umgeher's changelog

nmap

nmap (“Network Mapper”) e’ uma ferramenta para explorar e auditar networks.

“Good neighbors always spy on you to make sure you are doing well.”

– Pawan Mishra

TLTR

Como o nmap tem milhoes de combinacoes de configuracoes, vou apresentar as que mais uso e no final um resumo das configuracoes que conheco/uso. Recomendo que invista tempo e energia para ler o manual completo do nmap.

Target

Assuma <target> como um IP Address, Subnet ou hostname. Exemplos:

  • IP Address: 8.8.8.8
  • Subnet: 192.168.0.0/24
  • Hostname: umgeher.org

Dia a dia…

Para identificar um host, normalmente eu uso as seguinte configuracoes.

nmap -sV -sS -O <target>

Com isso ele devolve quais portas estao abertas ou filtradas, quantas estao fechadas. Nome e versao de cada servico que esta’ atras da porta descoberta. Alem da identificacao do sistema operacional.

Configuracoes

Alguns, para nao falar varias, configuracoes podem ser usadas em conjunto. E basicamente quase todas as configuracoes devem ser rodados com um superuser.

Aqui separei em tres categorias:

  • Discovery e Identificacao - sao as configuracoes para voce identificar e fazer discovery dos seus targets.
  • Performance - configuracoes de como o nmap vai se comportar com delay e agressividade dos scans.
  • Output - configuracoes de output

Discovery e Identificacao

Configuracoes para discovery e identificacoes de targets.

  • -6 - utiliza IPv6
  • -A - modo agressivo… o mesmo que usar -O, -sC, -sV e –traceroute
  • –dns-servers - informa enderecos dos DNS servers a serem utilizados
  • -e - informa a interface de rede a ser usada
  • -iL - “input from list”, use um arquivo como uma lista de targets
  • -O - ativa a identificacao do sistema operacional
  • -Pn - trata todos os targets como online
  • -PS - envia um packet com SYN flag para a porta definida, em caso de nao informar a porta, o padrao e’ a 80
  • -PU - envia um packet UDP para a porta definida, em caso de nao informar a porta, o padrao e’ a 40125
  • -sn - scan sem port ping
  • -sC - executa o scan usando o script default
  • -sV - executa a identificacao dos servicos em cada porta encontrada
  • –traceroute - ativa o modo traceroute

Performance

Configuracoes para controlar o tempo e velocidade dos scans.

  • -T0 - modo paranoico, envia o packet a cada 5 minutos. praticamente nao da’ para usar
  • -T1 - aguarda 15s para enviar cada packet
  • -T2 - aguarda 0.4s para enviar cada packet
  • -T3 - modo default do nmap
  • -T4 - forca o tempo de timeout para 1250ms
  • -T5 - forca o tempo de timeout para 300ms

Output

Configuracoes de output.

  • -oG - grep mode!
  • -oN - normal, o default do nmap
  • -oS - s|<rIp7 k1dd13
  • -oX - xml

Basicamente, se voce estiver apenas vendo no terminal, nao use opcao de output. Caso queria guardar o resultado, utilize -oG. Todas essas 4 opcoes precisam do nome do arquivo para fazer o storage. Exemplo:

nmap -A -oG result-nmap-grep <target>

Scripts

O nmap tem o rescurso de voce executar scripts. Vou escrever sobre eles no futuro. Mas um exemplo basico. Descobrir quais methods o HTTP Server aceita.

nmap -p80,443 --script http-methods --script-args httpmethods.test-all=true <target>

Curiosidades

Zine

O nmap foi publicado pela primeira vez na antiga e otima zine phrack, em 1997-09-01. O codigo fonte foi publicado na propria zine. Veja o artigo aqui. Nostalgia pura!

POP

Varios filmes, series e animes usam o nmap em cenas de “hacking”. O site oficial tem uma lista deles, caso queira ver.

Articles from blogs I follow around the net

watch(1) utility added to -current

Job Snijders (job@) has added (to -current) a new utility, watch(1), for periodically executing a command and displaying its output. The IIJ's iwatch was initially imported back in May, and has been reworked substantially before being linked to the build.

via OpenBSD Journal 2025-07-11 09:15

Just speak the truth

Today, we’re looking at two case studies in how to respond when reactionaries appear in your free software community. Exhibit A It is a technical decision. The technical reason is that the security team does not have the bandwidth to provide lifecycle maintena…

via Drew DeVault's blog 2025-06-30 00:00

The Gap Through Which We Praise the Machine

In this post I’ll expose my current theory of agentic programming: people are amazing at adapting the tools they’re given and totally underestimate the extent to which they do it, and the amount of skill we build doing that is an incidenta…

via Ferd.ca 2025-06-09 10:00

Generated by openring