O Nmap foi primeiramente publicado em Setembro de 1997, num artigo na revista Phrack com o código fonte incluído. Com a ajuda e contribuições da comunidade de segurança de computadores, o desenvolvimento continuou. Actualizações do programa incluem detecção do sistema operacional, detecção de serviço, código reescrito de C para C++, tipos adicionais de scanning, suporte a novos protocolos e novos programas que complementam o núcleo do Nmap.
O Nmap é uma ferramenta fabulosa em relação a conseguir informação sobre um alvo.
Recursos
Os recursos do Nmap incluem:- Descoberta de hosts – Identificando hosts na rede. Por exemplo, recebendo respostas de Ping ou de uma porta aberta.
- Scanner de portas – Mostrando as portas TCP e UDP abertas.
- Detecção de versão – Interrogando serviços na rede para determinar a aplicação e o número da versão.
- Detecção do sistema operacional – Remotamente determina o sistema operacional e as características de hardware do host.
- Interacção com scripts com o alvo – Usando Nmap Scripting Engine e Lua.
Aqui será apenas tratado como uma ferramenta de recolha de informação dos DNS. Se quiserem ter uma ideia maior do que pode fazer o Nmap aqui fica uma ligação para acederem: http://www.hacks.pt/nmap-30-exemplos-de-comandos-para-analises-de-redes-e-portas/
Como recolha de informação sobre o DNS podemos utilizar o Nmap da seguinte maneira:
nmap nomedoalvo.comVamos por um exemplo:
nmap juventus.com
DNS com nmap
Podemos também utilizar para uma identificação rapida:
nmap -R -sL juventus.comQuando tiverem a certeza que o vosso alvo pertence a uma rede da companhia, uma analise a toda a rede também é possível:
nmap -sP 151.99.217.*O nmap vem com vários scripts incluídos e esses dão uma grande ajuda nas nossas pesquisas.
Através de força bruta para o reconhecimento de DNS existentes:
nmap --script dns-brute juventus.com
dns-brute nmap
nmap --script ip-geolocation-* juventus.com
ip-geolocation nmap
nmap --script http-email-harvest juventus.com
Nenhum comentário:
Postar um comentário