NMAP [RESOLVIDO]

1. NMAP [RESOLVIDO]

Joao Caarlos
joaocarloscsa

(usa Outra)

Enviado em 07/06/2016 - 18:43h

Salve.
Estou com duvida a respeito do comando do NMAP,

Ao executar o comando nmap 192.168.x.0/24 no terminal "Usando KALI", ele retorna apenas o IP e portas do host no meu pc que tem um servidor, nao encontra nenhum dos dispositivos PCs e Mobiles conectados a rede wifi.
sendo que existem 10 aparelhos conectados e ativos, sei disso pois verifico no roteador o qual tenho acesso.

Alguem pode me dar uma orientaçao do que esta acontecendo.

Ja tentei com:
nmap -v
nmap -sP 192.168.x.0/24
entre outros



  


2. Re: NMAP

Perfil removido
removido

(usa Nenhuma)

Enviado em 07/06/2016 - 19:22h

Qual fonte ttais usando como material para estudo? use a oficial.
Atualmente a opção "-sP" está deprecated, use a opção "-sn" para descobertas de hosts.
Sintaxe demonstratitva:
# nmap -vv -n -sn -PA 192.168.0.2-255

"-n" (no DNS)
"-vv" (high verbosity)
"-sn" (no port scan, exceto uma porta)
"-PA" (Envia pacotes ACK) use "-PS" ou outra opção de ping conforme os pacotes forem dropando.

Material para estudo:
https://nmap.org/man/
https://nmap.org/man/pt-BR/ (não vem sendo atualizado há um tempo)
--
Just bring us some beers, and then we can talk about our systems. :)



3. Re: NMAP

Perfil removido
removido

(usa Nenhuma)

Enviado em 07/06/2016 - 19:52h

Outras sintaxes demonstrativas;
List scan:
sh-4.3## nmap -vv -sL -PS network-255

Services scan:
sh-4.3# nmap -vv -sV -Pn server_victim -p21 -T4
Starting Nmap 7.12 ( https://nmap.org ) at 2016-06-07 19:34 BRT
...
Scanning xxx.br (143.107.228.201) [1 port]
Discovered open port 21/tcp on 143.xxx
...
PORT STATE SERVICE REASON VERSION
21/tcp open ftp syn-ack ttl 52 ProFTPD 1.3.5


Firewall Bypass:
sh-4.3# nmap -vv -sV -Pn server_victim -p21 -D ip,ip2,ip3,ip4 --data-length 15 -T3

ou
sh-4.3# nmap -vv -sV -Pn server_victim -p21 --spoof_mac MAC --data-length 15 -T3

Essa ultima opção spoofando o endereço mac, é muito útil para conseguir descobrir quais máquinas estão online/escanear serviços na rede sem cair no firewall, supondo que você já tenha acesso a rede local vítima.
sh-4.3# nmap -vv -Pn server_victim --spoof-mac ip --data-length 20 -T3 --ttl 20

O nmap te da um grande poder de informação, auxiliando muito desde administração à exploração de redes.
Tem também as opções de scripts do nmap, o Nmap Scripting engine (https://nmap.org/book/nse.html), que automatiza algumas funções, e também te da outras possibilidades de análise.
--
Just bring us some beers, and then we can talk about our systems. :)



4. Re: NMAP [RESOLVIDO]

Ronaldo Ferreira de Lima
textmode

(usa Slackware)

Enviado em 07/06/2016 - 20:26h

joaocarloscsa escreveu:
[...]
nmap -v

Não tem alvo especificado, o '-v' é para aumentar o "verbose", mas o nmap tinha nada para fazer.


nmap -sP 192.168.x.0/24

Sintaxe inválida para o alvo. Veja o trecho relevante no manual, na seção 'OPTIONS SUMMARY':


TARGET SPECIFICATION:
Can pass hostnames, IP addresses, networks, etc.
Ex: scanme.nmap.org, microsoft.com/24, 192.168.0.1; 10.0.0-255.1-254
-iL <inputfilename>: Input from list of hosts/networks
-iR <num hosts>: Choose random targets
--exclude <host1[,host2][,host3],...>: Exclude hosts/networks
--excludefile <exclude_file>: Exclude list from file


O melhor a fazer é seguir as dicas dos colegas.

[]'s
--
"Não manejo bem as palavras
Mas manipulo bem as strings."
------------------------------
https://perspicazsite.wordpress.com


5. Re: NMAP [RESOLVIDO]

Joao Caarlos
joaocarloscsa

(usa Outra)

Enviado em 07/06/2016 - 20:33h

Galera obrigado pela ajuda.
A solução para listagem correta foi com o parametro -sL, que listou corretamente os IPS e descrição do aparelho.
Agradeço a ajuda.
At+






Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts