{"id":5790,"date":"2022-12-20T18:57:35","date_gmt":"2022-12-20T21:57:35","guid":{"rendered":"http:\/\/lode.uno\/linux-man\/index.php\/2022\/12\/20\/nmap-pt_pt\/"},"modified":"2022-12-20T18:57:35","modified_gmt":"2022-12-20T21:57:35","slug":"nmap-pt_pt","status":"publish","type":"post","link":"https:\/\/lode.uno\/linux-man\/2022\/12\/20\/nmap-pt_pt\/","title":{"rendered":"NMAP (pt_PT)"},"content":{"rendered":"<h1 align=\"center\">NMAP<\/h1>\n<p> <a href=\"#NOME\">NOME<\/a><br \/> <a href=\"#SINOPSE\">SINOPSE<\/a><br \/> <a href=\"#DESCRI\u00c3\u00c3O\">DESCRI\u00c3\u00c3O<\/a><br \/> <a href=\"#SUM\u00c3RIO DAS OP\u00c3\u00c3ES\">SUM\u00c3RIO DAS OP\u00c3\u00c3ES<\/a><br \/> <a href=\"#ESPECIFICA\u00c3\u00c3O DE ALVO\">ESPECIFICA\u00c3\u00c3O DE ALVO<\/a><br \/> <a href=\"#DESCOBERTA DE HOSTS\">DESCOBERTA DE HOSTS<\/a><br \/> <a href=\"#FUNDAMENTOS DO RASTREIO(SCAN) DE PORTAS\">FUNDAMENTOS DO RASTREIO(SCAN) DE PORTAS<\/a><br \/> <a href=\"#T\u00c3CNICAS DE RASTREIO(SCAN) DE PORTAS\">T\u00c3CNICAS DE RASTREIO(SCAN) DE PORTAS<\/a><br \/> <a href=\"#ESPECIFICA\u00c3\u00c3O DE PORTAS E ORDEM DE SCAN\">ESPECIFICA\u00c3\u00c3O DE PORTAS E ORDEM DE SCAN<\/a><br \/> <a href=\"#DETEC\u00c3\u00c3O DE SERVI\u00c3O E VERS\u00c3O\">DETEC\u00c3\u00c3O DE SERVI\u00c3O E VERS\u00c3O<\/a><br \/> <a href=\"#DETEC\u00c3\u00c3O DE SO\">DETEC\u00c3\u00c3O DE SO<\/a><br \/> <a href=\"#TEMPORIZA\u00c3\u00c3O (TIMING) E DESEMPENHO\">TEMPORIZA\u00c3\u00c3O (TIMING) E DESEMPENHO<\/a><br \/> <a href=\"#EVITANDO E ENGANANDO O FIREWALL\/IDS\">EVITANDO E ENGANANDO O FIREWALL\/IDS<\/a><br \/> <a href=\"#SA\u00c3DA (OUTPUT)\">SA\u00c3DA (OUTPUT)<\/a><br \/> <a href=\"#OP\u00c3\u00c3ES DIVERSAS (MISCELLANEOUS)\">OP\u00c3\u00c3ES DIVERSAS (MISCELLANEOUS)<\/a><br \/> <a href=\"#INTERA\u00c3\u00c3O EM TEMPO DE EXECU\u00c3\u00c3O\">INTERA\u00c3\u00c3O EM TEMPO DE EXECU\u00c3\u00c3O<\/a><br \/> <a href=\"#EXEMPLOS\">EXEMPLOS<\/a><br \/> <a href=\"#BUGS\">BUGS<\/a><br \/> <a href=\"#AUTOR\">AUTOR<\/a><br \/> <a href=\"#TRADU\u00c3\u00c3O\">TRADU\u00c3\u00c3O<\/a><br \/> <a href=\"#AVISOS LEGAIS\">AVISOS LEGAIS<\/a><br \/> <a href=\"#NOTAS\">NOTAS<\/a> <\/p>\n<hr>\n<h2>NOME <a name=\"NOME\"><\/a> <\/h2>\n<p style=\"margin-left:11%; margin-top: 1em\">nmap \u2212 Ferramenta de explora\u00c3\u00a7\u00c3\u00a3o de Rede e Rastreio de Seguran\u00c3\u00a7a \/ Portas<\/p>\n<h2>SINOPSE <a name=\"SINOPSE\"><\/a> <\/h2>\n<table width=\"100%\" border=\"0\" rules=\"none\" frame=\"void\" cellspacing=\"0\" cellpadding=\"0\">\n<tr valign=\"top\" align=\"left\">\n<td width=\"11%\"><\/td>\n<td width=\"89%\">\n<p style=\"margin-top: 1em\"><b>nmap<\/b> [<i>Tipo\u00a0de\u00a0Rastreio(Scan)<\/i>&#8230;] [<i>Op\u00c3\u00a7\u00c3\u00b5es<\/i>] {<i>Especifica\u00c3\u00a7\u00c3\u00a3o\u00a0do\u00a0Alvo<\/i>}<\/p>\n<\/td>\n<\/tr>\n<\/table>\n<h2>DESCRI\u00c3\u00c3O <a name=\"DESCRI\u00c3\u00c3O\"><\/a> <\/h2>\n<p style=\"margin-left:11%; margin-top: 1em\">O Nmap (\u201cNetwork Mapper\u201d) \u00c3\u00a9 uma ferramenta em c\u00c3\u00b3digo aberto para explora\u00c3\u00a7\u00c3\u00a3o de rede e auditoria de seguran\u00c3\u00a7a. Foi desenhada para rastrear(Scan) rapidamente redes amplas contudo funciona bem com um \u00c3\u00banico anfitri\u00c3\u00a3o(host). Nmap usa pacotes IP em estado bruto(raw) sobre novas formas para determinar que anfitri\u00c3\u00b5es(hosts) est\u00c3\u00a3o dispon\u00c3veis na rede, que servi\u00c3\u00a7os (nome e vers\u00c3\u00a3o da aplica\u00c3\u00a7\u00c3\u00a3o) esses anfitri\u00c3\u00b5es(hosts) est\u00c3\u00a3o disponibilizando, que sistemas operativos (e vers\u00c3\u00b5es de SO) est\u00c3\u00a3o em uso, que tipo de filtros de pacotes\/firewalls est\u00c3\u00a3o em uso e dezenas de outras caracter\u00c3sticas. Enquanto o Nmap \u00c3\u00a9 frequentemente usado para auditorias de seguran\u00c3\u00a7a, muitos sistemas e administradores de redes consideram\u2212no \u00c3\u00batil para as tarefas de rotina como o invent\u00c3\u00a1rio da rede, gest\u00c3\u00a3o de actualiza\u00c3\u00a7\u00c3\u00b5es de servi\u00c3\u00a7os e monitorizar o uptime de anfitri\u00c3\u00b5es ou servi\u00c3\u00a7os.<\/p>\n<p style=\"margin-left:11%; margin-top: 1em\">A sa\u00c3da do Nmap \u00c3\u00a9 uma lista de alvos rastreados(scanned) com informa\u00c3\u00a7\u00c3\u00b5es adicionais de cada um dependendo das op\u00c3\u00a7\u00c3\u00b5es utilizadas. Uma informa\u00c3\u00a7\u00c3\u00a3o chave \u00c3\u00a9 a \u201ctabela de portas interessantes\u201d. Essa tabela lista o n\u00c3\u00bamero da porta e o protocolo, o nome do servi\u00c3\u00a7o e o estado. O estado pode ser aberto (open), filtrado (filtered), fechado (closed), ou n\u00c3\u00a3o\u2212filtrado (unfilterd). Aberto (open) significa que uma aplica\u00c3\u00a7\u00c3\u00a3o na m\u00c3\u00a1quina\u2212alvo est\u00c3\u00a1 escutando as conex\u00c3\u00b5es\/pacotes nessa porta. Filtrado (filtered) significa que o firewall, filtro ou outro obst\u00c3\u00a1culo de rede est\u00c3\u00a1 bloqueando a porta de forma que o Nmap n\u00c3\u00a3o consegue dizer se ela est\u00c3\u00a1 aberta (open) ou fechada (closed). Portas fechadas (closed)n\u00c3\u00a3o possuem uma aplica\u00c3\u00a7\u00c3\u00a3o escutando nelas embora possam abrir a qualquer instante. Portas s\u00c3\u00a3o classificadas como n\u00c3\u00a3o filtradas (unfiltered)quando elas respondem \u00c3\u00a0s sondagens do Nmap mas o Nmap n\u00c3\u00a3o consegue determinar se as portas est\u00c3\u00a3o abertas ou fechadas. O Nmap reporta as combina\u00c3\u00a7\u00c3\u00b5es aberta|filtrada (open|filtered)e fechada|filtrada (closed|filtered)quando n\u00c3\u00a3o consegue determinar qual dos dois estados descrevem melhor a porta. A tabela de portas tamb\u00c3\u00a9m pode incluir detalhes de vers\u00c3\u00a3o de software quando a detec\u00c3\u00a7\u00c3\u00a3o de vers\u00c3\u00a3o for solicitada. Quando um rastreio(scan) do protocolo IP \u00c3\u00a9 solicitado (<b>\u2212sO<\/b>) o Nmap fornece informa\u00c3\u00a7\u00c3\u00b5es dos protocolos IP suportados ao inv\u00c3\u00a9s de portas que estejam abertas.<\/p>\n<p style=\"margin-left:11%; margin-top: 1em\">Al\u00c3\u00a9m da tabela de portas interessantes o Nmap pode fornecer informa\u00c3\u00a7\u00c3\u00b5es adicionais sobre os alvos, inclu\u00c3ndo nomes de DNS reverso, suposi\u00c3\u00a7\u00c3\u00b5es de sistema operativo, tipos de dispositivos e endere\u00c3\u00a7os MAC.<\/p>\n<p style=\"margin-left:11%; margin-top: 1em\">Um rastreio(scan) t\u00c3pico do Nmap \u00c3\u00a9 mostrado em Exemplo\u00c2\u00a01, \u201cUma amostra de rastreio(scan) do Nmap\u201d. Os \u00c3\u00banicos argumentos que o Nmap utiliza nesse exemplo s\u00c3\u00a3o <b>\u2212A<\/b> para permitir a detec\u00c3\u00a7\u00c3\u00a3o de SO e a vers\u00c3\u00a3o <b>\u2212T4<\/b> para execu\u00c3\u00a7\u00c3\u00a3o mais r\u00c3\u00a1pida e os nomes de anfitri\u00c3\u00a3o(hostnames) de dois alvos.<\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><b>Exemplo 1. Uma amostra de rastreio(scan) do Nmap<\/b><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"># nmap \u2212A \u2212T4 scanme.nmap.org playground<\/p>\n<p style=\"margin-left:17%; margin-top: 1em\">Starting nmap ( https:\/\/nmap.org\/ ) <br \/> Interesting ports on scanme.nmap.org (205.217.153.62): <br \/> (The 1663 ports scanned but not shown below are in state: filtered) <br \/> PORT STATE SERVICE VERSION <br \/> 22\/tcp open ssh OpenSSH 3.9p1 (protocol 1.99) <br \/> 53\/tcp open domain <br \/> 70\/tcp closed gopher <br \/> 80\/tcp open http Apache httpd 2.0.52 ((Fedora)) <br \/> 113\/tcp closed auth <br \/> Device type: general purpose <br \/> Running: Linux 2.4.X|2.5.X|2.6.X <br \/> OS details: Linux 2.4.7 \u2212 2.6.11, Linux 2.6.0 \u2212 2.6.11 <br \/> Uptime 33.908 days (since Thu Jul 21 03:38:03 2005)<\/p>\n<p style=\"margin-left:17%; margin-top: 1em\">Interesting ports on playground.nmap.org (192.168.0.40): <br \/> (The 1659 ports scanned but not shown below are in state: closed) <br \/> PORT STATE SERVICE VERSION <br \/> 135\/tcp open msrpc Microsoft Windows RPC <br \/> 139\/tcp open netbios\u2212ssn <br \/> 389\/tcp open ldap? <br \/> 445\/tcp open microsoft\u2212ds Microsoft Windows XP microsoft\u2212ds <br \/> 1002\/tcp open windows\u2212icfw? <br \/> 1025\/tcp open msrpc Microsoft Windows RPC <br \/> 1720\/tcp open H.323\/Q.931 CompTek AquaGateKeeper <br \/> 5800\/tcp open vnc\u2212http RealVNC 4.0 (Resolution 400&#215;250; VNC TCP port: 5900) <br \/> 5900\/tcp open vnc VNC (protocol 3.8) <br \/> MAC Address: 00:A0:CC:63:85:4B (Lite\u2212on Communications) <br \/> Device type: general purpose <br \/> Running: Microsoft Windows NT\/2K\/XP <br \/> OS details: Microsoft Windows XP Pro RC1+ through final release <br \/> Service Info: OSs: Windows, Windows XP<\/p>\n<p style=\"margin-left:17%; margin-top: 1em\">Nmap finished: 2 IP addresses (2 hosts up) scanned in 88.392 seconds<\/p>\n<p style=\"margin-left:11%; margin-top: 1em\">A vers\u00c3\u00a3o mais nova do Nmap pode ser obtida em <b><font color=\"#0000FF\">https:\/\/nmap.org\/<\/font><\/b><font color=\"#000000\">. A vers\u00c3\u00a3o mais nova da p\u00c3\u00a1gina man est\u00c3\u00a1 dispon\u00c3vel em<\/font> <b><font color=\"#0000FF\">https:\/\/nmap.org\/man\/<\/font><\/b><font color=\"#000000\">.<\/font><\/p>\n<h2>SUM\u00c3RIO DAS OP\u00c3\u00c3ES <a name=\"SUM\u00c3RIO DAS OP\u00c3\u00c3ES\"><\/a> <\/h2>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">Este sum\u00c3\u00a1rio de op\u00c3\u00a7\u00c3\u00b5es \u00c3\u00a9 mostrado quando o Nmap \u00c3\u00a9 executado sem argumentos e a \u00c3\u00baltima vers\u00c3\u00a3o est\u00c3\u00a1 sempre dispon\u00c3vel em<\/font> <b><font color=\"#0000FF\">https:\/\/nmap.org\/data\/nmap.usage.txt<\/font><\/b><font color=\"#000000\">. Ele ajuda as pessoas a lembrar\u2212se das op\u00c3\u00a7\u00c3\u00b5es mais comuns mas n\u00c3\u00a3o substitui a documenta\u00c3\u00a7\u00c3\u00a3o mais t\u00c3\u00a9cnica do restante deste manual. Algumas op\u00c3\u00a7\u00c3\u00b5es mais obscuras nem est\u00c3\u00a3o aqui inclu\u00c3das.<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">Synopsis: nmap [Tipo(s) de Rastreio(Scan)] [Op\u00c3\u00a7\u00c3\u00b5es] {especifica\u00c3\u00a7\u00c3\u00a3o do alvo} <br \/> ESPECIFICA\u00c3\u00c3O DO ALVO: <br \/> Pode\u2212se usar nomes de anfitri\u00c3\u00b5es(hostnames), Endere\u00c3\u00a7os IP, redes, etc. <br \/> Ex: scanme.nmap.org, microsoft.com\/24, 192.168.0.1; 10.0\u2212255.0\u2212255.1\u2212254 <br \/> \u2212iL <inputfilename>: Entrada(Input) de listas de anfitri\u00c3\u00b5es(hosts)\/redes <br \/> \u2212iR <num hosts>: Escolher alvos aleatoriamente <br \/> \u2212\u2212exclude <host1[,host2][,host3],...>: Excluir anfitri\u00c3\u00b5es(hosts)\/redes <br \/> \u2212\u2212excludefile <exclude_file>: Lista de exclus\u00c3\u00b5es de um ficheiro <br \/> DESCOBERTA DE ANFITRI\u00c3ES(HOSTS): <br \/> \u2212sL: List Scan \u2212 lista simplesmente os alvos para efectuar o rastreio(scan) <br \/> \u2212sP: Ping Scan \u2212 apenas determnina se o anfitri\u00c3\u00a3o est\u00c3\u00a1 online <br \/> \u2212P0: Considera todos os anfitri\u00c3\u00b5es como online \u2212\u2212 salta a descoberta de anfitri\u00c3\u00b5es <br \/> \u2212PS\/PA\/PU [portlist]: rastreio de descoberta TCP SYN\/ACK ou UDP para determinadas portas <br \/> \u2212PE\/PP\/PM: Rastreio(scan) de descoberta ICMP echo, timestamp, and netmask request <br \/> \u2212n\/\u2212R: Nunca resolver\/Resolver sempre nomes de DNS [default: resolver algumas vezes] <br \/> T\u00c3CNICAS DE SCAN: <br \/> \u2212sS\/sT\/sA\/sW\/sM: Rastreios(Scans) TCP SYN\/Connect()\/ACK\/Window\/Maimon <br \/> \u2212sN\/sF\/sX: Rastreios(Scans) TCP Null, FIN, and Xmas <br \/> \u2212\u2212scanflags <flags>: Customizar as TCP scan flags <br \/> \u2212sI <anfitri\u00c3\u00a3o(host) zombie[:probeport]>: Idlescan <br \/> \u2212sO: Rastreio(Scan) de protocolo IP <br \/> \u2212b <ftp relay host>: FTP bounce scan <br \/> ESPECIFICA\u00c3\u00c3O DO PORTO E ORDEM DE RASTREIO: <br \/> \u2212p <port ranges>: Apenas efectuar o rastreio(scan) de portas espec\u00c3ficas <br \/> Ex: \u2212p22; \u2212p1\u221265535; \u2212p U:53,111,137,T:21\u221225,80,139,8080 <br \/> \u2212F: R\u00c3\u00a1pido \u2212 Efectua o rastreio(Scan) apenas das portas especificadas no ficheiro nmap\u2212services <br \/> \u2212r: Efectuar o rastreio(Scan) das portas consecutivas e n\u00c3\u00a3o aleatoriamente <br \/> DETEC\u00c3\u00c3O DO SERVI\u00c3O\/VERS\u00c3O: <br \/> \u2212sV: Rastrear(scan) portas abertas para determinar a informa\u00c3\u00a7\u00c3\u00a3o sobre o servi\u00c3\u00a7o\/vers\u00c3\u00a3o <br \/> \u2212\u2212version\u2212light: Limitar aos rastreios mais prov\u00c3\u00a1veis para identifica\u00c3\u00a7\u00c3\u00a3o mais r\u00c3\u00a1pida <br \/> \u2212\u2212version\u2212all: Experimentar todos os rastreios para detectar a vers\u00c3\u00a3o <br \/> \u2212\u2212version\u2212trace: Mostrar detalhadamente a actividade do rastreio(scan) <br \/> da vers\u00c3\u00a3o (para debugging) <br \/> DETEC\u00c3\u00c3O DO SO: <br \/> \u2212O: Permite a detec\u00c3\u00a7\u00c3\u00a3o do SO <br \/> \u2212\u2212osscan\u2212limit: Limitar a detec\u00c3\u00a7\u00c3\u00a3o de SO aos alvos promissores <br \/> \u2212\u2212osscan\u2212guess: Efectuar o rastreio do SO de forma mais agressiva <br \/> TIMING AND PERFORMANCE: <br \/> \u2212T[0\u22126]: Ajustar o tempo do modelo(template) (maior \u00c3\u00a9 mais r\u00c3\u00a1pido) <br \/> \u2212\u2212min\u2212hostgroup\/max\u2212hostgroup <msec>: Tamanho dos grupos de rastreio(scan) <br \/> de anfitri\u00c3\u00a3o(host) paralelo <br \/> \u2212\u2212min\u2212parallelism\/max\u2212parallelism <msec>: Rastreio paralelismo <br \/> \u2212\u2212min\u2212rtt\u2212timeout\/max\u2212rtt\u2212timeout\/initial\u2212rtt\u2212timeout <msec>: Ajustar o <br \/> tempo de retorno do rastreio. <br \/> \u2212\u2212host\u2212timeout <msec>: Desistir de um alvo ap\u00c3\u00b3s este tempo <br \/> \u2212\u2212scan\u2212delay\/\u2212\u2212max\u2212scan\u2212delay <msec>: Ajustar esperas entre rastreios <br \/> FIREWALL\/IDS EVAS\u00c3O E DISFAR\u00c3E(SPOOFING): <br \/> \u2212f; \u2212\u2212mtu <val>: fragmentar pacotes (opcional com dado MTU) <br \/> \u2212D <decoy1,decoy2[,ME],...>: Disfar\u00c3\u00a7a um rastreio(scan) com iscos <br \/> \u2212S <IP_Address>: Disfar\u00c3\u00a7ar(Spoof) endere\u00c3\u00a7o de origem <br \/> \u2212e <iface>: Usar um interface especifico <br \/> \u2212g\/\u2212\u2212source\u2212port <portnum>: Usar um determinado numero de porta <br \/> \u2212\u2212data\u2212length <num>: Acrescentar dados aleatorios aos pacotes enviados <br \/> \u2212\u2212ttl <val>: Ajustar o campo IP TTL tempo\u2212de\u2212vida <br \/> \u2212\u2212spoof\u2212mac <mac address, prefix, or vendor name>: Disfar\u00c3\u00a7ar(Spoof) o endere\u00c3\u00a7o MAC <br \/> SAIDA(OUTPUT): <br \/> \u2212oN\/\u2212oX\/\u2212oS\/\u2212oG <file>: Retorna os resultados do rastreio(scan) em XML normal, s|<rIpt kIddi3, <br \/> e formatados respectivamente para o ficheiro especificado <br \/> \u2212oA <basename>: Saida(Output) nos tr\u00c3\u00aas formatos principais <br \/> \u2212v: Aumenta o nivel de informa\u00c3\u00a7\u00c3\u00a3o apresentada(verbosity) (usar 2x para aumentar o efeito) <br \/> \u2212d[level]: Ajusta o nivel de debugging (\u00c3t\u00c3\u00a9 9 \u00c3\u00a9 significativo) <br \/> \u2212\u2212packet\u2212trace: Mostra todos os pacotes enviados e recebidos <br \/> \u2212\u2212iflist: Mostra os interfaces do anfitri\u00c3\u00a3o e rotas (para debugging) <br \/> \u2212\u2212append\u2212output: Acrescenta, em vez de destruir\/substituir, ficheiros de resultados <br \/> \u2212\u2212resume <filename>: Continuar um rastreio cancelado(aborted) <br \/> \u2212\u2212stylesheet <path\/URL>: A XSL stylesheet para transformar retorno(output) XML para HTML <br \/> \u2212\u2212no\u2212stylesheet: Impedir que o Nmap de associar a XSL stylesheet com retorno(output) XML <br \/> OUTROS(MISC): <br \/> \u22126: Permitir rastreio(scanning) IPv6 <br \/> \u2212A: Permitir detec\u00c3\u00a7\u00c3\u00a3o do SO e vers\u00c3\u00a3o <br \/> \u2212\u2212datadir <dirname>: Especifica a localiza\u00c3\u00a7\u00c3\u00a3o do ficheiro de dados personalizado do Nmap <br \/> \u2212\u2212send\u2212eth\/\u2212\u2212send\u2212ip: Enviar pacotes utilizando &#8220;raw ethernet frames&#8221; ou pacotes IP <br \/> \u2212\u2212privileged: Assume que o utilizador possui os previl\u00c3\u00a9gios necess\u00c3\u00a1rios <br \/> \u2212V: Mostra a vers\u00c3\u00a3o <br \/> \u2212h: Mostra esta p\u00c3\u00a1gina de sum\u00c3\u00a1rio de ajuda <br \/> EXEMPLOS: <br \/> nmap \u2212v \u2212A scanme.nmap.org <br \/> nmap \u2212v \u2212sP 192.168.0.0\/16 10.0.0.0\/8 <br \/> nmap \u2212v \u2212iR 10000 \u2212P0 \u2212p 80<\/font><\/p>\n<h2>ESPECIFICA\u00c3\u00c3O DE ALVO <a name=\"ESPECIFICA\u00c3\u00c3O DE ALVO\"><\/a> <\/h2>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">Tudo na linha de comando do Nmap que n\u00c3\u00a3o for uma op\u00c3\u00a7\u00c3\u00a3o (ou argumento de uma op\u00c3\u00a7\u00c3\u00a3o) \u00c3\u00a9 tratado como uma especifica\u00c3\u00a7\u00c3\u00a3o de um anfitri\u00c3\u00a3o (host)\u2212alvo. O caso mais simples \u00c3\u00a9 especificar um endere\u00c3\u00a7o IP como alvo ou um nome de anfitri\u00c3\u00a3o(hostname) para ser rastreado(scaned).