Utilizando o Nmap Scripting Engine (NSE)

O foco deste artigo é no Nmap Scripting Engine (NSE), uma funcionalidade poderosa e flexível do Nmap, que permite a execução de scripts a fim de automatizar tarefas variadas.

[ Hits: 39.597 ]

Por: Bruno Salgado em 12/12/2012 | Blog: http://www.seginfo.com.br


Introdução



Neste artigo, o foco é no Nmap Scripting Engine (NSE), uma funcionalidade poderosa e flexível do Nmap, que permite a execução de scripts a fim de automatizar tarefas variadas.

O NSE é distribuído com o Nmap, junto com um conjunto de scripts maior a cada nova versão, e pode ser obtido através do site oficial:
Informações adicionais às apresentadas neste artigo podem ser encontradas em:
  • Documentação oficial do Nmap
  • Documentação oficial do NSE
  • Portal NSEDoc de Referência do NSE
  • Livro de autoria do próprio Fyodor, dedicado à ferramenta (Nmap Network Scanning. Gordon "Fyodor" Lyon, Insecure.com LCC Publishings. ISBN: 978-0979958717), que inclusive, tem uma versão traduzida em português (pt-BR) - Exame de Redes com NMAP. Gordon "Fyodor" Lyon, Editora Ciência Moderna. ISBN: 978-8573938654.

    Parte deste livro está disponível gratuitamente na Internet para leitura e consulta: http://nmap.org/book/toc.html

    Vale mencionar que o capítulo do livro referente ao NSE faz parte do conteúdo disponibilizado.

Nos exemplos de alvos apresentados neste artigo, são utilizados apenas faixas de endereços IP privados definidos na RFC 1918, a saber:
  • 10.0.0.0/8;
  • 172.16.0.0/12;
  • 192.168.0.0/16.

E o endereço scanme.nmap.org, que é um host preparado pelos próprios desenvolvedores da ferramenta para receber este tipo de varredura.

Os leitores são encorajados a não executar varreduras sobre qualquer ativo que não seja de sua propriedade ou, que se tenha autorização formal para isso.

    Próxima página

Páginas do artigo
   1. Introdução
   2. Sobre o Nmap Scripting Engine
   3. Quickstart - Classificação dos scripts
   4. Scripts e sintaxe - Parâmetros
Outros artigos deste autor

Auditorias Teste de Invasão para Proteção de Redes Corporativas

Trilhas de Certificação em Segurança da Informação - Qual caminho seguir?

Desafio: Análise Forense Computacional - Forense em Tráfego de Rede [Resolvido]

Leitura recomendada

Segurança Física (Parte 1)

Tor e Hidden Service Protocol - Explicando tecnicamente a "Deep Web"

Identificando dispositivos IoT usando Wireshark e criando uma estratégia interessante de visibilidade em Linux e Unix

Política de Segurança para Dispositivos Móveis

Recon and Scan with Metasploit

  
Comentários
[1] Comentário enviado por brunosalgado em 12/12/2012 - 14:51h

Créditos do artigo todos para Henrique Soares e Rafael Ferreira. http://goo.gl/ayMMH =)



Contribuir com comentário




Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts