Pular para o conteúdo principal

Port Scan X Port Scanning ou Port Scanner ?

Um port scanner (scanner de porta) é uma ferramenta que tem como objetivo testar portas de um determinado host, para determinar quais destas portas estão abertas, filtradas e serviço sendo executado na porta indicada. Só isso? Não, essa ferramenta possui alguns recursos adicionais, sendo assim, vamos a uma pequena lista:

Nmap é um PostScan de uso geral, sua utilidade vai desde um escaneamento rápido até uma varredura de portas mais detalhada. Por ser muito conhecido e utilizado, o Nmap está disponível para a grande maioria das distribuições Linux, sistemas Windows e até mesmo sistemas BSD.

Netcat é uma ferramenta de rede disponível para sistemas Linux, Unix, Windows entre outros. Através de sua sintaxe é possível forçar conexões UDP/TCP em hosts da rede e consequentemente fazer o levantamento de portas “abertas” e “fechadas”, ou realizar transferências de arquivo bit a bit entre os hosts da rede.

Xprobe é utilizado para identificar hosts remotos, ele utiliza diversos protocolos, sendo o principal deles o ICMP que faz o envio de 4 pacotes para determinar o host alvo. Sua técnica se parece um pouco com a utilizada pelo Nmap, mas sua vantagem está na rapidez e velocidade.

Hping3 é uma ferramenta que utiliza diferentes tipos de payloads e headers para realizar requisições de pacotes, obtendo assim informações referentes ao host ou rede alvo. Muito utilizado para ataques do tipo spoof de pacotes, packet injection em rede, manipulação de pacotes TCP/IP ou até mesmo para driblar ferramentas de filtragem.

Unicornscan é um scanner de código aberto para varredura de portas, que fornece uma interface de linha de comando e pode ser executado em plataformas Linux e Unix. O Unicornsacn incluí varredura TCP assíncrona, protocolo UDP assíncrono, saída de banco de dados relacional, suporte à módulo personalizado, sistema de filtragem e data set views personalizados.

Qual a importância disso tudo? Para responder a essa pergunta iremos imaginar um cenário. Antes de sair de casa, ou até mesmo antes de ir dormir, temos o costume de olhar se as portas estão trancadas, janelas fechadas e despertador ligado.

Então devemos ter este mesmo cuidado ao conectar um host a rede, tirando a parte do despertador . Um Port Scan tem como principio básico revelar se existem portas abertas, revelar informações referentes ao host e quais serviços estão rodando nas portas listadas.

Comentários

Postagens mais visitadas deste blog

Realizar DDos Attack usando Slowloris

Salve esse arquivo como "slowloris.pl". Download do script. http://pastebin.com/2M4ZAHpz Abra o terminal e siga os seguintes comandos:   cd Desktop                    ( o local deve ser substituído pelo local do arquivo, nesse caso se encontra no Desktop ) chmod +x slowloris.pl perl ./slowloris.pl -dns www.target.com -port 80 -timeout 1 -num 1000 -cache 1- Substitua a URL pelo endereço do alvo. 2- Nesse caso será disparado 1000 pacotes a cada 1 segundo.

WiFiPhisher - Ataques Automatizados de Phishing Contra Redes Wi-Fi

Um pesquisador de segurança grego, chamado George Chatzisofroniou, desenvolveu uma ferramenta de engenharia social WiFi que é projetado para roubar credenciais de usuários de redes Wi-Fi segura. A ferramenta, batizada WiFiPhisher, foi lançado no site do desenvolvimento de software GitHub no domingo e está disponível gratuitamente para os usuários.   "É um ataque de engenharia social que não usa força bruta, em contraste com outros métodos. É uma maneira fácil de obter senhas WPA", disse George Chatzisofroniou. No entanto, existem várias ferramentas de hacker disponíveis na Internet que pode cortar de uma rede Wi-Fi segura, mas esta ferramenta automatiza múltipla Wi-Fi técnicas que o tornam um pouco diferente dos outros hackers. Ferramenta WiFiPhisher usa ataque "gêmeo do mal " cenário. O mesmo que o gêmeo do mal, a ferramenta cria primeiro um ponto de acesso sem fio falso (AP) mascarar-se como o legítimo Wi-Fi AP. Em seguida, ele dirige uma negação de

Como encontrar a WPS Routers Habilitados - Kali Linux

Como você poderia encontrar WPS Routers ativado?  Sério é muito fácil de encontrar WPS habilitado roteadores, mas depois que eu postei o meu tutorial sobre como cortar o WPA / WPA2 WiFi Protected muitos povos me enviado mensagens para saber como eles poderiam encontrar WPS habilitado router? por isso é muito simples e limitado a um comando único sim, vamos usar o comando de lavagem para esse fim. O comando que podemos utilizar para encontrar WPS habilitado roteadores está abaixo. wash -i mon0 -C Tenha em mente que o "C" neste alfabeto "C" deve ser a capital Também tenha em mente antes de entrar este comando por favor ligar o interface de moniter ou este comando não funciona mais assim para que você moniter tipo de interface o comando abaixo primeiro e depois tentar digitalizar routers WPS habilitados. airmon-ng start wlan0  Agora isso vai lhe dar todos os roteadores que possuem botão WPS / push ativado em cima delas e você pode tentar cortar-lhes a seu p