<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">Algumas vezes pode querer efectuar o rastreio(scan) de uma rede inteira de anfitri\u00c3\u00b5es(hosts) adjacentes. Para isso o Nmap suporta o estilo de endere\u00c3\u00a7amento CIDR. Pode acrescentar \/<i>n\u00c3\u00bamerodebits<\/i> em um endere\u00c3\u00a7o ou hostname e o Nmap ir\u00c3\u00a1 efectuar o rastreio(scan) de cada endere\u00c3\u00a7o IP para o qual os primeiros <i>n\u00c3\u00bamerosdebits<\/i> sejam o mesmo que o IP de refer\u00c3\u00aancia ou o hostname dado. Por exemplo, 192.168.10.0\/24 escanearia os 256 hosts entre 192.168.10.0 (bin\u00c3\u00a1rio: 11000000 10101000 00001010 00000000) e 192.168.10.255 (bin\u00c3\u00a1rio: 11000000 10101000 00001010 11111111), inclusive. 192.168.10.40\/24 faria exatamente a mesma coisa. Dado que o afitri\u00c3\u00a3o(host) scanme.nmap.org est\u00c3\u00a1 no endere\u00c3\u00a7o IP 205.217.153.62, a especifica\u00c3\u00a7\u00c3\u00a3o scanme.nmap.org\/16 efectuaria o rastreio(scan) dos 65.536 endere\u00c3\u00a7os IP entre 205.217.0.0 e 205.217.255.255. O menor valor permitido \u00c3\u00a9 \/1, que equivale ao rastreio(scan) de metada da Internet. O maior valor \u00c3\u00a9 32, que faz o rastreio(scan) de apenas o anfitri\u00c3\u00a3o(host) nomeado ou endere\u00c3\u00a7o IP porque todos os bits de endere\u00c3\u00a7amento est\u00c3\u00a3o fixos.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">A nota\u00c3\u00a7\u00c3\u00a3o CIDR \u00c3\u00a9 curta mas nem sempre flex\u00c3vel o suficiente. Por exemplo, pode querer fazer o rastreio(scan) de 192.168.0.0\/16 mas desejar saltar todos os IPs terminados em .0 ou .255 porque eles s\u00c3\u00a3o normalmente endere\u00c3\u00a7os de broadcast. O Nmap suporta isso atrav\u00c3\u00a9s de endere\u00c3\u00a7amento por faixa de octeto. Ao inv\u00c3\u00a9s de especificar um endere\u00c3\u00a7o IP normal, pode especificar uma lista de n\u00c3\u00bameros separada por v\u00c3rgulas ou faixa de n\u00c3\u00bameros para cada octeto. Por exemplo, 192.168.0\u2212255.1\u2212254 ir\u00c3\u00a1 saltar todos os endere\u00c3\u00a7os na faixa que terminarem com .0 e\/ou .255. Faixas n\u00c3\u00a3o precisam ser limitadas ao octeto final: o especificador 0\u2212255.0\u2212255.13.37 ir\u00c3\u00a1 executar um rastreio(scan) em toda a Internet buscando os endere\u00c3\u00a7os IP terminados em 13.37. Esse tipo de amostragem ampla pode ser \u00c3\u00batil em levantamentos e pesquisas de toda a Internet.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">Endere\u00c3\u00a7os IPv6 podem apenas ser especificados utilizando o endere\u00c3\u00a7o IP ou hostname IPv6 completamente qualificado. Faixas CIDR e octetos n\u00c3\u00a3o s\u00c3\u00a3o suportados para o IPv6 porque eles raramente s\u00c3\u00a3o \u00c3\u00bateis.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">O Nmap aceita m\u00c3\u00baltiplas especifica\u00c3\u00a7\u00c3\u00b5es de anfitri\u00c3\u00a3o(host) na linha de comando, e elas n\u00c3\u00a3o precisam ser do mesmo tipo. O comando <b>nmap scanme.nmap.org 192.168.0.0\/8 10.0.0,1,3\u22127.0\u2212255<\/b> executa o que se espera dele.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">Embora os alvos sejam normalmente especificados na linha de comando, as seguintes op\u00c3\u00a7\u00c3\u00b5es tamb\u00c3\u00a9m est\u00c3\u00a3o dispon\u00c3veis para controlar a sele\u00c3\u00a7\u00c3\u00a3o de alvos:<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212iL <arquivodeentrada><\/b> (Entrada a partir de uma lista)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">L\u00c3\u00aa a especifica\u00c3\u00a7\u00c3\u00a3o de alvos \u00c3\u00a0 partir de um <i>arquivodeentrada<\/i>. Passar uma lista enorme de anfitri\u00c3\u00b5es(hosts) na linha de comando \u00c3\u00a9 muito ruim, ainda que seja normalmente desej\u00c3\u00a1vel. Por exemplo, o seu servidor DHCP pode exportar uma lista de 10.000 endere\u00c3\u00a7os correntes em uso que deseja efectuar o rastreio(scan). Ou talvez deseje o rastreio(scan) dr todos os endere\u00c3\u00a7os IP <i>excepto<\/i> aqueles usados para localizar anfitri\u00c3\u00b5es(hosts) que usam endere\u00c3\u00a7os IP est\u00c3\u00a1ticos n\u00c3\u00a3o\u2212autorizados. Simplesmente gere uma lista de anfitri\u00c3\u00b5es(hosts) a efectuar o rastreio(scan) e passe o nome do arquivo para o Nmap como um argumento \u00c3\u00a0 op\u00c3\u00a7\u00c3\u00a3o <b>\u2212iL<\/b>. As entradas podem estar em qualquer um dos formatos aceites pelo Nmap na linha de comando (endere\u00c3\u00a7o IP, hostname, CIDR, IPv6, ou faixas de octetos). Cada entrada deve ser separada por um ou mais espa\u00c3\u00a7os em branco, tabula\u00c3\u00a7\u00c3\u00b5es ou newlines. Voc\u00c3\u00aa pode especificar um h\u00c3fen (\u2212) como nome de arquivo se quiser que o Nmap leia os nomes de anfitri\u00c3\u00a3o(hostsnames) da entrada padr\u00c3\u00a3o (standard input) ao inv\u00c3\u00a9s de um arquivo.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212iR <n\u00c3\u00bamero de afitri\u00c3\u00b5es(hosts)><\/b> (Escolhe alvos aleat\u00c3\u00b3rios)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Para levantamentos na Internet toda e outras pesquisas, pode querer escolher alvos de forma aleat\u00c3\u00b3ria. O argumento <i>n\u00c3\u00bamero de anfitri\u00c3\u00b5es(hosts)<\/i> diz ao Nmap quantos IPs ele dever\u00c3\u00a1 gerar. IPs indesej\u00c3\u00a1veis, tais como aqueles de certas redes privadas, multicast e faixas de endere\u00c3\u00a7os n\u00c3\u00a3o\u2212alocadas s\u00c3\u00a3o automaticamente anuladas. O argumento 0 (zero) pode ser especificado caso deseje um rastreio(scan) sem fim. Tenha em mente que alguns administradores de rede n\u00c3\u00a3o gostam de rastreios(scans) n\u00c3\u00a3o\u2212autorizados de suas redes e podem apresentar queixa Use esta op\u00c3\u00a7\u00c3\u00a3o por sua conta e risco! Se estiver realmente aborrecido em uma tarde chuvosa, tente o comando <b>nmap \u2212sS \u2212PS80 \u2212iR 0 \u2212p 80<\/b> para localizar servidores web aleat\u00c3\u00b3rios para navegar.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212\u2212exclude <host1[,host2][,host3],...><\/b> (Exclui anfitri\u00c3\u00b5es(hosts)\/redes)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Especifica uma lista de alvos, separados por v\u00c3rgula, a serem exclu\u00c3dos do rastreio(scan) mesmo que fa\u00c3\u00a7am parte da faixa de rede especificada. A lista que fornece utiliza a sintaxe normal do Nmap, portanto ela pode incluir nomes de afitri\u00c3\u00a3o(hosts), blocos de rede CIDR, faixas de octetos, etc. Isso pode ser \u00c3\u00batil quando a rede que deseja efectuar o rastreio(scan) inclui servidores de miss\u00c3\u00a3o cr\u00c3- tica intoc\u00c3\u00a1veis, sistemas que reconhecidamente reagem mal a rastreio(scan) de portas ou sub\u2212redes administradas por outras pessoas.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212\u2212excludefile <arquivo_exclus\u00c3\u00a3o><\/b> (Exclui a lista do arquivo)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Oferece a mesma funcionalidade que a op\u00c3\u00a7\u00c3\u00a3o <b>\u2212\u2212exclude<\/b>, excepto que os alvos a excluir s\u00c3\u00a3o fornecidos em um <i>exclude_file<\/i> , delimitados por newline, espa\u00c3\u00a7o em branco ou tabula\u00c3\u00a7\u00c3\u00a3o, ao inv\u00c3\u00a9s de na linha de comando.<\/font><\/p>\n<h2>DESCOBERTA DE HOSTS <a name=\"DESCOBERTA DE HOSTS\"><\/a> <\/h2>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">Um dos primeiros passos em qualquer miss\u00c3\u00a3o de reconhecimento de uma rede \u00c3\u00a9 reduzir um conjunto (\u00c3\u00a0s vezes enorme) de faixas de endere\u00c3\u00a7os IP, em uma lista de anfitri\u00c3\u00b5es(hosts) activos e interessantes. Efectuar o rastreio(scan) de cada porta de cada endere\u00c3\u00a7o IP \u00c3\u00a9 lento e normalmente desnecess\u00c3\u00a1rio. \u00c3 claro que o que torna um anfitri\u00c3\u00a3o(host) interessante depende muito do prop\u00c3\u00b3sito do rastreio(scan). Administradores de rede podem estar apenas interessados em hosts que executam um determinado servi\u00c3\u00a7o, enquanto os auditores de seguran\u00c3\u00a7a podem se importar com cada dispositivo que possuir um endere\u00c3\u00a7o IP. Um administrador pode se sentir \u00c3\u00a0 vontade em usar o ping ICMP para localizar os anfitri\u00c3\u00b5es(hosts) na rede interna, enquanto um profissional externo de an\u00c3\u00a1lise de vulnerabilidades (penetration tester) pode utilizar um conjunto diversificado de dezenas de sondagens numa tentativa de enganar as restri\u00c3\u00a7\u00c3\u00b5es da firewall.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">As necessidades para o descobrimento de anfitri\u00c3\u00a3o(host) s\u00c3\u00a3o muito diversas e, por isso, o Nmap oferece uma ampla variedade de op\u00c3\u00a7\u00c3\u00b5es para customizar as t\u00c3\u00a9cnicas utilizadas. A descoberta de anfitri\u00c3\u00a3o(host) \u00c3\u00a0s vezes \u00c3\u00a9 chamada de rastreo ping(ping scan), mas ela vai muito al\u00c3\u00a9m dos simples pacotes ICMP de echo request associados com a popular ferramenta conhecida como ping. Os usu\u00c3\u00a1rios podem saltar a etapa do ping inteiramente com uma lista de rastreio(scan) (<b>\u2212sL<\/b>) ou desactivado o ping (<b>\u2212P0<\/b>), ou enfrentar a rede com combina\u00c3\u00a7\u00c3\u00b5es arbitr\u00c3\u00a1rias de sondagens multi\u2212portas TCP SYN\/ACK, UDP, e ICMP. O objetivo dessas sondagens \u00c3\u00a9 solicitar respostas que mostrem que um endere\u00c3\u00a7o IP est\u00c3\u00a1 realmente activo (\u00c3\u00a9 utilizado por um afitri\u00c3\u00a3o(host) ou dispositivo de rede). Em muitas redes, apenas uma pequena percentagem dos endere\u00c3\u00a7os IP est\u00c3\u00a1 activa em um dado momento. Isso \u00c3\u00a9 particularmente comum com o espa\u00c3\u00a7o de endere\u00c3\u00a7amento privado ao abrigo do RFC1918 como, por exemplo, 10.0.0.0\/8. Essa rede tem 16 milh\u00c3\u00b5es de IPs, mas eu j\u00c3\u00a1 a vi sendo utilizado em empresas com menos de mil m\u00c3\u00a1quinas. A descoberta de anfitri\u00c3\u00b5es(hosts) pode encontrar essas m\u00c3\u00a1quinas escassamente alocadas em um mar de endere\u00c3\u00a7os IP.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">Se nenhuma op\u00c3\u00a7\u00c3\u00a3o de descoberta de hosts for dada, o Nmap envia um pacote TCP ACK destinado a porta 80 e uma procura ICMP Echo Request a cada m\u00c3\u00a1quina\u2212alvo. Uma exce\u00c3\u00a7\u00c3\u00a3o a isso \u00c3\u00a9 que um rastreio(scan) ARP \u00c3\u00a9 utilizado para cada alvo localizado na rede ethernet local. Para usu\u00c3\u00a1rios Unix sem privil\u00c3\u00a9gios de shell, um pacote SYN \u00c3\u00a9 enviado ao inv\u00c3\u00a9s do ack utilizando a chamada de sistema <b>connect()<\/b>. Esses valores default equivalem \u00c3\u00a0s op\u00c3\u00a7\u00c3\u00b5es <b>\u2212PA \u2212PE<\/b>. Esta descoberta de anfitri\u00c3\u00a3o(host) frequentemente \u00c3\u00a9 suficiente para o rastreio(scan) de redes locais, mas um conjunto de sondagens mais abrangentes \u00c3\u00a9 recomendado para auditoria de seguran\u00c3\u00a7a.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">As op\u00c3\u00a7\u00c3\u00b5es <b>\u2212P*<\/b> (que seleccionam tipos de ping) podem ser combinadas. Voc\u00c3\u00aa pode aumentar as chances de penetrar numa firewall enviando muitos tipos de sondagens, utilizando diferentes portas\/flags TCP e c\u00c3\u00b3digos ICMP. Note tamb\u00c3\u00a9m que a descoberta por ARP (<b>\u2212PR<\/b>) \u00c3\u00a9 feita por default contra alvos na rede ethernet local mesmo que especifique outras op\u00c3\u00a7\u00c3\u00b5es <b>\u2212P*<\/b> , porque \u00c3\u00a9 quase sempre mais r\u00c3\u00a1pida e mais eficiente.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">As seguintes op\u00c3\u00a7\u00c3\u00b5es controlam a descoberta de anfitri\u00c3\u00b5es(hosts).<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212sL<\/b> (Listagem de rastreio(scan))<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">A listagem de rastreio(scan) \u00c3\u00a9 uma forma degenerada de descoberta de anfitri\u00c3\u00b5es(hosts) que simplesmente lista cada anfitri\u00c3\u00a3o(host) da rede especificada, sem enviar nenhum pacote aos hosts\u2212alvos. Por default o Nmap far\u00c3\u00a1 a resolu\u00c3\u00a7\u00c3\u00a3o de DNS dos anfitri\u00c3\u00b5es(hosts) para descobrir seus nomes. Ainda \u00c3\u00a9 surpreendente a quantidade de informa\u00c3\u00a7\u00c3\u00b5es \u00c3\u00bateis que simples nomes de hosts podem dar. Por exemplo, fw.chi.playboy.com \u00c3\u00a9 o firewall do escrit\u00c3\u00b3rio de Chicago da Playboy Enterprises. Nmap tamb\u00c3\u00a9m reporta o n\u00c3\u00bamero total de endere\u00c3\u00a7os IP ao final. A listagem de rastreio(scan) \u00c3\u00a9 um bom teste de sanidade para assegurar que est\u00c3\u00a1 com a lista correta de endere\u00c3\u00a7os IP dos seus alvos. Se os anfitri\u00c3\u00b5es(hosts) mostrarem nomes de dom\u00c3nios que n\u00c3\u00a3o reconhece, vale a pena investigar melhor para evitar o rastreio(scan) da rede da empresa errada.<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">Uma vez que a id\u00c3\u00a9ia \u00c3\u00a9 apenas mostrar uma lista dos hosts\u2212alvos, as op\u00c3\u00a7\u00c3\u00b5es de funcionalidade de n\u00c3vel mais alto tais como o rastreio(scan) de portas, detec\u00c3\u00a7\u00c3\u00a3o de SO, ou rastreio(scan) utilizando ping, n\u00c3\u00a3o podem ser combinadas com esta op\u00c3\u00a7\u00c3\u00a3o. Se deseja desactivar o rastreio(scan) utilizando ping enquanto executa fun\u00c3\u00a7\u00c3\u00b5es de n\u00c3vel elevado, leia a op\u00c3\u00a7\u00c3\u00a3o <b>\u2212P0<\/b>.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212sP<\/b> (Rastreio(scan) usando Ping)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Esta op\u00c3\u00a7\u00c3\u00a3o diz ao Nmap para <i>somente<\/i> executar um rastreio(scan) usando o ping (descoberta de anfitri\u00c3\u00b5es(hosts)), e ent\u00c3\u00a3o mostrar os hosts dispon\u00c3veis que responderam ao scan. Nenhum teste adicional (tais como o rastreio(scan) de portas e dete\u00c3\u00a7\u00c3\u00a3o de SO) \u00c3\u00a9 executado. Isto \u00c3\u00a9 um pouco mais intrusivo que a listagem de rastreio(scan), e pode ser usado para os mesmos prop\u00c3\u00b3sitos. Permite um reconhecimento leve de uma rede\u2212alvo sem chamar muita aten\u00c3\u00a7\u00c3\u00a3o. Saber quantos hosts est\u00c3\u00a3o ativos \u00c3\u00a9 mais valioso para invasores que a lista fornecida pela listagem de rastreio(scan) com cada endere\u00c3\u00a7o IP e seu nome de anfitri\u00c3\u00a3o(host).<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">Administradores de sistemas frequentemente acham esta op\u00c3\u00a7\u00c3\u00a3o valiosa. Ela pode ser facilmente utilizada para contar o n\u00c3\u00bamero de m\u00c3\u00a1quinas dispon\u00c3veis em uma rede ou monitorar a disponibilidade dos servidores. Isto \u00c3\u00a9 normalmente chamado de varredura com ping (ping sweep), e \u00c3\u00a9 mais confi\u00c3\u00a1vel do que fazer um ping num endere\u00c3\u00a7o de broadcast, pois muitos anfitri\u00c3\u00b5es(rastreio(scan)hosts) n\u00c3\u00a3o respondem a pesquisas com broadcast.