloca endereços IPv6 para si, alguns intermediários que fazem o túnel gratuitamente estão amplamente disponíveis e funcionam bem com o Nmap. Um dos melhores é disponibilizado pela BT Exact. Também tenho utilizado um fornecido pela Hurricane Electric em http://ipv6tb.he.net/. Túneis 6para4 são outra abordagem gratuita e popular.

-A (Opções agressivas de rastreio(scan))

Esta opção habilita opções adicionais avançadas e agressivas. Ainda não decidi exactamente qual das duas é a certa. Actualmente ela habilita a Detecção de SO (-O) e o rastreio(scan) de versão (-sV). Mais características poderão ser adicionadas no futuro. A questão é habilitar um conjunto completo de opções de rastreio(scan) sem que as pessoas tenham que se lembrar de um grupo grande de flags. Esta opção apenas habilita as funções e não as opções de temporização (como a -T4) ou opções de verbosidade (-v) que pode também querer.

--datadir <nomedodiretório> (Especifica a localização dos arquivos de dados do rastreio(scan))

O Nmap obtém alguns dados especiais em tempo de execução em arquivos chamados nmap-service-probes, nmap-services, nmap-protocols, nmap-rpc, nmap-mac-prefixes e nmap-os-fingerprints. O Nmap primeiramente procura esses arquivos num diretório especificado na opção --datadir (se houver). Qualquer arquivo que não seja encontrado lá é procurado no diretório especificado pela variável de ambiente NMAPDIR. A seguir vem o ~/.nmap para se achar os UIDs reais e efectivos (apenas em sistemas POSIX) ou a localização do executável do Nmap (apenas Win32) e então, a localização definida na compilação que pode ser /usr/local/share/nmap ou /usr/share/nmap . Como último recurso, o Nmap irá procurar no diretório corrente.

--send-eth (Usa a transmissão pela ethernet em estado bruto(raw))

Solicita ao Nmap para que envie pacotes na ethernet (data link) em estado bruto (raw) ao invés de usar a camada de nível mais alto IP (rede). Por default, o Nmap escolhe o que for melhor para a plataforma onde está rodando. Soquetes (sockets) em estado bruto (camada IP) são normalmente mais eficientes em máquinas UNIX enquanto que os frames ethernet são necessários nas operações do Windows, uma vez que a Microsoft desabilitou o suporte a sockets em estado bruto. O Nmap ainda usa pacotes IP em estado bruto no UNIX, independentemente desta opção, quando não há outra alternativa (como no caso de conexões não-ethernet).

--send-ip (Envia no nível do IP em estado bruto(raw))

Pede ao Nmap que envie os pacotes pelos sockets IP em estado bruto(raw) ao invés de enviar pelo nível mais baixo dos frames ethernet. É o complemento da opção --send-eth discutida anteriormente.

--privileged (Assume que o usuário é altamente privilegiado)

Informa ao Nmap para simplesmente assumir que ele tem privilégios suficientes para executar transmissões de sockets em estado bruto(raw), farejar (sniff) pacotes e operações similares que normalmente requerem privilégio de root em sistemas UNIX. Por default, o Nmap encerra se tal operação é solicitada mas o geteuid() não é zero --privileged. É útil com as possibilidades oferecidas pelo kernel do Linux e sistemas similares que pode ser configurado para permitir que usuários não-privilegiados executem rastreios(scans) de pacotes em estado bruto. Assegure-se de informar esta flag de opção antes de outras flags de opção que requeiram privilégios (rastreio(scan) SYN, detecção de OS, etc.). A variável NMAP_PRIVILEGED pode ser configurada como uma alternativa equivalente de --privileged.

--interactive (Inicia em modo interactivo)

Inicia o Nmap em modo interactivo oferecendo um prompt interactivo do Nmap, permitindo o início de múltiplos rastreios(scans) (tanto síncronos quanto em background). Isto é útil para pessoas que fzem o rastreio(scan) a partir de sistemas multi-usuários e que normalmente querem testar a segurança sem deixar todos os utilizadores saberem exactamente quais sistemas eles estão rastreando. Use --interactive para ativar este modo e então tecle h para uma ajuda (help). Esta opção é raramente utilizada porque um shell adequado é mais familiar e tem mais opções. Esta opção inclui um operador exclamação (!) para a execução de comandos de shell, o que é uma das muitas razões de não se instalar o Nmap com setuid root.

-V; --version (Mostra o número da versão)

Mostra o número da versão do Nmap e sai.

-h; --help (Mostra a página do sumário de ajuda)

Mostra uma pequena tela com as flags de comandos mais comuns. Executar o nmap sem nenhum argumento faz a mesma coisa.

[ Nmap | Sec Tools | Mailing Lists | Site News | About/Contact | Advertising | Privacy ]