<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">A op\u00c3\u00a7\u00c3\u00a3o <b>\u2212sP<\/b> envia um ICMP echo request e um pacote TCP para a porta 80 por default. Quando executada por um usu\u00c3\u00a1rio sem privil\u00c3\u00a9gios, um pacote SYN \u00c3\u00a9 enviado (usando uma chamada <b>connect()<\/b>) para a porta 80 no alvo. Quando um usu\u00c3\u00a1rio privilegiado tenta rastrear(scan) alvos na rede ethernet local, requisi\u00c3\u00a7\u00c3\u00b5es ARP (<b>\u2212PR<\/b>) s\u00c3\u00a3o utilizadas, a menos que <b>\u2212\u2212send\u2212ip<\/b> tenha sido especificado. A op\u00c3\u00a7\u00c3\u00a3o <b>\u2212sP<\/b> pode ser combinada com qualquer um dos tipos de sondagens de descobrimento (as op\u00c3\u00a7\u00c3\u00b5es <b>\u2212P*<\/b> , excluindo <b>\u2212P0<\/b>) para maior flexibilidade. Se qualquer uma dessas op\u00c3\u00a7\u00c3\u00b5es de tipos de sondagens e n\u00c3\u00bamero de porta for utilizada, as sondagens default (ACK e echo request) s\u00c3\u00a3o sobrepostas. Quando firewalls restritivos est\u00c3\u00a3o posicionados entre o host de origem que executa o Nmap e a rede\u2212alvo, utilizar essas t\u00c3\u00a9cnica avan\u00c3\u00a7adas \u00c3\u00a9 recomendado. Do contr\u00c3\u00a1rio, hosts podem ser perdidos quando o firewall ignorar as sondagens ou as respostas delas.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212P0<\/b> (Sem ping)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Esta op\u00c3\u00a7\u00c3\u00a3o salta completamente a fase de descoberta do Nmap. Normalmente o Nmap utiliza este est\u00c3\u00a1gio para determinar as m\u00c3\u00a1quinas activas para o rastreio(scan) mais agressivo. Por default, o Nmap apenas executa sondagens agressivas tais como o rastreio(scan) de portas, detec\u00c3\u00a7\u00c3\u00a3o de vers\u00c3\u00b5es, ou detec\u00c3\u00a7\u00c3\u00b5es do SO contra afitri\u00c3\u00b5es(hosts) que foram verificados como activos. Desactivar a descoberta de anfitri\u00c3\u00b5es(hosts) com <b>\u2212P0<\/b> faz com que o Nmap teste as fun\u00c3\u00a7\u00c3\u00b5es de rastreio(scan) solicitadas contra <i>todos<\/i> os endere\u00c3\u00a7os IP alvos especificados. Portanto se um espa\u00c3\u00a7o de endere\u00c3\u00a7amento alvo do tamanho de uma classe B (\/16) for especificado na linha de comando, todos os 65.536 endere\u00c3\u00a7os IP ser\u00c3\u00a3o alvo do rastreio(scan). O segundo caracter da op\u00c3\u00a7\u00c3\u00a3o <b>\u2212P0<\/b> \u00c3\u00a9 um zero e n\u00c3\u00a3o a letra O. A descoberta de anfitri\u00c3\u00b5es(hosts) apropriada \u00c3\u00a9 desconsiderada como na listagem de rastreio(scan), mas ao inv\u00c3\u00a9s de parar e mostrar a lista de alvos, o Nmap continua a executar as fun\u00c3\u00a7\u00c3\u00b5es solicitadas como se cada alvo IP estivesse activo.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212PS [listadeportas]<\/b> (Ping usando TCP SYN)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Esta op\u00c3\u00a7\u00c3\u00a3o envia um pacote TCP vazio com a flag SYN marcada. A porta de destino default \u00c3\u00a9 a 80 (configurada em tempo de compila\u00c3\u00a7\u00c3\u00a3o pela vari\u00c3\u00a1vel DEFAULT_TCP_PROBE_PORT no nmap.h), mas uma porta alternativa pode ser especificada como um par\u00c3\u00a2metro. At\u00c3\u00a9 uma lista de portas separadas por v\u00c3rgula pode ser especificada (p.ex. <b>\u2212PS22,23,25,80,113,1050,35000<\/b>), nesse caso as sondagens ser\u00c3\u00a3o tentadas contra cada porta em paralelo.<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">A flag SYN sugere aos sistemas remotos que est\u00c3\u00a1 tentando estabelecer uma comunica\u00c3\u00a7\u00c3\u00a3o. Normalmente a porta de destino estar\u00c3\u00a1 fechada e um pacote RST (reset) ser\u00c3\u00a1 enviado de volta. Se a porta estiver aberta, o alvo ir\u00c3\u00a1 dar o segundo passo do cumprimento\u2212de\u2212tr\u00c3\u00aas\u2212vias (3\u2212way\u2212handshake) do TCP respondendo com um pacote TCP SYN\/ACK TCP. A m\u00c3\u00a1quina executando o Nmap ent\u00c3\u00a3o derruba a conex\u00c3\u00a3o rec\u00c3\u00a9m\u2212criada respondendo com um RST ao inv\u00c3\u00a9s de enviar um pacote ACK que iria completar o cumprimento\u2212de\u2212tr\u00c3\u00aas\u2212vias e estabelecer uma conex\u00c3\u00a3o completa. O pacote RST \u00c3\u00a9 enviado pelo kernel da m\u00c3\u00a1quina que est\u00c3\u00a1 executando o Nmap em resposta ao SYN\/ACK inesperado, e n\u00c3\u00a3o pelo pr\u00c3\u00b3prio Nmap.<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">O Nmap n\u00c3\u00a3o se importa se a porta est\u00c3\u00a1 aberta ou fechada. Tanto a resposta RST ou SYN\/ACK discutidas anteriormente dizem ao Nmap se o hosts est\u00c3\u00a1 dispon\u00c3vel e responsivo.<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">Em m\u00c3\u00a1quinas UNIX apenas o usu\u00c3\u00a1rio privilegiado root \u00c3\u00a9 capaz, normalmente, de enviar e receber pacotes TCP em estado bruto(raw packets). Para usu\u00c3\u00a1rios n\u00c3\u00a3o privilegiados um contorno \u00c3\u00a9 automaticamente empregado em concord\u00c3\u00a2ncia com a chamada de sistema connect() iniciada contra cada porta\u2212alvo. Isso tem o efeito de enviar um pacote SYN ao anfitri\u00c3\u00a3o(host) alvo em uma tentativa de estabelecer uma conex\u00c3\u00a3o. Se o connect() retornar com sucesso r\u00c3\u00a1pido ou com uma falha ECONNREFUSED, a pilha TCP subjacente deve ter recebido um SYN\/ACK ou RST e o anfitri\u00c3\u00a3o(host) \u00c3\u00a9 marcado como dispon\u00c3vel. Se a tentativa de conex\u00c3\u00a3o for abandonada at\u00c3\u00a9 que um timeout ocorra, o host \u00c3\u00a9 marcado como indispon\u00c3vel. Esse contorno tamb\u00c3\u00a9m \u00c3\u00a9 usado para conex\u00c3\u00b5es IPv6, pois o suporte a constru\u00c3\u00a7\u00c3\u00a3o de pacotes IPv6 em estado bruto(raw) ainda n\u00c3\u00a3o est\u00c3\u00a1 dispon\u00c3vel no Nmap.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212PA [listadeportas]<\/b> (Ping usando TCP ACK)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">O ping usando TCP ACK \u00c3\u00a9 muito similar ao rec\u00c3\u00a9m\u2212discutido ping usando SYN. A diferen\u00c3\u00a7a como poderia imaginar, \u00c3\u00a9 que a flag TCP ACK \u00c3\u00a9 marcada ou inv\u00c3\u00a9s da flag SYN. O pacote ACK finge reconhecer dados de uma conex\u00c3\u00a3o TCP estabelecida, quando nenhuma conex\u00c3\u00a3o existe de facto. Ent\u00c3\u00a3o os anfitri\u00c3\u00b5es(hosts) remotos deveriam sempre responder com pacotes RST revelando sua exist\u00c3\u00aancia no processo.<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">A op\u00c3\u00a7\u00c3\u00a3o <b>\u2212PA<\/b> utiliza a mesma porta default que a sondagem SYM (80) e pode tamb\u00c3\u00a9m obter uma lista de portas destino no mesmo formato. Se um usu\u00c3\u00a1rio privilegiado tenta isto, ou se um alvo IPv6 \u00c3\u00a9 especificado, o contorno connect() discutido anteriormente \u00c3\u00a9 utilizado. Esse contorno \u00c3\u00a9 imperfeito pois o connect() est\u00c3\u00a1 realmente enviando um pacote SYN ao inv\u00c3\u00a9s de um ACK.<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">O motivo para oferecer ambas as sondagens ping, que utilizam SYN e ACK, \u00c3\u00a9 maximizar as chances de passar por firewalls. Muitos administradores configuram routers e outros firewalls simples para bloquear a entrada de pacotes SYN excepto aqueles destinados a servi\u00c3\u00a7os p\u00c3\u00bablicos como o site web da empresa ou servidor de correio electr\u00c3\u00b3nico. Isso evita as demais conex\u00c3\u00b5es entradas na organiza\u00c3\u00a7\u00c3\u00a3o, permitindo aos usu\u00c3\u00a1rios fazer conex\u00c3\u00b5es desobstruidas \u00c3\u00a0 Internet. Essa aproxima\u00c3\u00a7\u00c3\u00a3o n\u00c3\u00a3o\u2212orientada \u00c3\u00a0 conex\u00c3\u00a3o (non\u2212stateful ou stateless) consome poucos recursos no firewall\/router e \u00c3\u00a9 amplamente suportada por filtros de hardware e software. O firewall de software Netfilter\/iptables do Linux oferece a conveni\u00c3\u00aancia da op\u00c3\u00a7\u00c3\u00a3o <b>\u2212\u2212syn<\/b> para implementar essa abordagem stateless. Quando regras stateless do firewall como essas s\u00c3\u00a3o implementadas, sondagens de ping usando SYN (<b>\u2212PS<\/b>) muito provavelmente ser\u00c3\u00a3o bloqueadas quando forem enviadas \u00c3\u00a0 portas fechadas. Nesses casos, a sondagem ACK se destaca pois ela simplesmente passa por essas regras.<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">Outro tipo comum de firewall utiliza regras orientadas a conex\u00c3\u00a3o que descartam pacotes inesperados. Esta caracter\u00c3stica era encontrada inicialmente apenas em firewalls de alto\u2212n\u00c3vel, embora tenha se tornado mais comum com o passar dos anos. O sistema Netfilter\/iptables do Linux suporta esta caracter\u00c3stica atrav\u00c3\u00a9s da op\u00c3\u00a7\u00c3\u00a3o <b>\u2212\u2212state<\/b>, que categoriza os pacotes baseados no estado da conex\u00c3\u00a3o. Uma sondagem SYN tem maiores chances de funcionar contra um sistema assim, pois pacotes ACK inesperados s\u00c3\u00a3o normalmente reconhecidos como falsos e descartados. Uma solu\u00c3\u00a7\u00c3\u00a3o para esse dilema \u00c3\u00a9 enviar ambas as sondagens SYN e ACK especificando <b>\u2212PS<\/b> e <b>\u2212PA<\/b>.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212PU [listadeportas]<\/b> (Ping usando UDP)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Outra op\u00c3\u00a7\u00c3\u00a3o de descoberta de anfitri\u00c3\u00b5es(hosts) \u00c3\u00a9 o ping usando UDP, que envia um pacote UDP vazio (a menos que <b>\u2212\u2212data\u2212length<\/b> seja especificado) para as portas informadas. A listadeportas tem o mesmo formato que os discutidos anteriormente nas op\u00c3\u00a7\u00c3\u00b5es <b>\u2212PS<\/b> e <b>\u2212PA<\/b>. Se nenhuma porta for especificada, o default \u00c3\u00a9 31338. Esse default pode ser configurado em tempo de compila\u00c3\u00a7\u00c3\u00a3o alterando DEFAULT_UDP_PROBE_PORT no nmap.h. Uma porta alta n\u00c3\u00a3o comum \u00c3\u00a9 utilizada como default porque enviar para portas abertas normalmente \u00c3\u00a9 indesejado para este tipo particular de rastreio(scan).<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">Ao bater contra uma porta fechada na m\u00c3\u00a1quina\u2212alvo, a sondagem UDP deve criar um pacote ICMP de porta inalcan\u00c3\u00a7\u00c3\u00a1vel como resposta. Isso diz ao Nmap que a m\u00c3\u00a1quina est\u00c3\u00a1 activa e dispon\u00c3vel. Muitos outros tipos de erros ICMP, tais como anfitri\u00c3\u00a3o(host)\/rede inalcan\u00c3\u00a7\u00c3\u00a1vel ou TTL excedido s\u00c3\u00a3o indicativos de um anfitri\u00c3\u00a3o(host) inactivo ou inalcan\u00c3\u00a7\u00c3\u00a1vel. A falta de resposta tamb\u00c3\u00a9m \u00c3\u00a9 interpretada dessa forma. Se uma porta aberta \u00c3\u00a9 alcan\u00c3\u00a7ada, a maioria dos servi\u00c3\u00a7os simplesmente ignoram o pacote vazio e falham em retornar qualquer resposta. \u00c3 por isso que a porta de sondagem default \u00c3\u00a9 31338, que pouco provavelmente estar\u00c3\u00a1 em uso. Uns poucos servi\u00c3\u00a7os, tal como o chargen, ir\u00c3\u00a1 responder a um pacote UDP vazio, e com isso revelar\u00c3\u00a1 ao Nmap que a m\u00c3\u00a1quina est\u00c3\u00a1 dispon\u00c3vel.<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">A principal vantagem deste tipo de scan \u00c3\u00a9 que ele passa por firewalls e filtros que apenas examinam o TCP. Por exemplo, uma vez eu tive um router broadband sem\u2212fios Linksys BEFW11S4. A interface externa desse dispositivo filtrava todas as portas TCP por default, mas as sondagens UDP ainda causavam mensagens de porta inalcan\u00c3\u00a7\u00c3\u00a1vel, denunciando assim o dispositivo.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212PE<\/b>; <b>\u2212PP<\/b>; <b>\u2212PM<\/b> (Tipos de Ping do ICMP)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Al\u00c3\u00a9m dos tipos incomuns de descoberta de anfitri\u00c3\u00b5es(hosts) TCP e UDP discutidos anteriormente, o Nmap pode enviar os pacotes\u2212padr\u00c3\u00a3o que normalmente s\u00c3\u00a3o enviados pelo popular programa ping. O Nmap envia um pacote ICMP do tipo 8 (echo request) ao endere\u00c3\u00a7o IP alvo, esperando como resposta um tipo 0 (Echo Reply) do anfitri\u00c3\u00a3o(host) dispon\u00c3vel. Infelizmente para muitos exploradores de rede, muitos anfitri\u00c3\u00b5es(hosts) e firewalls actualmente bloqueiam esses pacotes, ao inv\u00c3\u00a9s de responder como \u00c3\u00a9 requerido pela<\/font> <b><font color=\"#0000FF\">RFC 1122<\/font><\/b> <small><font color=\"#000000\">[1]<\/font><\/small> <font color=\"#000000\">. Por essa raz\u00c3\u00a3o, rastreios(scans) puramente ICMP s\u00c3\u00a3o raramente confi\u00c3\u00a1veis o suficiente contra alvos desconhecidos na Internet. Mas para administradores de sistemas monitorando uma rede interna eles podem ser uma abordagem pr\u00c3\u00a1tica e eficiente. Utilize a op\u00c3\u00a7\u00c3\u00a3o <b>\u2212PE<\/b> para activar esse comportamento echo request.<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">Embora o echo request seja a pesquisa padr\u00c3\u00a3o de um ping ICMP, o Nmap n\u00c3\u00a3o p\u00c3\u00a1ra aqui. A padroniza\u00c3\u00a7\u00c3\u00a3o do ICMP (<\/font><b><font color=\"#0000FF\">RFC 792<\/font><\/b> <small><font color=\"#000000\">[2]<\/font><\/small> <font color=\"#000000\">) tamb\u00c3\u00a9m especifica timestamp request, information request, e pacotes address mask request como c\u00c3\u00b3digos 13, 15, e 17, respectivamente. Apesar do prop\u00c3\u00b3sito ostensivo dessas pesquisas seja obter informa\u00c3\u00a7\u00c3\u00b5es tais como a m\u00c3\u00a1scara do endere\u00c3\u00a7o e hora corrente, eles podem ser facilmente utilizados para descoberta de anfitri\u00c3\u00b5es(hosts). Um sistema que responda est\u00c3\u00a1 activo e dispon\u00c3- vel. O Nmap n\u00c3\u00a3o implementa actualmente os pacotes de requisi\u00c3\u00a7\u00c3\u00a3o de informa\u00c3\u00a7\u00c3\u00b5es, pois eles n\u00c3\u00a3o s\u00c3\u00a3o amplamente suportados. A RFC 1122 insiste que \u201cum anfitri\u00c3\u00a3o(host) N\u00c3O DEVERIA implementar essas mensagens\u201d. Pesquisas de marca\u00c3\u00a7\u00c3\u00a3o de hora (Timestamp) e m\u00c3\u00a1scara de endere\u00c3\u00a7o podem ser enviadas com as op\u00c3\u00a7\u00c3\u00b5es <b>\u2212PP<\/b> e <b>\u2212PM<\/b> , respectivamente. Uma resposta timestamp reply (c\u00c3\u00b3digo ICMP 14) ou uma resposta address mask reply (c\u00c3\u00b3digo 18) revela que o host est\u00c3\u00a1 dispon\u00c3vel. Essas duas pesquisas podem ser valiosas quando os administradores bloqueiam pacotes echo request especificamente e esquecem que outras pesquisas ICMP podem ser usadas com o mesmo prop\u00c3\u00b3sito.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212PR<\/b> (Ping usando ARP)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Um dos cen\u00c3\u00a1rios de uso mais comuns do Nmap \u00c3\u00a9 o rastreio(scan) da LAN ethernet. Na maioria das LANs, especialmente aquelas que utilizam a faixa de endere\u00c3\u00a7amento privado ao abrigo do RFC1918, a vasta maioria dos endere\u00c3\u00a7os IP nuca s\u00c3\u00a3o utilizados. Quando o Nmap tenta enviar um pacote IP em estado bruto(raw), tal como um ICMP echo request, o sistema operativo deve determinar o endere\u00c3\u00a7o f\u00c3- sico de destino (ARP) correspondente ao IP\u2212alvo de forma que ele possa endere\u00c3\u00a7ar adequadamente o frame ethernet. Isso normalmente \u00c3\u00a9 lento e problem\u00c3\u00a1tico, pois os sistemas operativos n\u00c3\u00a3o foram escritos com a expectativa de que precisariam fazer milh\u00c3\u00b5es de requisi\u00c3\u00a7\u00c3\u00b5es ARP contra anfitri\u00c3\u00b5es(hosts) indispon\u00c3veis em um curto per\u00c3odo de tempo.<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">O rastreio(scan) ARP encarrega o Nmap e seus algor\u00c3tmos optimizados de fazer as requisi\u00c3\u00a7\u00c3\u00b5es ARP. E se ele conseguir uma resposta de volta, o Nmap n\u00c3\u00a3o precisa de se preocupar com os pacotes ping baseados em IP, uma vez que ele j\u00c3\u00a1 sabe que o anfitri\u00c3\u00a3o(host) est\u00c3\u00a1 activo. Isso torna o rastreio(sca) ARP muito mais r\u00c3\u00a1pido e mais confi\u00c3\u00a1vel que os rastreios(scans) baseados em IP. Portanto isso \u00c3\u00a9 feito por default quando se faz o rastreio(scan) de anfitri\u00c3\u00b5es(hosts) ethernet que o Nmap detecta estarem posicionados em uma rede ethernet local. Mesmo se tipos diferentes de ping (tais como <b>\u2212PI<\/b> ou <b>\u2212PS<\/b>) sejam especificados, o Nmap usa o ARP em vez, para cada um dos alvos que estiverem na mesma LAN. Se n\u00c3\u00a3o quiser de forma alguma fazer um ratreio(scan) ARP, especifique <b>\u2212\u2212send\u2212ip<\/b>.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212n<\/b> (N\u00c3\u00a3o fa\u00c3\u00a7a resolu\u00c3\u00a7\u00c3\u00a3o DNS)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Diz ao Nmap para <i>nunca<\/i> fazer uma resolu\u00c3\u00a7\u00c3\u00a3o DNS nos endere\u00c3\u00a7os IP activos que ele encontrar. Uma vez que o DNS \u00c3\u00a9 normalmente lento, isso acelera as coisas.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212R<\/b> (resolu\u00c3\u00a7\u00c3\u00a3o DNS para todos os alvos)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Diz ao Nmap para fazer <i>sempre<\/i> uma resolu\u00c3\u00a7\u00c3\u00a3o DNS reversa nos endere\u00c3\u00a7os IP\u2212alvos. Normalmente isto apenas \u00c3\u00a9 executado quando uma m\u00c3\u00a1quina est\u00c3\u00a1 activa.<\/font><\/p>\n<h2>FUNDAMENTOS DO RASTREIO(SCAN) DE PORTAS <a name=\"FUNDAMENTOS DO RASTREIO(SCAN) DE PORTAS\"><\/a> <\/h2>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">Embora o Nmap tenha crescido em funcionalidades ao longo dos anos, ele come\u00c3\u00a7ou como um eficiente scanner de portas e essa permanece a sua fun\u00c3\u00a7\u00c3\u00a3o principal. O simples comando <b>nmap<\/b> <i>alvo<\/i> faz o rastreio(scan) a mais de 1660 portas TCP no anfitri\u00c3\u00a3o(host) <i>alvo<\/i>. Embora muitos scanner de portas tenham tradicionalmente agrupado todas as portas nos estados aberto ou fechado, o Nmap \u00c3\u00a9 muito mais granular. Ele divide as portas em seis estados: aberto(open), fechado(closed),filtrado(filtered), n\u00c3\u00a3o\u2212filtrado(unfiltered), aberto(open)|filtrado(filtered), ou fechado(closed)|filtrado(filtered).<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">Esses estados n\u00c3\u00a3o s\u00c3\u00a3o propriedades intr\u00c3nsecas da porta mas descrevem como o Nmap as v\u00c3\u00aa. Por exemplo, um rastreio(scan) do Nmap da mesma rede como alvo pode mostrar a porta 135\/tcp como aberta, enquanto um rastreio(scan) ao mesmo tempo com as mesmas op\u00c3\u00a7\u00c3\u00b5es a partir da Internet poderia mostrar essa porta como filtrada.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>Os seis estados de porta reconhecidos pelo Nmap<\/b><\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">aberto (open)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Uma aplica\u00c3\u00a7\u00c3\u00a3o est\u00c3\u00a1 activamente aceitando conex\u00c3\u00b5es TCP ou pacotes UDP nesta porta. Encontrar esse estado \u00c3\u00a9 frequentemente o objectivo principal de um rastreio(scan) de portas. Pessoas conscientes sobre a seguran\u00c3\u00a7a sabem que cada porta aberta \u00c3\u00a9 um convite para um ataque. Invasores e profissionais de avalia\u00c3\u00a7\u00c3\u00a3o de seguran\u00c3\u00a7a querem explorar as portas abertas, enquanto os administradores tentam fechar ou proteger com firewalls sem bloquear usu\u00c3\u00a1rios leg\u00c3timos. Portas abertas s\u00c3\u00a3o tamb\u00c3\u00a9m interessantes para rastreios(scans) n\u00c3\u00a3o\u2212relacionados \u00c3\u00a0 seguran\u00c3\u00a7a pois mostram os servi\u00c3\u00a7os dispon\u00c3veis para utiliza\u00c3\u00a7\u00c3\u00a3o na rede.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">fechado (closed)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Uma porta fechada est\u00c3\u00a1 acess\u00c3vel (ela recebe e responde a pacotes de sondagens do Nmap), mas n\u00c3\u00a3o h\u00c3\u00a1 nenhuma aplica\u00c3\u00a7\u00c3\u00a3o ouvindo nela. Elas podem ser \u00c3\u00bateis para mostrar que um anfitri\u00c3\u00a3o(host) est\u00c3\u00a1 activo em um determinado endere\u00c3\u00a7o IP (descoberta de hosts, ou rastreio(scan) usando ping), e como parte de uma dete\u00c3\u00a7\u00c3\u00a3o de SO. Pelo facto de portas fechadas serem alcan\u00c3\u00a7\u00c3\u00a1veis, pode valer a pena o rastreio(scan) mais tarde no caso de alguma delas abrir. Os administradores deveriam considerar o bloqueio dessas portas com um firewall. Ent\u00c3\u00a3o elas apareceriam no estado filtrado, discutido a seguir.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">filtrado(filtered)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">O Nmap n\u00c3\u00a3o consegue determinar se a porta est\u00c3\u00a1 aberta porque uma filtragem de pacotes impede que as sondagens alcancem a porta. A filtragem poderia ser de um dispositivo firewall dedicado, regras de router, ou um software de firewall baseado em anfitri\u00c3\u00a3o(host). Essas portas frustram os atacantes pois elas fornecem poucas informa\u00c3\u00a7\u00c3\u00b5es. \u00c3s v\u00c3\u00aazes elas respondem com mensagens de erro ICMP tais como as do tipo 3 c\u00c3\u00b3digo 13 (destino inalcan\u00c3\u00a7\u00c3\u00a1vel: comunica\u00c3\u00a7\u00c3\u00a3o proibida administrativamente), mas os filtros que simplesmente descartam pacotes sem responder s\u00c3\u00a3o bem mais comuns. Isso for\u00c3\u00a7a o Nmap a tentar diversas vezes s\u00c3\u00b3 para o caso de a sondagem ter sido descartada por congestionamento da rede ao inv\u00c3\u00a9s de filtragem. Isso reduz a velocidade do rastreio(scan) dramaticamente.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">n\u00c3\u00a3o\u2212filtrado(unfiltered)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">O estado n\u00c3\u00a3o\u2212filtrado significa que uma porta est\u00c3\u00a1 acess\u00c3vel, mas que o Nmap \u00c3\u00a9 incapaz de determinar se ela est\u00c3\u00a1 aberta ou fechada. Apenas o rastreio(scan) ACK, que \u00c3\u00a9 usado para mapear conjuntos de regras de firewall classifica portas com este estado. O rastreio(scan) de portas n\u00c3\u00a3o\u2212filtradas com outros tipos de scan, tal como scan Window, scan Syn, ou scan FIN, podem ajudar a responder se a porta est\u00c3\u00a1 aberta.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">open|filtered<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">O Nmap coloca portas neste estado quando \u00c3\u00a9 incapaz de determinar se uma porta est\u00c3\u00a1 aberta ou filtrada. Isso acontece para tipos de rastreio(scan) onde as portas abertas n\u00c3\u00a3o d\u00c3\u00a3o nenhuma resposta. A falta de resposta poderia tamb\u00c3\u00a9m significar que um filtro de pacotes descartou a sondagem ou qualquer resposta que ela tenha provocado. Portanto o n\u00c3\u00a3o sabe com certeza se a porta est\u00c3\u00a1 aberta ou se est\u00c3\u00a1 sendo filtrada. Os rastreios(scans) UDP, IP Protocol, FIN, Null, e Xmas classificam portas desta forma.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">closed|filtered<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Este estado \u00c3\u00a9 usado quando o Nmap \u00c3\u00a9 incapaz de determinar se uma porta est\u00c3\u00a1 fechada ou filtrada. \u00c3 apenas usado para o rastreio(scan) IPID Idle scan.<\/font><\/p>\n<h2>T\u00c3CNICAS DE RASTREIO(SCAN) DE PORTAS <a name=\"T\u00c3CNICAS DE RASTREIO(SCAN) DE PORTAS\"><\/a> <\/h2>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">Como um novato executando uma repara\u00c3\u00a7\u00c3\u00a3o autom\u00c3\u00b3vel posso perder horas tentando usar minhas ferramentas rudimentares (martelo, fita adesiva, grifo, etc.) nas tarefas. Quando eu falho miseravelmente e reboco minha lata\u2212velha para um mec\u00c3\u00a2nico de verdade ele invariavelmente pesca aqui e ali em um enorme ba\u00c3\u00ba de ferramentas at\u00c3\u00a9 pegar a coisa perfeita que torna a tarefa numa brincadeira. A arte de rastrear(scaning) portas \u00c3\u00a9 similar. Os peritos entendem as dezenas de t\u00c3\u00a9cnicas de rastreio(scan) e escolhem as que s\u00c3\u00a3o apropriadas (ou uma combina\u00c3\u00a7\u00c3\u00a3o) para uma dada tarefa. Usu\u00c3\u00a1rios inexperientes e script kiddies, por outro lado, tentam resolver todos os problemas com o scan SYN default. Uma vez que o Nmap \u00c3\u00a9 gratuito a \u00c3\u00banica barreira para a mestria em rastreio(scaning) de portas \u00c3\u00a9 o conhecimento. Isso certamente \u00c3\u00a9 melhor que no mundo autom\u00c3\u00b3vel onde pode ser necess\u00c3\u00a1rio uma grande habilidade para determinar que precisa de um compressor de molas e ent\u00c3\u00a3o tem que pagar milhares de euros por um.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">A maioria dos tipos de rastreio(scan) est\u00c3\u00a1 dispon\u00c3vel apenas para usu\u00c3\u00a1rios privilegiados. Isso acontece porque eles enviam e recebem pacotes em estado bruto(raw), o que requer acesso de root em sistemas Unix. Utilizar a conta de administrador no Windows \u00c3\u00a9 recomendado, embora o Nmap \u00c3\u00a0s v\u00c3\u00aazes funcione com usu\u00c3\u00a1rios sem privil\u00c3\u00a9gios nessa plataforma quando o WinPcap foi carregado no SO. Requerer privil\u00c3\u00a9gio de root era uma s\u00c3\u00a9ria limita\u00c3\u00a7\u00c3\u00a3o quando o Nmap foi lan\u00c3\u00a7ado em 1997, pois muitos usu\u00c3\u00a1rios apenas tinham acesso a contas de shell compartilhadas. Agora o mundo \u00c3\u00a9 diferente. Computadores est\u00c3\u00a3o mais baratos, muito mais pessoas tem acesso directo e permanente \u00c3\u00a0 Internet e computadores desktop Unix (incluindo Linux e MAC OS X) s\u00c3\u00a3o comuns. Uma vers\u00c3\u00a3o para o Windows do Nmap se encontra actualmente dispon\u00c3vel permitindo que se use em muito mais computadores desktop. Por todas essas raz\u00c3\u00b5es os usu\u00c3\u00a1rios t\u00c3\u00aam menos necessidade de executar o Nmap a partir de contas de shell compartilhadas e limitadas. Isso \u00c3\u00a9 muito bom pois as op\u00c3\u00a7\u00c3\u00b5es privilegiadas tornam o Nmap muito mais poderoso e flex\u00c3vel.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">Embora o Nmap tente produzir resultados precisos tenha em mente que todas as dedu\u00c3\u00a7\u00c3\u00b5es s\u00c3\u00a3o baseadas em pacotes devolvidos pelas m\u00c3\u00a1quinas\u2212alvo (ou firewalls na frente delas). Tais anfitri\u00c3\u00b5es(hosts) podem n\u00c3\u00a3o ser confi\u00c3\u00a1veis e enviar respostas com o prop\u00c3\u00b3sito de confundir ou enganar o Nmap. Muito mais comum s\u00c3\u00a3o os anfitri\u00c3\u00b5es(hosts) n\u00c3\u00a3o\u2212de\u2212acordo\u2212com\u2212a\u2212rfc que n\u00c3\u00a3o respondem como deveriam \u00c3\u00a0s sondagens do Nmap. As sondagens FIN, Null e Xmas s\u00c3\u00a3o particularmente suscet\u00c3veis a esse problema. Tais quest\u00c3\u00b5es s\u00c3\u00a3o espec\u00c3ficas de determinados tipos de scan e portanto s\u00c3\u00a3o discutidos nas entradas individuais de cada um dos tipos.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">Esta se\u00c3\u00a7\u00c3\u00a3o documenta as dezenas de t\u00c3\u00a9cnicas de rastreio(scan) de portas suportadas pelo Nmap. Apenas um m\u00c3\u00a9todo pode ser utilizado de cada vezm excepto que um scan UDP (<b>\u2212sU<\/b>) pode ser combinado com qualquer um dos tipos de scan TCP. Como uma ajuda para a mem\u00c3\u00b3ria as op\u00c3\u00a7\u00c3\u00b5es dos tipos de rastreio(scan) de portas est\u00c3\u00a3o no formato <b>\u2212s<\/b><i>C<\/i>, onde <i>C<\/i> \u00c3\u00a9 um caracter proeminente no nome do rastreio(scan), normalmente o primeiro. A \u00c3\u00banica excep\u00c3\u00a7\u00c3\u00a3o a essa regra \u00c3\u00a9 para o rastreio(scan) denominado FTP bounce (<b>\u2212b<\/b>). Por default o Nmap executa um rastreio(scan) SYN, embora ele substitua por um rastreio(scan) Connect() se o usu\u00c3\u00a1rio n\u00c3\u00a3o tiver os privil\u00c3\u00a9gios adequados para enviar pacotes em estado bruto(raw) (requer acesso de root no UNIX) ou se alvos IPv6 forem especificados. Dos rastreios(scans) listados nesta sec\u00c3\u00a7\u00c3\u00a3o os usu\u00c3\u00a1rios n\u00c3\u00a3o privilegiados podem apenas executar os rastreios(scans) connect() e ftp bounce.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212sS<\/b> (rastreio(scan) TCP SYN)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">O rastreio(scan) SYN \u00c3\u00a9 a op\u00c3\u00a7\u00c3\u00a3o de rastreio(scan) default e a mais popular por boas raz\u00c3\u00b5es. Pode ser executada rapidamente fazendo o rastreio(scan) a milhares de portas por segundo em uma rede r\u00c3\u00a1pida, n\u00c3\u00a3o bloqueada por firewalls intrusivos. O rastreio(scan) SYN \u00c3\u00a9 relativamente n\u00c3\u00a3o\u2212obstrusivo e camuflado, uma vez que ele nunca completa uma conex\u00c3\u00a3o TCP. Ele tamb\u00c3\u00a9m trabalha contra qualquer pilha TCP padronizada ao inv\u00c3\u00a9s de depender de factores espec\u00c3ficos de plataformas como os rastreios(scans) Fin\/Null\/Xmas, Maimon e Idle fazem. Ele tamb\u00c3\u00a9m permite uma diferencia\u00c3\u00a7\u00c3\u00a3o limpa e confi\u00c3\u00a1vel entre os estados aberto (open), fechado (closed), e filtrado (filtered).<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">Esta t\u00c3\u00a9cnica \u00c3\u00a9 freq\u00c3\u00bcentemente chamada de rastreio(scan) de porta entreaberta (half\u2212open scanning), porque n\u00c3\u00a3o abre uma conex\u00c3\u00a3o TCP completamente. Voc\u00c3\u00aa envia um pacote SYN, como se fosse abrir uma conex\u00c3\u00a3o real e ent\u00c3\u00a3o espera uma resposta. Um SYN\/ACK indica que a porta est\u00c3\u00a1 ouvindo (aberta) enquanto um RST (reset) \u00c3\u00a9 indicativo de uma n\u00c3\u00a3o\u2212ouvinte. Se nenhuma resposta \u00c3\u00a9 recebida ap\u00c3\u00b3s diversas retransmiss\u00c3\u00b5es a porta \u00c3\u00a9 marcada como filtrada. A porta tamb\u00c3\u00a9m \u00c3\u00a9 marcada como filtrada se um erro ICMP de inalcan\u00c3\u00a7\u00c3\u00a1vel \u00c3\u00a9 recebido (tipo 3, c\u00c3\u00b3digo 1,2, 3, 9, 10, ou 13).<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212sT<\/b> (rastreio(scan) TCP connect())<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">O rastreio(scan) TCP Connect() \u00c3\u00a9 o rastreio(scan) default do TCP quando o rastreio(scan) SYN n\u00c3\u00a3o \u00c3\u00a9 uma op\u00c3\u00a7\u00c3\u00a3o. Esse \u00c3\u00a9 o caso quando o usu\u00c3\u00a1rio n\u00c3\u00a3o tem privil\u00c3\u00a9gios para criar pacotes em estado bruto(raw) ou rastrear redes IPv6. Ao inv\u00c3\u00a9s de criar pacotes em estado bruto(raw) como a maioria dos outros tipos de rastreio(scan) fazem, o Nmap pede ao sistema operativo para estabelecer uma conex\u00c3\u00a3o com a m\u00c3\u00a1quina e porta alvos enviando uma chamada de sistema connect(). Essa \u00c3\u00a9 a mesma chamada de alto n\u00c3vel que os navegadores da web, clientes P2P, e a maioria das outras aplica\u00c3\u00a7\u00c3\u00b5es para rede utilizam para estabelecer uma conex\u00c3\u00a3o. \u00c3 parte do interface de programa\u00c3\u00a7\u00c3\u00a3o conhecida como API de Sockets de Berkeley. Ao inv\u00c3\u00a9s de ler as respostas em pacotes em estado bruto(raw) directamente dos fios, o Nmap utiliza esta API para obter informa\u00c3\u00a7\u00c3\u00b5es do estado de cada tentativa de conex\u00c3\u00a3o.<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">Quando um rastreio(scan) SYN est\u00c3\u00a1 dispon\u00c3vel \u00c3\u00a9 normalmente a melhor escolha. O Nmap tem menos controle sobre a chamada de alto n\u00c3vel connect() do que sobre os pacotes em estado bruto(raw) tornando\u2212o menos eficiente. A chamada de sistema completa as conex\u00c3\u00b5es nas portas\u2212alvo abertas ao inv\u00c3\u00a9s de executar o reset de porta entreaberta que o rastreio(scan) SYN faz. Isso n\u00c3\u00a3o s\u00c3\u00b3 leva mais tempo e requer mais pacotes para obter a mesma informa\u00c3\u00a7\u00c3\u00a3o mas tamb\u00c3\u00a9m torna mais prov\u00c3\u00a1vel que as m\u00c3\u00a1quinas\u2212alvo registrem a conex\u00c3\u00a3o. Um sistema IDS decente ir\u00c3\u00a1 detectar qualquer um deles, mas a maioria das m\u00c3\u00a1quinas n\u00c3\u00a3o tem esse tipo de sistema de alarme. Muitos servi\u00c3\u00a7os na maioria dos sistema Unix ir\u00c3\u00a3o acrescentar uma nota na syslog e \u00c3\u00a0s v\u00c3\u00aazes uma mensagem de erro obscura, quando o Nmap se conecta e ent\u00c3\u00a3o fecha a conex\u00c3\u00a3o sem enviar nenhum dado. Servi\u00c3\u00a7os verdadeiramente pat\u00c3\u00a9ticos ir\u00c3\u00a3o travar quando isso acontecer embora isso seja incomum. Um administrador que v\u00c3\u00aa um punhado de tentativas de conex\u00c3\u00a3o nos registros vindos de um \u00c3\u00banico sistema deveria saber que foi rastreado(scanned) com connect.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212sU<\/b> (rastreios(scans) UDP)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Embora os servi\u00c3\u00a7os mais populares na Internet operem sobre o protocolo TCP, os servi\u00c3\u00a7os<\/font> <b><font color=\"#0000FF\">UDP<\/font><\/b> <small><font color=\"#000000\">[3]<\/font><\/small> <font color=\"#000000\">s\u00c3\u00a3o amplamente difundidos. O DNS, o SNMP e o DHCP (registrados nas portas 53, 161\/162, e 67\/68) s\u00c3\u00a3o tr\u00c3\u00aas dos mais comuns. Pelo facto do rastreio(scan) UDP ser normalmente mais lento e mais dif\u00c3cil que o TCP alguns auditores de seguran\u00c3\u00a7a ignoram essas portas. Isso \u00c3\u00a9 um erro pois servi\u00c3\u00a7os UDP pass\u00c3veis de explora\u00c3\u00a7\u00c3\u00a3o s\u00c3\u00a3o bastante comuns e invasores certamente n\u00c3\u00a3o ignoram o protocolo inteiro. Felizmente o Nmap pode ajudar a inventariar as portas UDP.<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">O rastreio(scan) UDP \u00c3\u00a9 activado com a op\u00c3\u00a7\u00c3\u00a3o <b>\u2212sU<\/b>. Ele pode ser combinado com um tipo de rastreio(scan) TCP como o rastreio(scan) SYN (<b>\u2212sS<\/b>) para averiguar ambos protocolos na mesma execu\u00c3\u00a7\u00c3\u00a3o.<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">O SYN UDP funciona enviando um cabe\u00c3\u00a7alho UDP vazio (sem dados) para cada porta pretendida. Se um erro ICMP de porta inalcan\u00c3\u00a7\u00c3\u00a1vel (tipo 3, c\u00c3\u00b3digo 3) \u00c3\u00a9 retornado a porta est\u00c3\u00a1 fechada. Outros erros do tipo inalcan\u00c3\u00a7\u00c3\u00a1vel (tipo 3, c\u00c3\u00b3digos 1, 2, 9, 10, ou 13) marcam a porta como filtrada. Ocasionalmente um servi\u00c3\u00a7o ir\u00c3\u00a1 responder com um pacote UDP provando que est\u00c3\u00a1 aberta. Se nenhuma resposa \u00c3\u00a9 recebida ap\u00c3\u00b3s as retransmiss\u00c3\u00b5es a porta \u00c3\u00a9 classificada como aberta|filtrada. Isso significa que a porta poderia estar aberta ou talvez que filtros de pacotes estejam bloqueando a comunica\u00c3\u00a7\u00c3\u00a3o. Rastreios(scans) de vers\u00c3\u00b5es (<b>\u2212sV<\/b>) podem ser utilizados para ajudar a diferenciar as portas verdadeiramente abertas das que est\u00c3\u00a3o filtradas.<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">Um grande desafio com o rastreio(scan) UDP \u00c3\u00a9 faz\u00c3\u00aa\u2212lo rapidamente. Portas abertas e filtradas raramente enviam alguma resposta, deixando o Nmap esgotar o tempo (time out) e ent\u00c3\u00a3o efectuar retransmiss\u00c3\u00b5es para o caso de a sondagem ou a resposta ter sido perdida. Portas fechadas s\u00c3\u00a3o normalmente um problema ainda maior. Elas costumam enviar de volta um erro ICMP de porta inalcan\u00c3\u00a7\u00c3\u00a1vel. Mas, ao contr\u00c3\u00a1rio dos pacotes RST enviados pelas portas TCP fechadas em resposta a um rastreio(scan) SYN ou Connect, muitos anfitri\u00c3\u00b5es(hosts) limitam a taxa de mensagens ICMP de porta inalcan\u00c3\u00a7\u00c3\u00a1vel por default. O Linux e o Solaris s\u00c3\u00a3o particularmente rigorosos quanto a isso. Por exemplo, o kernel 2.4.20 do Linux limita a quantidade de mensagens de destino inalcan\u00c3\u00a7\u00c3\u00a1vel a at\u00c3\u00a9 uma por segundo (no net\/ipv4\/icmp.c).<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">O Nmap detecta a limita\u00c3\u00a7\u00c3\u00a3o de taxa e diminui o ritmo de acordo para evitar inundar a rede com pacotes in\u00c3\u00bateis que a m\u00c3\u00a1quina\u2212alvo ir\u00c3\u00a1 descartar. Infelizmente, um limite como o do Linux de um pacote por segundo faz com que um rastreio(scan) de 65.536 portas leve mais de 18 horas. Id\u00c3\u00a9ias para acelerar o rastreio(scan) UDP incluem rastrear(scan) mais anfitri\u00c3\u00b5es(hosts) em paralelo, fazer um rastreio(scan) r\u00c3\u00a1pido apenas das portas mais comuns primeiro, rastrear(scan) por detr\u00c3\u00a1s de um firewall e utilizar <b>\u2212\u2212host\u2212timeout<\/b> para saltar os anfitri\u00c3\u00b5es(hosts) lentos.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212sN<\/b>; <b>\u2212sF<\/b>; <b>\u2212sX<\/b> (rastreios(scans) TCP Null, FIN, e Xmas)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Estes tr\u00c3\u00aas tipos de rastreio(scan) (at\u00c3\u00a9 mais s\u00c3\u00a3o poss\u00c3veis com a op\u00c3\u00a7\u00c3\u00a3o <b>\u2212\u2212scanflags<\/b> descrita na pr\u00c3\u00b3xima sec\u00c3\u00a7\u00c3\u00a3o) exploram uma brecha subtil na<\/font> <b><font color=\"#0000FF\">RFC do TCP<\/font><\/b> <small><font color=\"#000000\">[4]<\/font><\/small> <font color=\"#000000\">para diferenciarem entre portas abertas e fechadas. A p\u00c3\u00a1gina 65 diz que \u201cse a porta [destino] estiver FECHADA &#8230;. um segmento de entrada que n\u00c3\u00a3o contenha um RST ir\u00c3\u00a1 causar o envio de um RST como resposta.\u201d Ent\u00c3\u00a3o a p\u00c3\u00a1gina seguinte discute os pacotes enviados a portas abertas sem os bits SYN, RST ou ACK marcados, afirmando que: \u201c\u00c3\u00a9 pouco prov\u00c3\u00a1vel que chegue aqui, mas se chegar, descarte o segmento e volte.\u201d<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">Quando se rastreia(scan) sistemas padronizados com o texto desta RFC, qualquer pacote que n\u00c3\u00a3o contenha os bits SYN, RST ou ACK ir\u00c3\u00a1 resultar em um RST como resposta se a porta estiver fechada e nenhuma resposta se a porta estiver aberta. Contanto que nenhum desses tr\u00c3\u00aas bits esteja inclu\u00c3dos qualquer combina\u00c3\u00a7\u00c3\u00a3o dos outros tr\u00c3\u00aas (FIN, PSH e URG) \u00c3\u00a9 v\u00c3\u00a1lida. O Nmap explora isso com tr\u00c3\u00aas tipos de rastreio(scan):<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">rastreio(scan) Null (<b>\u2212sN<\/b>)<\/font><\/p>\n<p style=\"margin-left:23%;\"><font color=\"#000000\">N\u00c3\u00a3o marca nenhum bit (o cabe\u00c3\u00a7alho de flag do tcp \u00c3\u00a9 0)<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">rastreio(scan) FIN (<b>\u2212sF<\/b>)<\/font><\/p>\n<p style=\"margin-left:23%;\"><font color=\"#000000\">Marca apenas o bit FIN do TCP.<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">rastreio(scan) Xmas(<b>\u2212sX<\/b>)<\/font><\/p>\n<p style=\"margin-left:23%;\"><font color=\"#000000\">Marca as flags FIN, PSH e URG, iluminando o pacote como uma \u00c3\u00a1rvore de Natal.<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">Estes tr\u00c3\u00aas tipos de rastreio(scan) s\u00c3\u00a3o exatamente os mesmos em termos de comportamento exceto pelas flags TCP marcadas no pacotes de sondagem. Se um pacote RST for recebido a porta \u00c3\u00a9 considerada fechada e nenhuma resposta significa que est\u00c3\u00a1 aberta|filtrada. A porta \u00c3\u00a9 marcada como filtrada se um erro ICMP do tipo inalcan\u00c3\u00a7\u00c3\u00a1vel (tipo 3, c\u00c3\u00b3digo 1, 2, 3, 9, 10, ou 13) for recebido.<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">A vantagem principal destes tipos de rastreio(scan) \u00c3\u00a9 que eles podem bisbilhotar atrav\u00c3\u00a9s de alguns firewalls n\u00c3\u00a3o\u2212orientados \u00c3\u00a0 conex\u00c3\u00a3o e de routers que filtram pacotes. Outra vantagem \u00c3\u00a9 que esses tipos de rastreio(scan) s\u00c3\u00a3o um pouco mais camuflados do que o rastreio(scan) SYN. Mas n\u00c3\u00a3o conte com isso \u2212\u2212 a maioria dos produtos IDS modernos podem ser configurados para detect\u00c3\u00a1\u2212los. O maior problema \u00c3\u00a9 que nem todos os sistemas seguem a RFC 793 ao p\u00c3\u00a9\u2212da\u2212letra. Diversos sistemas enviam respostas RST para as sondagens independentemente do facto da porta estar aberta ou n\u00c3\u00a3o. Isso faz com que todas as portas sejam classificadas como fechadas. A maioria dos sistemas operativos que fazem isso s\u00c3\u00a3o Microsoft Windows, muitos dispositivos Cisco, BSDI e o IBM OS\/400. Esse rastreio(scan) funciona realmente contra a maioria dos sistemas baseados em Unix. Outro ponto negativo desses rastreios(scans) \u00c3\u00a9 que eles n\u00c3\u00a3o conseguem diferenciar portas abertas de alguns tipos de portas filtradas deixando com a resposta abera|filtrada.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212sA<\/b> (rastreio(scan) TCP ACK)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Este rastreio(scan) \u00c3\u00a9 diferente dos outros discutidos at\u00c3\u00a9 agora pelo facto de que ele nunca determina se uma porta est\u00c3\u00a1 aberta (ou mesmo aberta|filtrada). Ele \u00c3\u00a9 utilizado para mapear conjuntos de regras do firewall determinando se eles s\u00c3\u00a3o orientados \u00c3\u00a0 conex\u00c3\u00a3o ou n\u00c3\u00a3o e quais portas est\u00c3\u00a3o filtradas.<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">O pacote de sondagem do rastreio(scan) ACK tem apenas a flag ACK marcada (a menos que use <b>\u2212\u2212scanflags<\/b>). Quando se rastreia(scan) sistemas n\u00c3\u00a3o\u2212filtrados as portas abertas e fechadas ir\u00c3\u00a3o devolver um pacote RST. O Nmap ent\u00c3\u00a3o coloca nelas o r\u00c3\u00b3tulo n\u00c3\u00a3o\u2212filtradas (unfiltered) significando que elas est\u00c3\u00a3o alcan\u00c3\u00a7\u00c3\u00a1veis pelo pacote ACK, mas se elas est\u00c3\u00a3o abertas ou fechadas \u00c3\u00a9 indeterminado. Portas que n\u00c3\u00a3o respondem ou que devolvem certas mensagens de erro ICMP (tipo 3, c\u00c3\u00b3digo 1, 2, 3, 9, 10, ou 13), s\u00c3\u00a3o rotuladas como filtradas.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212sW<\/b> (rastreio(scan) da Janela TCP)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Rastreio(scan) da Janela \u00c3\u00a9 exactamente o mesmo que o rastreio(scan) ACK excepto que ele explora um detalhe da implementa\u00c3\u00a7\u00c3\u00a3o de certos sistemas de forma a diferenciar as portas abertas das fechadas ao inv\u00c3\u00a9s de sempre mostrar n\u00c3\u00a3o\u2212filtrada quando um RST \u00c3\u00a9 devolvido. Ele faz isso examinando o campo Janela TCP (TCP Window) do pacote RST devolvido. Em alguns sistemas as portas abertas usam um valor positivo de tamanho de janela (mesmo para pacotes RST) enquanto que as portas fechadas t\u00c3\u00aam um valor igual a zero. Ent\u00c3\u00a3o, ao inv\u00c3\u00a9s de mostrar sempre uma porta como n\u00c3\u00a3o\u2212filtrada quando se recebe um RST de volta, o rastreio(scan) da Janela mostra a porta como aberta ou fechada se o valor da Janela TCP no reset for positivo ou zero, respectivamente.<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">Este rastreio(scan) se baseia em um detalhe de implementa\u00c3\u00a7\u00c3\u00a3o de uma minoria de sistemas na Internet, portanto n\u00c3\u00a3o se pode confiar sempre nele. Sistemas que n\u00c3\u00a3o suportam isso ir\u00c3\u00a3o normalmente devolver todas as portas como fechadas. \u00c3 claro que \u00c3\u00a9 poss\u00c3vel que a m\u00c3\u00a1quina realmente n\u00c3\u00a3o tenha nenhuma porta aberta. Se a maioria das portas rastreadas(scaned) estiver fechada mas uns poucos n\u00c3\u00bameros de portas comuns (tais como 22, 25, 53) est\u00c3\u00a3o filtrados, o sistema muito provavelmente est\u00c3\u00a1 vulner\u00c3\u00a1vel. De vez em quando os sistemas ir\u00c3\u00a3o mostrar exatamente o comportamento oposto. Se o seu rastreio(scan) mostrar 1000 portas abertas e 3 fechadas ou filtradas, ent\u00c3\u00a3o essas tr\u00c3\u00aas podem muito bem ser as verdadeiramente abertas.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212sM<\/b> (rastreio(scan) TCP Maimon)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">O rastreio(scan) Maimon recebeu o nome de seu descobridor, Uriel Maimon. Ele descreveu a t\u00c3\u00a9cnica na Phrack Magazine, edi\u00c3\u00a7\u00c3\u00a3o 49 (Novembro de 1996). O Nmap, que incluiu essa t\u00c3\u00a9cnica, foi lan\u00c3\u00a7ado duas edi\u00c3\u00a7\u00c3\u00b5es mais tarde. A t\u00c3\u00a9cnica \u00c3\u00a9 exatamente a mesma que os rastreios(scans) Null, FIN e Xmas, exceto que a sondagem \u00c3\u00a9 FIN\/ACK. De acordo com a RFC 793 (TCP) um pacote RST deveria ser gerado em resposta a tal sondagem se a porta estiver aberta ou fechada. Entretanto, Uriel notou que muitos sistemas derivados do BSD simplesmente descartavam o pacote se a porta estivesse aberta.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212\u2212scanflags<\/b> (rastreio(scan) TCP Customizado)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Usu\u00c3\u00a1rios verdadeiramente avan\u00c3\u00a7ados do Nmap n\u00c3\u00a3o precisam se limitar aos tipos de rastreios(scans) enlatados oferecidos. A op\u00c3\u00a7\u00c3\u00a3o <b>\u2212\u2212scanflags<\/b> permite que desenhe seu pr\u00c3\u00b3prio rastreio(scan) permitindo a especifica\u00c3\u00a7\u00c3\u00a3o de flags TCP arbitr\u00c3\u00a1rias. Deixe sua imagina\u00c3\u00a7\u00c3\u00a3o correr solta enquanto dribla sistemas de detec\u00c3\u00a7\u00c3\u00a3o de intrus\u00c3\u00a3o cujos fabricantes apenas olharam rapidamente a p\u00c3\u00a1gina man do Nmap adicionando regras espec\u00c3ficas!<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">O argumento do <b>\u2212\u2212scanflags<\/b> pode ser um valor num\u00c3\u00a9rico da marca (flag) como o 9 (PSH e FIN), mas usar nomes simb\u00c3\u00b3licos \u00c3\u00a9 mais f\u00c3\u00a1cil. Apenas esprema alguma combina\u00c3\u00a7\u00c3\u00a3o de URG, ACK, PSH, RST, SYN, e FIN. Por exemplo, <b>\u2212\u2212scanflags URGACKPSHRSTSYNFIN<\/b> marca tudo, embora n\u00c3\u00a3o seja muito \u00c3\u00batil para rastreio(scan). A ordem em que essas marcas s\u00c3\u00a3o especificadas \u00c3\u00a9 irrelevante.<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">Al\u00c3\u00a9m de especificar as marcas desejadas pode especificar um tipo de rastreio(scan) TCP (como o <b>\u2212sA<\/b> ou <b>\u2212sF<\/b>). Esse tipo\u2212base diz ao Nmap como interpretar as respostas. Por exemplo, um rastreio(scan) SYN considera nenhuma\u2212resposta como uma indica\u00c3\u00a7\u00c3\u00a3o de porta filtrada enquanto que um rastreio(scan) FIN trata a mesma como aberta|filtrada. O Nmap ir\u00c3\u00a1 se comportar da mesma forma que o tipo de rastreio(scan)\u2212base escolhido, excepto que ele ir\u00c3\u00a1 usar as marcas TCP que especificar. Se n\u00c3\u00a3o escolher um tipo\u2212base, o rastreio(scan) SYN \u00c3\u00a9 utilizado.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212sI <hostzumbi[:portadesondagem]><\/b> (rastreio(scan) Idle)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Este m\u00c3\u00a9todo avan\u00c3\u00a7ado de rastreio(scan) permite um rastreio(scan) TCP realmente cego das portas do alvo (significando que nenhum pacote \u00c3\u00a9 enviado para o alvo do seu endere\u00c3\u00a7o IP real). Ao inv\u00c3\u00a9s disso um ataque canal\u2212lateral (side\u2212channel) explora a previs\u00c3vel gera\u00c3\u00a7\u00c3\u00a3o de sequ\u00c3\u00aancia de ID, consequ\u00c3\u00aancia da fragmenta\u00c3\u00a7\u00c3\u00a3o do IP no anfitri\u00c3\u00a3o(host) zumbi, para juntar informa\u00c3\u00a7\u00c3\u00b5es sobre as portas abertas no alvo. Sistemas IDS ir\u00c3\u00a3o mostrar o rastreio(scan) como se viessem da m\u00c3\u00a1quina zumbi que especificou (que deve estar activa e obedecer a alguns crit\u00c3\u00a9rios). Este tipo fascinante de rastreio(scan) \u00c3\u00a9 complexo demais para se descrever completamente aqui neste guia de refer\u00c3\u00aancia, ent\u00c3\u00a3o eu escrevi e postei um trabalho informal com detalhes completos em<\/font> <b><font color=\"#0000FF\">https:\/\/nmap.org\/book\/idlescan.html<\/font><\/b><font color=\"#000000\">.<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">Al\u00c3\u00a9m de ser extraordinariamente camuflado (devido \u00c3\u00a0 sua natureza cega), este tipo de rastreio(scan) permite mapear rela\u00c3\u00a7\u00c3\u00b5es de confian\u00c3\u00a7a baseadas em IP entre m\u00c3\u00a1quinas. A listagem de portas mostra as portas abertas <i>da perspectiva do anfitri\u00c3\u00a3o(host) zumbi.<\/i> Portanto pode tentar rastrear(scan) um alvo usando v\u00c3\u00a1rios zumbis que acha que podem ser confi\u00c3\u00a1veis (via regras de router\/filtro de pacotes).<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">Voc\u00c3\u00aa pode adicionar os dois\u2212pontos seguindo do n\u00c3\u00bamero da porta ao nome do anfitri\u00c3\u00a3o(host) zumbi, se quiser sondar uma porta em particular no zumbi verificando as mudan\u00c3\u00a7as de IPID. Do contr\u00c3\u00a1rio o Nmap ir\u00c3\u00a1 utilizar a porta que ele normalmente usa por default para pings tcp (80).<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212sO<\/b> (Rastreios(Scans) do protocolo IP)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Scans do Protocolo IP permitem que determine quais protocolos IP (TCP, ICMP, IGMP, etc.) s\u00c3\u00a3o suportados pelas m\u00c3\u00a1quina\u2212alvo. Isso n\u00c3\u00a3o \u00c3\u00a9 tecnicamente um rastreio(scan) de portas, pois ele varia os n\u00c3\u00bameros do protocolo IP ao inv\u00c3\u00a9s dos n\u00c3\u00bameros de portas TCP e UDP. Ainda assim, ele utiliza a op\u00c3\u00a7\u00c3\u00a3o <b>\u2212p<\/b> para seleccionar os n\u00c3\u00bameros de protocolos a rastrear(scan), mostra os resultados dentro do formato normal da tabela de portas e at\u00c3\u00a9 usa o mesmo mecanismo de rastreio(scan) dos m\u00c3\u00a9todos de descoberta de portas. Portanto ele \u00c3\u00a9 parecido o suficiente com um rastreio(scan) de portas e por isso pertence a este lugar.<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">Al\u00c3\u00a9m de ser \u00c3\u00batil de certa forma, o rastreio(scan) de protocolo mostra o poder do software de c\u00c3\u00b3digo aberto. Embora a id\u00c3\u00a9ia fundamental seja bastante simples, eu n\u00c3\u00a3o tinha pensado em adicion\u00c3\u00a1\u2212la e nem havia recebido nenhuma solicita\u00c3\u00a7\u00c3\u00a3o para essa funcionalidade. Ent\u00c3\u00a3o, no ver\u00c3\u00a3o de 2000, Gerhard Rieger concebeu a id\u00c3\u00a9ia, escreveu uma excelente altera\u00c3\u00a7\u00c3\u00a3o (patch) implementando\u2212a e enviou\u2212a para a lista de discuss\u00c3\u00a3o nmap\u2212hackers. Eu incorporei a altera\u00c3\u00a7\u00c3\u00a3o na \u00c3\u00a1rvore do Nmap e lancei uma nova vers\u00c3\u00a3o no dia seguinte. Poucos produtos de software comercial tem usu\u00c3\u00a1rios entusiasmados o suficiente para desenhar e contribuir com melhorias!<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">O rastreio(scan) de protocolo funciona de uma forma similar a um rastreio(scan) UDP. Ao inv\u00c3\u00a9s de ficar repetindo alternando o campo de n\u00c3\u00bamero de porta de um pacote UDP, ele envia cabe\u00c3\u00a7alhos de pacote IP e faz a repeti\u00c3\u00a7\u00c3\u00a3o alternando o campo de protocolo IP de 8 bits. Os cabe\u00c3\u00a7alhos normalmente est\u00c3\u00a3o vazios, sem conter dados, nem mesmo o cabe\u00c3\u00a7alho apropriado do suposto protocolo. As tr\u00c3\u00aas excep\u00c3\u00a7\u00c3\u00b5es s\u00c3\u00a3o o TCP, o UDP e o ICMP. Um cabe\u00c3\u00a7alho de protocolo apropriado para estes \u00c3\u00a9 inclu\u00c3do, uma vez que alguns sistemas n\u00c3\u00a3o os enviar\u00c3\u00a3o caso n\u00c3\u00a3o tenham e porque o Nmap tem as fun\u00c3\u00a7\u00c3\u00b5es para cri\u00c3\u00a1\u2212los ao inv\u00c3\u00a9s de observar as mensagens de erro ICMP de porta inalcan\u00c3\u00a7\u00c3\u00a1vel, o rastreio(scan) de protocolo fica de olho nas mensagens ICMP de <i>protocolo<\/i> inalcan\u00c3\u00a7\u00c3\u00a1vel. Se o Nmap recebe qualquer resposta de qualquer protocolo do anfitri\u00c3\u00a3o(host)\u2212alvo, o Nmap marca esse protocolo como aberto. Um erro ICMP de protocolo n\u00c3\u00a3o\u2212alcan\u00c3\u00a7\u00c3\u00a1vel (tipo 3, c\u00c3\u00b3digo 2) faz com que o protocolo seja marcado como fechado. Outros erros ICMP do tipo inalcan\u00c3\u00a7\u00c3\u00a1vel (tipo 3, c\u00c3\u00b3digo 1, 3, 9, 10, ou 13) fazem com que o protocolo seja marcado como filtrado (embora eles provem, ao mesmo tempo, que o ICMP est\u00c3\u00a1 aberto). Se nenhuma resposta for recebida ap\u00c3\u00b3s as retransmiss\u00c3\u00b5es, o protocolo \u00c3\u00a9 marcado como aberto|filtrado.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212b <anfitri\u00c3\u00a3o(host) para relay de ftp><\/b> (Rastreio(Scan) de FTP bounce)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Uma caracter\u00c3stica interessante do protocolo FTP (<\/font><b><font color=\"#0000FF\">RFC 959<\/font><\/b> <small><font color=\"#000000\">[5]<\/font><\/small> <font color=\"#000000\">) \u00c3\u00a9 o suporte a conex\u00c3\u00b5es denominadas proxy ftp. Isso permite que um usu\u00c3\u00a1rio conecte\u2212se a um servidor FTP e ent\u00c3\u00a3o solicite que arquivos sejam enviados a um terceiro servidor. Tal caracter\u00c3stica \u00c3\u00a9 sujeita a abusos em diversos n\u00c3veis, por isso a maioria dos servidores parou de suport\u00c3\u00a1\u2212la. Um dos abusos permitidos \u00c3\u00a9 fazer com que o servidor FTP efectue o rastreio(scan) das portas de outros anfitri\u00c3\u00b5es(hosts). Simplesmente solicite que o servidor FTP envie um arquivo para cada porta interessante do anfitri\u00c3\u00a3o(host)\u2212alvo. A mensagem de erro ir\u00c3\u00a1 descrever se a porta est\u00c3\u00a1 aberta ou n\u00c3\u00a3o. Esta \u00c3\u00a9 uma boa forma de passar por cima de firewalls porque os servidores FTP de empresas normalmente s\u00c3\u00a3o posicionados onde tem mais acesso a outros anfitri\u00c3\u00b5es(hosts) internos que os velhos servidores da Internet teriam. O Nmap suporta o rastreio(scan) de ftp bounce com a op\u00c3\u00a7\u00c3\u00a3o <b>\u2212b<\/b>. Ela recebe um argumento no formato <i>nomedousu\u00c3\u00a1rio<\/i>:<i>senha<\/i>@<i>servidor<\/i>:<i>porta<\/i>. <i>Servidor<\/i> \u00c3\u00a9 o nome ou endere\u00c3\u00a7o IP de um servidor FTP vulner\u00c3\u00a1vel. Assim como em uma URL normal, pode omitir <i>nomedousu\u00c3\u00a1rio<\/i>:<i>senha<\/i>, neste caso as credenciais de login an\u00c3\u00b3nimo (usu\u00c3\u00a1rio: anonymous senha:\u2212wwwuser@) ser\u00c3\u00a3o usados. O n\u00c3\u00bamero da porta (e os dois\u2212pontos) podem ser omitidos, e ent\u00c3\u00a3o a porta FTP default (21) no <i>servidor<\/i> ser\u00c3\u00a1 utilizada.<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">Esta vulnerabilidade espalhou\u2212se em 1997 quando o Nmap foi lan\u00c3\u00a7ado mas foi corrigida amplamente. Servidores vulner\u00c3\u00a1veis ainda est\u00c3\u00a3o por a\u00c3, ent\u00c3\u00a3o pode valer a pena tentar se tudo o mais falhar. Se passar por cima de um firewall \u00c3\u00a9 o seu objetivo, fa\u00c3\u00a7a o rastreio(scan) da rede\u2212alvo procurando por uma porta 21 aberta (ou mesmo por qualquer servi\u00c3\u00a7o FTP se rastrear(scan) todas as portas com a detec\u00c3\u00a7\u00c3\u00a3o de vers\u00c3\u00a3o), ent\u00c3\u00a3o tente um rastreio(scan) bounce usando\u2212as. O Nmap ir\u00c3\u00a1 dizer se o anfitri\u00c3\u00a3o(host) \u00c3\u00a9 vulner\u00c3\u00a1vel ou n\u00c3\u00a3o. Se estiver apenas tentando encobrir suas pegadas, n\u00c3\u00a3o precisa (e, na verdade, n\u00c3\u00a3o deveria) limitar\u2212se a anfitri\u00c3\u00b5es(hosts) na rede\u2212alvo. Antes de sair rastreando endere\u00c3\u00a7os aleat\u00c3\u00b3rios na Internet procurando por servidores FTP, considere que os administradores de sistemas podem n\u00c3\u00a3o apreciar o seu abuso nos servidores deles.<\/font><\/p>\n<h2>ESPECIFICA\u00c3\u00c3O DE PORTAS E ORDEM DE SCAN <a name=\"ESPECIFICA\u00c3\u00c3O DE PORTAS E ORDEM DE SCAN\"><\/a> <\/h2>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">Somado a todos os m\u00c3\u00a9todos de rastreio(scan) discutidos anteriormente, o Nmap oferece op\u00c3\u00a7\u00c3\u00b5es para especificar quais portas s\u00c3\u00a3o rastreadas(scaned) e se a ordem de rastreio(scan) \u00c3\u00a9 aleat\u00c3\u00b3ria ou sequencial. Por default, o Nmap rastreia(scan) todas as portas at\u00c3\u00a9, e incluindo, 1024, bem como portas com numera\u00c3\u00a7\u00c3\u00a3o alta listadas no arquivo nmap\u2212services para o(s) protocolo(s) rastreados(scaned).<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212p <faixa de portas><\/b> (Rastreia apenas as portas especificadas)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Esta op\u00c3\u00a7\u00c3\u00a3o especifica quais as portas que deseja rastrear(scan) e prevalece sobre o default. N\u00c3\u00bameros de portas individuais s\u00c3\u00a3o OK, bem como as faixas separadas por um h\u00c3fen (p.ex.: 1\u22121023). Os valores iniciais e\/ou finais da faixa podem ser omitidos, o que faz com que o Nmap use 1 e 65535 respectivamente. Portanto pode especificar <b>\u2212p\u2212<\/b> para rastrear(scan) as portas de 1 at\u00c3\u00a9 65535. Escanear a porta zero \u00c3\u00a9 permitido se especificar explicitamente. Para o rastreio(scan) do protocolo IP (<b>\u2212sO<\/b>), esta op\u00c3\u00a7\u00c3\u00a3o especifica os n\u00c3\u00bameros dos protocolos que deseja rastrear(scan) (0\u2212255).<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">Quando rastrear(scan) ambas as portas TCP e UDP, pode especificar um protocolo em particular precedendo os n\u00c3\u00bameros de portas com T: ou U:. O qualificador dura at\u00c3\u00a9 que especifique um novo qualificador. Por exemplo, o argumento <b>\u2212p U:53,111,137,T:21\u221225,80,139,8080<\/b> faria o rastreio(scan) das portas UDP 53, 111 e 137, bem como as portas TCP listadas. Note que para rastrear(scan) ambas as portas UDP &#038; TCP, tem que especificar <b>\u2212sU<\/b> e pelo menos um tipo de rastreio(scan) TCP (tal como <b>\u2212sS<\/b>, <b>\u2212sF<\/b> ou <b>\u2212sT<\/b>). Se nenhum qualificador de protocolo for informado, os n\u00c3\u00bameros de portas ser\u00c3\u00a3o acrescentados \u00c3\u00a0 todas as listas de protocolos.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212F<\/b> (rastreio(scan) R\u00c3\u00a1pido (portas limitadas))<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Especifica que deseja apenas rastrear(scan) as portas listadas no arquivo nmap\u2212services que vem com o nmap (ou o arquivo de protocolos para o <b>\u2212sO<\/b>). Isto \u00c3\u00a9 muito mais r\u00c3\u00a1pido do que rastrear(scan) todas as 65535 portas de um anfitri\u00c3\u00a3o(host). Pelo facto desta lista conter tantas portas TCP (mais de 1200), a diferen\u00c3\u00a7a de velocidade de um rastreio(scan) TCP default (cerca de 1650 portas) n\u00c3\u00a3o \u00c3\u00a9 dram\u00c3\u00a1tica. A diferen\u00c3\u00a7a pode ser enorme se especificar seu pr\u00c3\u00b3prio min\u00c3\u00basculo arquivo nmap\u2212services usando a op\u00c3\u00a7\u00c3\u00a3o <b>\u2212\u2212datadir<\/b>.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212r<\/b> (N\u00c3\u00a3o usa as portas de forma aleat\u00c3\u00b3ria)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Por default o Nmap usa a ordem das portas a serem rastreadas de forma aleat\u00c3\u00b3ria (excepto aquelas portas normalmente acess\u00c3veis que s\u00c3\u00a3o movidas pr\u00c3\u00b3ximas ao in\u00c3cio por motivos de efici\u00c3\u00aancia). Essa t\u00c3\u00a9cnica de busca aleat\u00c3\u00b3ria normalmente \u00c3\u00a9 desej\u00c3\u00a1vel mas pode especificar <b>\u2212r<\/b> para um rastreio(scan) de portas sequencial.<\/font><\/p>\n<h2>DETEC\u00c3\u00c3O DE SERVI\u00c3O E VERS\u00c3O <a name=\"DETEC\u00c3\u00c3O DE SERVI\u00c3O E VERS\u00c3O\"><\/a> <\/h2>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">Aponte o Nmap para uma m\u00c3\u00a1quina remota e ele poder\u00c3\u00a1 lhe dizer que as portas 25\/tcp, 80\/tcp e 53\/udp est\u00c3\u00a3o abertas. Utilizar o banco de dados nmap\u2212services com cerca de 2.200 servi\u00c3\u00a7os bastante conhecidos do Nmap iria relatar que aquelas portas provavelmente correspondem a um servidor de correio eletr\u00c3\u00b4nico (SMTP), a um servidor de p\u00c3\u00a1ginas web (HTTP) e a um servidor de nomes (DNS) respectivamente. Essa pesquisa normalmente \u00c3\u00a9 precisa \u2212\u2212 a grande maioria de daemons escutando na porta TCP 25 \u00c3\u00a9 de facto de servidores de correio eletr\u00c3\u00b3nico. Entretanto n\u00c3\u00a3o deveria apostar a sua seguran\u00c3\u00a7a nesta informa\u00c3\u00a7\u00c3\u00a3o! As pessoas podem e executam servi\u00c3\u00a7os em portas estranhas.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">Mesmo que o Nmap esteja certo e o servidor hipot\u00c3\u00a9tico acima esteja executando os servi\u00c3\u00a7os SMTP, HTTP e DNS, isso n\u00c3\u00a3o \u00c3\u00a9 informa\u00c3\u00a7\u00c3\u00a3o o bastante. Quando fizer uma avalia\u00c3\u00a7\u00c3\u00a3o de vulnerabilidades (ou mesmo um simples invent\u00c3\u00a1rio da rede) de sua empresa ou clientes, realmente deseja saber qual o programa\u2212servidor de correio eletr\u00c3\u00b3nico ou de nomes e as vers\u00c3\u00b5es que est\u00c3\u00a3o rodando. Ter um n\u00c3\u00bamero de vers\u00c3\u00a3o exacto ajuda substancialmente na determina\u00c3\u00a7\u00c3\u00a3o de quais explora\u00c3\u00a7\u00c3\u00b5es (exploits) o servidor est\u00c3\u00a1 vulner\u00c3\u00a1vel. A detec\u00c3\u00a7\u00c3\u00a3o de vers\u00c3\u00a3o ajuda a obter esta informa\u00c3\u00a7\u00c3\u00a3o.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">Depois que as portas TCP e\/ou UDP forem descobertas usando qualquer um dos outros m\u00c3\u00a9todos de rastreio(scan), a detec\u00c3\u00a7\u00c3\u00a3o de vers\u00c3\u00a3o interroga essas portas para determinar mais informa\u00c3\u00a7\u00c3\u00b5es sobre o que realmente sendo executado nessas portas. O banco de dados nmap\u2212service\u2212probes do Nmap cont\u00c3\u00a9m sondagens para pesquisar diversos servi\u00c3\u00a7os e express\u00c3\u00b5es de acerto (match expressions) para reconhecer e destrinchar as respostas. O Nmap tenta determinar os protocolos de servi\u00c3\u00a7os (p.ex.: ftp, ssh, telnet, http), o nome da aplica\u00c3\u00a7\u00c3\u00a3o (p.ex.: ISC Bind, Apache httpd, Solaris telnetd), o n\u00c3\u00bamero da vers\u00c3\u00a3o, o nome do anfitri\u00c3\u00a3o(host), tipo de dispositivo (p.ex.: impressora, router), a fam\u00c3lia do SO (p.ex.: Windows, Linux) e \u00c3\u00a0s vezes detalhes diversos do tipo, se um servidor X est\u00c3\u00a1 aberto para conex\u00c3\u00b5es, a vers\u00c3\u00a3o do protocolo SSH ou o nome do usu\u00c3\u00a1rio do KaZaA. \u00c3 claro que a maioria dos servi\u00c3\u00a7os n\u00c3\u00a3o fornece todas essas informa\u00c3\u00a7\u00c3\u00b5es. Se o Nmap foi compilado com o suporte ao OpenSSL ele ir\u00c3\u00a1 se conectar aos servidores SSL para deduzir qual o servi\u00c3\u00a7o que est\u00c3\u00a1 escutando por tr\u00c3\u00a1s da camada criptografada. Quando os servi\u00c3\u00a7os RPC s\u00c3\u00a3o descobertos, o &#8220;amolador&#8221; de RPC (RPC grinder) do Nmap (<b>\u2212sR<\/b>) \u00c3\u00a9 automaticamente utilizado para determinar o nome do programa RPC e o n\u00c3\u00bamero da vers\u00c3\u00a3o. Algumas portas UDP s\u00c3\u00a3o deixadas no estado aberta|filtrada depois que rastreio(scan) de porta UDP n\u00c3\u00a3o consegue determinar se a porta est\u00c3\u00a1 aberta ou filtrada. A detec\u00c3\u00a7\u00c3\u00a3o de vers\u00c3\u00a3o ir\u00c3\u00a1 tentar provocar uma resposta dessas portas (do mesmo jeito que faz com as portas abertas) e alterar o estado para aberta se conseguir. Portas TCP do tipo aberta|filtrada s\u00c3\u00a3o tratadas da mesma forma. Note que a op\u00c3\u00a7\u00c3\u00a3o <b>\u2212A<\/b> do Nmap habilita a detec\u00c3\u00a7\u00c3\u00a3o de vers\u00c3\u00a3o entre outras coisas. Um trabalho documentando o funcionamento, uso e customiza\u00c3\u00a7\u00c3\u00a3o da detec\u00c3\u00a7\u00c3\u00a3o de vers\u00c3\u00a3o est\u00c3\u00a1 dispon\u00c3vel em<\/font> <b><font color=\"#0000FF\">https:\/\/nmap.org\/versionscan.html<\/font><\/b><font color=\"#000000\">.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">Quando o Nmap recebe uma resposta de um servi\u00c3\u00a7o mas n\u00c3\u00a3o consegue encontr\u00c3\u00a1\u2212la em seu banco de dados, ele mostra uma identifica\u00c3\u00a7\u00c3\u00a3o (fingerprint) especial e uma URL para que envie informa\u00c3\u00a7\u00c3\u00b5es se souber com certeza o que est\u00c3\u00a1 rodando nessa porta. Por favor considere dispor de alguns minutos para mandar essa informa\u00c3\u00a7\u00c3\u00a3o de forma que sua descoberta possa beneficiar a todos. Gra\u00c3\u00a7as a esses envios o Nmap tem cerca de 3.000 padr\u00c3\u00b5es de acerto para mais de 350 protocolos, tais como o smtp, ftp, http, etc.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">A detec\u00c3\u00a7\u00c3\u00a3o de vers\u00c3\u00a3o \u00c3\u00a9 habilitada e controlada com as seguintes op\u00c3\u00a7\u00c3\u00b5es:<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212sV<\/b> (detec\u00c3\u00a7\u00c3\u00a3o de vers\u00c3\u00a3o)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Habilita a detec\u00c3\u00a7\u00c3\u00a3o de vers\u00c3\u00a3o, conforme discutido acima. Alternativamente pode usar a op\u00c3\u00a7\u00c3\u00a3o <b>\u2212A<\/b> para habilitar tanto a detec\u00c3\u00a7\u00c3\u00a3o de SO como a detec\u00c3\u00a7\u00c3\u00a3o de vers\u00c3\u00a3o.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212\u2212allports<\/b> (N\u00c3\u00a3o exclui nenhuma porta da detec\u00c3\u00a7\u00c3\u00a3o de vers\u00c3\u00a3o)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Por default a detec\u00c3\u00a7\u00c3\u00a3o de vers\u00c3\u00a3o do Nmap salta a porta TCP 9100 por causa de algumas impressoras que imprimem qualquer coisa que seja enviada para essa porta, levando a dezenas de p\u00c3\u00a1ginas com requisi\u00c3\u00a7\u00c3\u00b5es HTTP, requisi\u00c3\u00a7\u00c3\u00b5es de sess\u00c3\u00b5es SSL bin\u00c3\u00a1rias, etc. Esse comportamento pode ser alterado modificando\u2212se ou removendo a directiva Exclude no nmap\u2212service\u2212probes ou pode especificar <b>\u2212\u2212allports<\/b> para rastrear(scan) todas as portas independente de qualquer directiva Exclude.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212\u2212version\u2212intensity <intensidade><\/b> (Estabelece a intensidade do rastreio(scan) de vers\u00c3\u00a3o)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Quando est\u00c3\u00a1 executando um rastreio(scan) de vers\u00c3\u00a3o (<b>\u2212sV<\/b>) o nmap envia uma s\u00c3\u00a9rie de sondagens, cada qual com um valor atribu\u00c3do de raridade, entre 1 e 9. As sondagens com n\u00c3\u00bameros baixos s\u00c3\u00a3o efectivas contra uma ampla variedade de servi\u00c3\u00a7os comuns, enquanto as com n\u00c3\u00bameros altos s\u00c3\u00a3o raramente \u00c3\u00bateis. O n\u00c3vel de intensidade especifica quais sondagens devem ser utilizadas. Quando mais alto o n\u00c3\u00bamero, maiores as chances de o servi\u00c3\u00a7o ser corretamente identificado. Entretanto rastreios(scans) de alta intensidade levam mais tempo. A intensidade deve estar entre 0 e 9. O default \u00c3\u00a9 7. Quando uma sondagem \u00c3\u00a9 registrada na porta\u2212alvo atrav\u00c3\u00a9s da directiva nmap\u2212service\u2212probes ports, essa sondagem \u00c3\u00a9 tentada independentemente do n\u00c3vel de intensidade. Isso assegura que as sondagens DNS sempre ser\u00c3\u00a3o tentadas contra qualquer porta 53 aberta e a sondagem SSL ser\u00c3\u00a1 realizada contra a 443, etc.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212\u2212version\u2212light<\/b> (Habilita o modo leve (light))<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Esse \u00c3\u00a9 um apelido conveniente para <b>\u2212\u2212version\u2212intensity 2<\/b>. Esse modo leve torna o rastreio(scan) de vers\u00c3\u00a3o muito mais r\u00c3\u00a1pido, mas \u00c3\u00a9 ligeiramente menos prov\u00c3\u00a1vel que identifique os servi\u00c3\u00a7os.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212\u2212version\u2212all<\/b> (Tenta simplesmente todas as sondagens)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Um apelido para <b>\u2212\u2212version\u2212intensity 9<\/b>, assegurando que todas as sondagens sejam tentadas contra cada porta.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212\u2212version\u2212trace<\/b> (Monitora as atividades do rastreio(scan) de vers\u00c3\u00a3o)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Isto faz com que o Nmap mostre informa\u00c3\u00a7\u00c3\u00b5es de depura\u00c3\u00a7\u00c3\u00a3o extensivas sobre o que o rastreio(scan) de vers\u00c3\u00a3o est\u00c3\u00a1 fazendo. \u00c3 um sub\u2212conjunto do que obteria com <b>\u2212\u2212packet\u2212trace<\/b>.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212sR<\/b> (Scan RPC)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Este m\u00c3\u00a9todo trabalha em conjunto com os v\u00c3\u00a1rios m\u00c3\u00a9todos de rastreio(scan) de portas do Nmap. Ele pega todas as portas TCP\/UDP descobertas no estado aberta e inunda\u2212as com comandos NULL do programa SunRPC em uma tentativa de determinar se elas s\u00c3\u00a3o portas RPC e se forem, quais programas e n\u00c3\u00bameros de vers\u00c3\u00a3o elas mostram. Dessa forma pode obter efectivamente a mesma informa\u00c3\u00a7\u00c3\u00a3o que o <b>rpcinfo \u2212p<\/b> mesmo se o portmapper do alvo estiver atr\u00c3\u00a1s de um firewall (ou protegido por TCP wrappers). Chamarizes n\u00c3\u00a3o funcionam ainda com o rastreio(scan) RPC. Isso \u00c3\u00a9 habilitado automaticamente como parte do rastreio(scan) de vers\u00c3\u00a3o (<b>\u2212sV<\/b>) se o solicitar. Como a detec\u00c3\u00a7\u00c3\u00a3o de vers\u00c3\u00a3o inclui isso e \u00c3\u00a9 muito mais abrangente, o <b>\u2212sR<\/b> raramente \u00c3\u00a9 necess\u00c3\u00a1rio.<\/font><\/p>\n<h2>DETEC\u00c3\u00c3O DE SO <a name=\"DETEC\u00c3\u00c3O DE SO\"><\/a> <\/h2>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">Uma das caracter\u00c3sticas mais conhecidas do Nmap \u00c3\u00a9 a detec\u00c3\u00a7\u00c3\u00a3o remota de SO utilizando a identifica\u00c3\u00a7\u00c3\u00a3o da pilha (stack fingerprinting) do TCP\/IP. O Nmap envia uma s\u00c3\u00a9rie de pacotes TCP e UDP ao anfitri\u00c3\u00a3o(host) remoto e examina praticamente todos os bits das respostas. Ap\u00c3\u00b3s executar dezenas de testes como a amostragem TCP ISN, suporte e ordenamento das op\u00c3\u00a7\u00c3\u00b5es do TCP, amostragem IPID e a observa\u00c3\u00a7\u00c3\u00a3o do tamanho inicial da janela, o Nmap compara os resultados com o banco de dados nmap\u2212os\u2212fingerprints com mais de 1500 identifica\u00c3\u00a7\u00c3\u00b5es de SO conhecidas e mostra os detalhes do SO se houver uma correspond\u00c3\u00aancia. Cada identifica\u00c3\u00a7\u00c3\u00a3o inclui uma descri\u00c3\u00a7\u00c3\u00a3o textual livre do SO e uma classifica\u00c3\u00a7\u00c3\u00a3o que fornece o nome do fabricante (p.ex.: Sun), SO base (p.ex.: Solaris), gera\u00c3\u00a7\u00c3\u00a3o do SO (p.ex.: 10) e tipo de dispositivo (gen\u00c3\u00a9rico, router, switch, consola de jogo, etc.).<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">Se o Nmap n\u00c3\u00a3o conseguir identificar o SO da m\u00c3\u00a1quina e as condi\u00c3\u00a7\u00c3\u00b5es forem favor\u00c3\u00a1veis (p.ex.: pelo menos uma porta aberta e uma porta fechada foram encontradas), o Nmap ir\u00c3\u00a1 fornecer uma URL onde poder\u00c3\u00a1 enviar a identifica\u00c3\u00a7\u00c3\u00a3o se souber (com certeza) o SO em execu\u00c3\u00a7\u00c3\u00a3o na m\u00c3\u00a1quina. Fazendo isso, contribui para o pool de sistemas operacionais conhecidos pelo Nmap e, com isso, ele ser\u00c3\u00a1 mais preciso para todos.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">A detec\u00c3\u00a7\u00c3\u00a3o de SO habilita diversos outros testes que usam as informa\u00c3\u00a7\u00c3\u00b5es coletadas durante o processo. Um deles \u00c3\u00a9 a medi\u00c3\u00a7\u00c3\u00a3o de uptime, que utiliza a op\u00c3\u00a7\u00c3\u00a3o timestamp do TCP (RFC 1323) para supor quando uma m\u00c3\u00a1quina foi reiniciada pela \u00c3\u00baltima vez. Isso apenas \u00c3\u00a9 mostrado para as m\u00c3\u00a1quinas que fornecem essa informa\u00c3\u00a7\u00c3\u00a3o. Outro \u00c3\u00a9 a Classifica\u00c3\u00a7\u00c3\u00a3o de Previsibilidade da Seq\u00c3\u00bcencia do TCP. Ele mede aproximadamente o grau de dificuldade de se estabelecer uma conex\u00c3\u00a3o TCP forjada contra um anfitri\u00c3\u00a3o(host) remoto. \u00c3 \u00c3\u00batil para se explorar rela\u00c3\u00a7\u00c3\u00b5es de confian\u00c3\u00a7a baseadas no IP de origem (rlogin, filtros de firewall, etc.) ou para ocultar a origem de um ataque. Esse tipo de engana\u00c3\u00a7\u00c3\u00a3o (spoofing) raramente \u00c3\u00a9 executada hoje em dia, mas muitas m\u00c3\u00a1quinas ainda est\u00c3\u00a3o vulner\u00c3\u00a1veis a ele. O n\u00c3\u00bamero de dificuldade real \u00c3\u00a9 baseado em amostragens estat\u00c3sticas e pode variar. Normalmente \u00c3\u00a9 melhor usar a classifica\u00c3\u00a7\u00c3\u00a3o em ingl\u00c3\u00aas, do tipo \u201cworthy challenge\u201d (um desafio que vale a pena) ou \u201ctrivial joke\u201d (uma piada, muito f\u00c3\u00a1cil). Isso s\u00c3\u00b3 \u00c3\u00a9 mostrado na sa\u00c3da normal do modo verbose (<b>\u2212v<\/b>). Quando o modo verbose \u00c3\u00a9 habilitado juntamente com o <b>\u2212O<\/b>, a Gera\u00c3\u00a7\u00c3\u00a3o de Seq\u00c3\u00bcencia IPID tamb\u00c3\u00a9m \u00c3\u00a9 mostrada. A maioria das m\u00c3\u00a1quinas \u00c3\u00a9 classificada como \u201cincremental\u201d , o que significa que elas incrementam o campo ID no cabe\u00c3\u00a7alho IP para cada pacote que envia. Isso torna\u2212as vulner\u00c3\u00a1vel a diversos ataques avan\u00c3\u00a7ados de levantamento e forjamento de informa\u00c3\u00a7\u00c3\u00b5es.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">Um trabalho documentando o funcionamento, utiliza\u00c3\u00a7\u00c3\u00a3o e customiza\u00c3\u00a7\u00c3\u00a3o da datec\u00c3\u00a7\u00c3\u00a3o de vers\u00c3\u00a3o est\u00c3\u00a1 dispon\u00c3vel em mais de uma dezena de l\u00c3- nguas em<\/font> <b><font color=\"#0000FF\">https:\/\/nmap.org\/osdetect\/<\/font><\/b><font color=\"#000000\">.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">A dete\u00c3\u00a7\u00c3\u00a3o de SO \u00c3\u00a9 habilitada e controlada com as seguintes op\u00c3\u00a7\u00c3\u00b5es:<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212O<\/b> (Habilita a detec\u00c3\u00a7\u00c3\u00a3o de SO)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Habilita a dete\u00c3\u00a7\u00c3\u00a3o de SO como discutido acima. Alternativamente pode usar <b>\u2212A<\/b> para habilitar tanto a detec\u00c3\u00a7\u00c3\u00a3o de SO quanto a detec\u00c3\u00a7\u00c3\u00a3o de vers\u00c3\u00a3o.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212\u2212osscan\u2212limit<\/b> (Limitar a detec\u00c3\u00a7\u00c3\u00a3o de SO a alvos promissores)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">A detec\u00c3\u00a7\u00c3\u00a3o de SO \u00c3\u00a9 bem mais eficiente se ao menos uma porta TCP aberta e uma fechada for encontrada. Escolha esta op\u00c3\u00a7\u00c3\u00a3o e o Nmap n\u00c3\u00a3o ir\u00c3\u00a1 nem tentar a detec\u00c3\u00a7\u00c3\u00a3o de SO contra anfitri\u00c3\u00b5es(hosts) que n\u00c3\u00a3o correspondam a este crit\u00c3\u00a9rio. Isso pode economizar um tempo consider\u00c3\u00a1vel, particularmente em rastreios(scans) <b>\u2212P0<\/b> contra muitos anfitri\u00c3\u00b5es(hosts). Isso s\u00c3\u00b3 importa quando a detec\u00c3\u00a7\u00c3\u00a3o de SO \u00c3\u00a9 solicitada atrav\u00c3\u00a9s de <b>\u2212O<\/b> ou <b>\u2212A<\/b>.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212\u2212osscan\u2212guess<\/b>; <b>\u2212\u2212fuzzy<\/b> (Resultados de tentativas de detec\u00c3\u00a7\u00c3\u00a3o de SO)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Quano o Nmap n\u00c3\u00a3o \u00c3\u00a9 capaz de detectar uma correspond\u00c3\u00aancia exacta de SO, \u00c3\u00a0s v\u00c3\u00aazes ele oferece possibilidades aproximada. A correspond\u00c3\u00aancia tem que ser muito pr\u00c3\u00b3xima para o Nmap fazer isso por default. Qualquer uma dessas op\u00c3\u00a7\u00c3\u00b5es (equivalentes) tornam as tentativas do Nmap mais agressivas.<\/font><\/p>\n<h2>TEMPORIZA\u00c3\u00c3O (TIMING) E DESEMPENHO <a name=\"TEMPORIZA\u00c3\u00c3O (TIMING) E DESEMPENHO\"><\/a> <\/h2>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">Uma das minhas mais altas prioridades no desenvolvimento do Nmap tem sido o desempenho. Um rastreio(scan) default (<b>nmap<\/b> <i>hostname<\/i>) de um anfitri\u00c3\u00a3o(host) em minha rede local leva apenas um quinto de segundo. Isso mal d\u00c3\u00a1 tempo de piscar o olho, mas esse tempo conforme est\u00c3\u00a1 rastreando dezenas ou centenas de milhares de anfitri\u00c3\u00b5es(hosts). Al\u00c3\u00a9m disso, certos tipos de rastreio(scan) como o rastreio(scan) UDP ou a detec\u00c3\u00a7\u00c3\u00a3o de vers\u00c3\u00a3o, aumentam o tempo de rastreio(scan) substancialmente. Da mesma forma algumas configura\u00c3\u00a7\u00c3\u00b5es de firewall fazem o mesmo, particularmente quando limitam a taxa de resposta. Embora o Nmap se utilize de paralelismo e muitos outros algoritmos avan\u00c3\u00a7ados para acelerar esses rastreios(scans) o usu\u00c3\u00a1rio tem o controle final sobre como o Nmap executa. Usu\u00c3\u00a1rios avan\u00c3\u00a7ados elaboram comandos do Nmap cuidadosamente para obter apenas as informa\u00c3\u00a7\u00c3\u00b5es que importam, sempre se preocupando com as restri\u00c3\u00a7\u00c3\u00b5es de tempo.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">T\u00c3\u00a9cnicas para melhorar os tempos de rastreio(scan) incluem omitir testes n\u00c3\u00a3o\u2212cr\u00c3ticos e atualizar at\u00c3\u00a9 a vers\u00c3\u00a3o mais recente do Nmap (melhorias de desempenho s\u00c3\u00a3o feitas freq\u00c3\u00bcentemente). Otimizar os par\u00c3\u00a2metros de tempo tamb\u00c3\u00a9m podem fazer uma grande diferen\u00c3\u00a7a. Essas op\u00c3\u00a7\u00c3\u00b5es est\u00c3\u00a3o listadas abaixo.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212\u2212min\u2212hostgroup <milissegundos><\/b>; <b>\u2212\u2212max\u2212hostgroup <milissegundos><\/b> (Ajuste dos tamanhos dos grupos de rastreio(scan) paralelos)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">O Nmap tem a habilidade de fazer um rastreio(scan) de portas ou de vers\u00c3\u00b5es em m\u00c3\u00baltiplos anfitri\u00c3\u00b5es(hosts) em paralelo. O Nmap faz isso dividindo a faixa de endere\u00c3\u00a7os IP\u2212alvo em grupos e ent\u00c3\u00a3o rastreando um grupo de cada vez. No geral grupos maiores s\u00c3\u00a3o mais eficientes. A contrapartida \u00c3\u00a9 que os resultados dos anfitri\u00c3\u00b5es(hosts) n\u00c3\u00a3o pode ser fornecido at\u00c3\u00a9 que o grupo inteiro tenha terminado. Portanto se o Nmap come\u00c3\u00a7ou com um tamanho de grupo igual a 50, o usu\u00c3\u00a1rio n\u00c3\u00a3o receberia nenhum relat\u00c3\u00b3rio (exceto pelas atualiza\u00c3\u00a7\u00c3\u00b5es mostradas no modo verbose) at\u00c3\u00a9 que os primeiros 50 anfitri\u00c3\u00b5es(hosts) tivessem completado.<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">Por default, o Nmap assume um compromisso para resolver esse conflito. Ele come\u00c3\u00a7a com um tamanho de grupo pequeno, igual a cinco, para que os primeiros resultados venham r\u00c3\u00a1pido e ent\u00c3\u00a3o aumenta o tamanho at\u00c3\u00a9 que chegue em 1024. O n\u00c3\u00bamero default exacto depende das op\u00c3\u00a7\u00c3\u00b5es fornecidas. Por quest\u00c3\u00b5es de efici\u00c3\u00aancia o Nmap usa tamanhos de grupo maiores para o UDP ou para rastreios(scans) TCP com poucas portas.<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">Quando o tamanho de grupo m\u00c3\u00a1ximo \u00c3\u00a9 especificado com <b>\u2212\u2212max\u2212hostgroup<\/b>, o Nmap nunca ir\u00c3\u00a1 exceder esse tamanho. Especifique um tamanho m\u00c3nimo com <b>\u2212\u2212min\u2212hostgroup<\/b> e o Nmap ir\u00c3\u00a1 tentar manter o tamanho dos grupos acima desse n\u00c3vel. O Nmap pode ter que usar tamanhos menores do que especificou, se n\u00c3\u00a3o houverem anfitri\u00c3\u00b5es(hosts)\u2212alvo suficientes restando em uma dada interface para completar o m\u00c3nimo especificado. Ambos podem ser configurados para manter o tamanho do grupo dentro de uma faixa espec\u00c3fica, embora isso raramente seja desejado.<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">O uso prim\u00c3\u00a1rio destas op\u00c3\u00a7\u00c3\u00b5es \u00c3\u00a9 especificar um tamanho de grupo m\u00c3nimo grande de forma que o rastreio(scan) completo seja executado mais rapidamente. Uma escolha comum \u00c3\u00a9 256 para rastrear(scan) uma rede em blocos de tamanho Classe C. Para um rastreio(scan) com muitas portas exceder esse n\u00c3\u00bamero n\u00c3\u00a3o ir\u00c3\u00a1 ajudar muito. Para rastreios(scans) com poucos n\u00c3\u00bameros de portas um tamanho de grupo de anfitri\u00c3\u00b5es(hosts) de 2048 ou mais pode ser \u00c3\u00batil.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212\u2212min\u2212parallelism <milissegundos><\/b>; <b>\u2212\u2212max\u2212parallelism <milissegundos><\/b> (Ajuste da paraleliza\u00c3\u00a7\u00c3\u00a3o das sondagens)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Estas op\u00c3\u00a7\u00c3\u00b5es controlam o n\u00c3\u00bamero total de sondagens que podem estar pendentes para um grupo de anfitri\u00c3\u00b5es(hosts). Elas s\u00c3\u00a3o usadas para o rastreio(scan) de portas e para a descoberta de anfitri\u00c3\u00b5es(hosts). Por default o Nmap calcula um paralelismo ideal e constantemente actualizado baseado no desempenho da rede. Se os pacotes estiverem sendo descartados o Nmap reduz o ritmo e liberta menos sondagens pendentes. O n\u00c3\u00bamero de sondagens ideal aumenta vagarosamente conforme a rede se mostre mais confi\u00c3\u00a1vel. Estas op\u00c3\u00a7\u00c3\u00b5es estabelecem limites m\u00c3nimo e m\u00c3\u00a1ximo nessa vari\u00c3\u00a1vel. Por default o paralelismo ideal pode cair at\u00c3\u00a9 1 se a rede se mostrar n\u00c3\u00a3o\u2212confi\u00c3\u00a1vel e subir at\u00c3\u00a9 diversas centenas em condi\u00c3\u00a7\u00c3\u00b5es perfeitas.<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">O uso mais comum \u00c3\u00a9 estabelecer <b>\u2212\u2212min\u2212parallelism<\/b> em um n\u00c3\u00bamero maior que um para melhorar a velocidade dos rastreios(scans) de anfitri\u00c3\u00b5es(hosts) ou redes com desempenho ruim. Esta \u00c3\u00a9 uma op\u00c3\u00a7\u00c3\u00a3o arriscada para se ficar brincando pois configurar um valor alto demais pode afetar a precis\u00c3\u00a3o. Configurar isso tamb\u00c3\u00a9m reduz a habilidade do Nmap de controlar o paralelismo dinamicamente baseado nas condi\u00c3\u00a7\u00c3\u00b5es da rede. Um valor igual a dez pode ser razo\u00c3\u00a1vel, embora eu s\u00c3\u00b3 ajuste esse valor como \u00c3\u00baltima alternativa.<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">A op\u00c3\u00a7\u00c3\u00a3o <b>\u2212\u2212max\u2212parallelism<\/b> \u00c3\u00a0s v\u00c3\u00aazes \u00c3\u00a9 configurada para evitar que o Nmap envie aos anfitri\u00c3\u00b5es(hosts) mais do que uma sondagem de cada vez. Isso pode ser \u00c3\u00batil em conjunto com <b>\u2212\u2212scan\u2212delay<\/b> (discutido mais tarde), embora esta \u00c3\u00baltima normalmente sirva bem ao prop\u00c3\u00b3sito por si s\u00c3\u00b3.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212\u2212min\u2212rtt\u2212timeout <milissegundos><\/b>, <b>\u2212\u2212max\u2212rtt\u2212timeout <milissegundos><\/b>, <b>\u2212\u2212initial\u2212rtt\u2212timeout <milissegundos><\/b> (Ajuste de tempo de expira\u00c3\u00a7\u00c3\u00a3o (timeouts) das sondagens)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">O Nmap mant\u00c3\u00a9m um valor de tempo de expira\u00c3\u00a7\u00c3\u00a3o (timeout) de execu\u00c3\u00a7\u00c3\u00a3o para determinar quanto tempo ele deve esperar por uma resposta de uma sondagem antes de desistir ou retransmitir essa sondagem. Isso \u00c3\u00a9 calculado com base nos tempos de resposta de sondagens anteriores. Se a lentid\u00c3\u00a3o da rede se mostra significativa e vari\u00c3\u00a1vel esse tempo de expira\u00c3\u00a7\u00c3\u00a3o pode subir para v\u00c3\u00a1rios segundos. Ele tamb\u00c3\u00a9m come\u00c3\u00a7a com um n\u00c3vel conservador (alto) e pode ficar desse jeito por um tempo enquanto o Nmap rastreia(scan) anfitri\u00c3\u00b5es(hosts) n\u00c3\u00a3o\u2212responsivos.<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">Estas op\u00c3\u00a7\u00c3\u00b5es recebem um valor em milissegundos. Especificar um <b>\u2212\u2212max\u2212rtt\u2212timeout<\/b> e <b>\u2212\u2212initial\u2212rtt\u2212timeout<\/b> mais baixos que o default pode reduzir o tempo de rastreio(scan) significativamente. Isso \u00c3\u00a9 particularmente verdade para rastreios(scans) sem ping (<b>\u2212P0<\/b>) e para aqueles contra redes bastante filtradas. Mas n\u00c3\u00a3o se torne muito agressivo. O rastreio(scan) pode acabar levando mais tempo se especificar um valor t\u00c3\u00a3o baixo que muitas sondagens ir\u00c3\u00a3o expirar o tempo e serem retransmitidas enquanto a resposta ainda est\u00c3\u00a1 em tr\u00c3\u00a2nsito.<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">Se todos os anfitri\u00c3\u00b5es(hosts) est\u00c3\u00a3o em uma rede local, 100 milissegundos \u00c3\u00a9 um valor de <b>\u2212\u2212max\u2212rtt\u2212timeout<\/b> razoavelmente agressivo. Se houver roteamento envolvido fa\u00c3\u00a7a um ping de um anfitri\u00c3\u00a3o(host) da rede primeiro com o utilit\u00c3\u00a1rio ICMP ping ou com um formatador de pacotes customizados como o hping2, que pode passar por um firewall mais facilmente. Descubra o tempo m\u00c3\u00a1ximo de round trip em dez pacotes mais ou menos. Coloque o dobro desse valor em <b>\u2212\u2212initial\u2212rtt\u2212timeout<\/b> e o triplo ou qu\u00c3\u00a1druplo para o <b>\u2212\u2212max\u2212rtt\u2212timeout<\/b>. Normalmente eu n\u00c3\u00a3o configuro o rtt m\u00c3\u00a1ximo abaixo de 100ms, n\u00c3\u00a3o importa quais os tempos de ping. Eu tamb\u00c3\u00a9m n\u00c3\u00a3o excedo o valor 1000ms.<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212\u2212min\u2212rtt\u2212timeout<\/b> \u00c3\u00a9 uma op\u00c3\u00a7\u00c3\u00a3o raramente utilizada que poderia ser \u00c3\u00batil quando uma rede \u00c3\u00a9 t\u00c3\u00a3o n\u00c3\u00a3o\u2212confi\u00c3\u00a1vel que mesmo o default do Nmap \u00c3\u00a9 muito agressivo. Considerando que o Nmap apenas reduz o tempo de expira\u00c3\u00a7\u00c3\u00a3o para um valor m\u00c3nimo quando a rede parece ser confi\u00c3\u00a1vel, esta necessidade n\u00c3\u00a3o \u00c3\u00a9 comum e deveria ser reportada \u00c3\u00a0 lista de discuss\u00c3\u00a3o nmap\u2212dev como um bug.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212\u2212host\u2212timeout <milissegundos><\/b> (Desiste em anfitri\u00c3\u00b5es(hosts)\u2212alvo lentos)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Alguns anfitri\u00c3\u00b5es(hosts) simplesmente levam tempo <i>demais<\/i> para serem rastreados. Isso pode ser causado por um hardware ou software de rede com fraco desempenho ou pouco confi\u00c3\u00a1vel, limita\u00c3\u00a7\u00c3\u00a3o na taxa dos pacotes ou por um firewall restritivo. Os poucos anfitri\u00c3\u00b5es(hosts) mais lentos de todos os anfitri\u00c3\u00b5es(hosts) escaneados podem acabar sendo respons\u00c3\u00a1veis pela maior parte do tempo total gasto com o rastreio(scan). \u00c3s v\u00c3\u00aazes \u00c3\u00a9 melhor cortar fora o preju\u00c3zo e saltar esses anfitri\u00c3\u00b5es(hosts) logo no in\u00c3cio. Isso pode ser feito especificando <b>\u2212\u2212host\u2212timeout<\/b> com o n\u00c3\u00bamero de milissegundos que tolera esperar. Eu normalmente especifico 1800000 para ter certeza de que o Nmap n\u00c3\u00a3o ir\u00c3\u00a1 gastar mais do que meia hora em um \u00c3\u00banico anfitri\u00c3\u00a3o(host). Note que o Nmap pode estar escaneando outros anfitri\u00c3\u00b5es(hosts) ao mesmo tempo em que essa meia hora desse \u00c3\u00banico anfitri\u00c3\u00a3o(host) est\u00c3\u00a1 correndo, ent\u00c3\u00a3o n\u00c3\u00a3o \u00c3\u00a9 uma perda de tempo total. Um anfitri\u00c3\u00b5es(hosts) que expira o tempo \u00c3\u00a9 saltado. Nenhum resultado de tabela de portas, detec\u00c3\u00a7\u00c3\u00a3o de SO ou detec\u00c3\u00a7\u00c3\u00a3o de vers\u00c3\u00a3o \u00c3\u00a9 mostrado para esse anfitri\u00c3\u00a3o(host).<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212\u2212scan\u2212delay <milissegundos><\/b>; <b>\u2212\u2212max\u2212scan\u2212delay <milissegundos><\/b> (Ajusta o atraso entre sondagens)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Esta op\u00c3\u00a7\u00c3\u00a3o faz com que o Nmap aguarde um determinado n\u00c3\u00bamero de milissegundos entre cada sondagem enviada a um dado anfitri\u00c3\u00a3o(host). Isto \u00c3\u00a9 particularmente \u00c3\u00batil no caso de limita\u00c3\u00a7\u00c3\u00a3o de taxas de transfer\u00c3\u00aancia. M\u00c3\u00a1quinas Solaris (entre muitas outras) ir\u00c3\u00a3o normalmente responder a pacotes de sondagens de rastreios(scans) UDP com apenas uma mensagem ICMP por segundo. Qualquer n\u00c3\u00bamero maior que isso, enviado pelo Nmap, ser\u00c3\u00a1 um desperd\u00c3cio. Um <b>\u2212\u2212scan\u2212delay<\/b> de 1000 ir\u00c3\u00a1 manter uma taxa de transfer\u00c3\u00aancia baixa. O Nmap tenta detectar a limita\u00c3\u00a7\u00c3\u00a3o de taxa e ajusta o atraso no rastreio(scan) de acordo, mas n\u00c3\u00a3o d\u00c3\u00b3i especificar explicitamente se j\u00c3\u00a1 sabe qual a taxa que funciona melhor.<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">Outro uso do <b>\u2212\u2212scan\u2212delay<\/b> \u00c3\u00a9 para evitar os sistemas de preven\u00c3\u00a7\u00c3\u00a3o e dete\u00c3\u00a7\u00c3\u00a3o de intrus\u00c3\u00a3o (IDS\/IPS) baseados em limites.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212T <Paranoid|Sneaky|Polite|Normal|Aggressive|Insane><\/b> (Estabelece um padr\u00c3\u00a3o de temporiza\u00c3\u00a7\u00c3\u00a3o)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Embora os controles de temporiza\u00c3\u00a7\u00c3\u00a3o de ajuste fino discutidos nas se\u00c3\u00a7\u00c3\u00b5es anteriores sejam poderosos e efectivos, algumas pessoas consideram\u2212nos confusos. Escolher os valores apropriados pode \u00c3\u00a0s v\u00c3\u00aazes levar mais tempo do que o pr\u00c3\u00b3prio rastreio(scan) que est\u00c3\u00a1 tentando optimizar. Por isso o Nmap oferece uma aproxima\u00c3\u00a7\u00c3\u00a3o mais simples com seis padr\u00c3\u00b5es de temporiza\u00c3\u00a7\u00c3\u00a3o. Voc\u00c3\u00aa pode especific\u00c3\u00a1\u2212los com a op\u00c3\u00a7\u00c3\u00a3o <b>\u2212T<\/b> e os n\u00c3\u00bameros (0 \u2212 5) ou os nomes. Os nomes de padr\u00c3\u00b5es s\u00c3\u00a3o paran\u00c3\u00b3ico (paranoid, 0), furtivo (sneaky, 1), educado (polite, 2), normal (3), agressivo (agressive, 4) e insano (insane, 5). Os dois primeiros s\u00c3\u00a3o para evitar um IDS. O modo educado (ou polido), diminui o ritmo de rastreio(scan) para usar menos banda e recursos da m\u00c3\u00a1quina alvo. O modo normal \u00c3\u00a9 o default e, portanto, <b>\u2212T3<\/b> n\u00c3\u00a3o faz nada. O modo agressivo acelera os rastreios(scans) assumindo que est\u00c3\u00a1 em uma rede razoavelmente r\u00c3\u00a1pida e confi\u00c3\u00a1vel. Finalmente, o modo insano assume que est\u00c3\u00a1 em uma rede extraordinariamente r\u00c3\u00a1pida ou est\u00c3\u00a1 disposto a sacrificar alguma precis\u00c3\u00a3o pela velocidade.<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">Estes padr\u00c3\u00b5es permitem que o usu\u00c3\u00a1rio especifique o qu\u00c3\u00a3o agressivo desejam ser, ao mesmo tempo que deixam o Nmap escolher os valores de temporiza\u00c3\u00a7\u00c3\u00a3o exactos. Os padr\u00c3\u00b5es tamb\u00c3\u00a9m fazem ajustes pequenos na velocidade onde ainda n\u00c3\u00a3o existem op\u00c3\u00a7\u00c3\u00b5es para controle de ajuste fino. Por exemplo, <b>\u2212T4<\/b> proibe que o atraso din\u00c3\u00a2mico de rastreio(scan) exceda 10ms para portas TCP e <b>\u2212T5<\/b> corta esse valor para 5 milissegundos. Padr\u00c3\u00b5es podem ser utilizados em conjunto com controles de ajuste fino desde que o padr\u00c3\u00a3o seja especificado primeiramente. Do contr\u00c3\u00a1rio os valores default para os padr\u00c3\u00b5es ir\u00c3\u00a3o se sobrepor aos valores que especificar. Eu recomendo usar <b>\u2212T4<\/b> quando rastrear(scan) redes razoavelmente modernas e confi\u00c3\u00a1veis. Mantenha essa op\u00c3\u00a7\u00c3\u00a3o (no come\u00c3\u00a7o da linha de comando) mesmo que adicione controles de ajuste fino, de forma que possa se beneficiar com as pequenas otimiza\u00c3\u00a7\u00c3\u00b5es extras que ela habilita.<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">Se tiver uma conex\u00c3\u00a3o ethernet ou de banda\u2212larga decente, eu recomendaria sempre utilizar <b>\u2212T4<\/b>. Algumas pessoas adoram o <b>\u2212T5<\/b> embora seja agressivo demais para o meu gosto. As pessoas \u00c3\u00a0s v\u00c3\u00aazes especificam <b>\u2212T2<\/b> porque acham que diminui a probabilidade de travar os anfitri\u00c3\u00b5es(hosts) ou porque elas consideram\u2212se educadas em geral. Normalmente elas n\u00c3\u00a3o percebem o qu\u00c3\u00a3o lento o <b>\u2212T Polite<\/b> realmente \u00c3\u00a9. Esses rastreios(scans) podem levar dez v\u00c3\u00aazes mais tempo que um rastreio(scan) default. Travamento de m\u00c3\u00a1quinas e problemas com a banda s\u00c3\u00a3o raros com as op\u00c3\u00a7\u00c3\u00b5es de temporiza\u00c3\u00a7\u00c3\u00a3o default (<b>\u2212T3<\/b>) e portanto, eu normalmente as recomendo para escaneadores precavidos. Omitir a detec\u00c3\u00a7\u00c3\u00a3o de vers\u00c3\u00a3o \u00c3\u00a9 bem mais eficaz do que ficar brincando com os valores de temporiza\u00c3\u00a7\u00c3\u00a3o para reduzir esses problemas.<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">Embora o <b>\u2212T0<\/b> e o <b>\u2212T1<\/b> possam ser usados para evitar alertas no IDS, eles ir\u00c3\u00a3o leva muito mais tempo para rastrear(scan) milhares de m\u00c3\u00a1quinas ou portas. Para um rastreio(scan) t\u00c3\u00a3o amplo prefira estabelecer os valores exatos de temporiza\u00c3\u00a7\u00c3\u00a3o que precisa ao inv\u00c3\u00a9s de depender dos valores &#8220;engessados&#8221; de <b>\u2212T0<\/b> e <b>\u2212T1<\/b>.<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">Os principais efeitos de <b>T0<\/b> \u00c3\u00a9 serializar o rastreio(scan) de forma que apenas uma porta \u00c3\u00a9 rastreada de cada vez e ent\u00c3\u00a3o aguardar cinco minutos entre o envio de cada sondagem. <b>T1<\/b> e <b>T2<\/b> s\u00c3\u00a3o similares mas aguardam apenas 15 segundos e 0,4 segundos, respectivamente, entre as sondagens. <b>T3<\/b> \u00c3\u00a9 o comportamento default do Nmap, que inclui o paralelismo. <b>T4<\/b> faz o mesmo que <b>\u2212\u2212max\u2212rtt\u2212timeout 1250 \u2212\u2212initial\u2212rtt\u2212timeout 500<\/b> e estabelece o atraso m\u00c3\u00a1ximo de rastreio(scan) TCP em 10 milissegundos. <b>T5<\/b> faz o mesmo que <b>\u2212\u2212max\u2212rtt\u2212timeout 300 \u2212\u2212min\u2212rtt\u2212timeout 50 \u2212\u2212initial\u2212rtt\u2212timeout 250 \u2212\u2212host\u2212timeout 900000<\/b> e estabelece o atraso m\u00c3\u00a1ximo de rastreio(scan) TCP em 5ms.<\/font><\/p>\n<h2>EVITANDO E ENGANANDO O FIREWALL\/IDS <a name=\"EVITANDO E ENGANANDO O FIREWALL\/IDS\"><\/a> <\/h2>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">Muitos pioneiros da Internet vislumbraram uma rede mundial aberta com um espa\u00c3\u00a7o de endere\u00c3\u00a7amento IP universal que permitisse conex\u00c3\u00b5es virtuais entre quaisquer dois n\u00c3\u00b3s. Isso permite que os anfitri\u00c3\u00b5es(hosts) actuem como verdadeiros semelhantes, servindo e obtendo informa\u00c3\u00a7\u00c3\u00b5es uns dos outros. As pessoas poderiam aceder a seus computadores dom\u00c3\u00a9sticos do trabalho, mudando os ajustes do controle de climatiza\u00c3\u00a7\u00c3\u00a3o ou abrindo as portas para convidados. Essa vis\u00c3\u00a3o de conectividade universal foi sufocada pela falta de espa\u00c3\u00a7o de endere\u00c3\u00a7amento e preocupa\u00c3\u00a7\u00c3\u00b5es com a seguran\u00c3\u00a7a. No in\u00c3cio dos anos 1990 as empresas come\u00c3\u00a7aram a instalar firewalls para o prop\u00c3\u00b3sito claro de reduzir a conectividade. Rede enormes foram isoladas da Internet\u2212sem\u2212fronteiras por proxies de aplicativos, tradu\u00c3\u00a7\u00c3\u00a3o de endere\u00c3\u00a7amento de rede (network address translation) e filtros de pacotes. O fluxo irrestrito de informa\u00c3\u00a7\u00c3\u00b5es deu a vez \u00c3\u00a0 regulamenta\u00c3\u00a7\u00c3\u00a3o acirrada de canais de comunica\u00c3\u00a7\u00c3\u00a3o autorizados e ao conte\u00c3\u00bado que neles trafegam.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">As obstru\u00c3\u00a7\u00c3\u00b5es de rede como o firewall podem tornar o mapeamente de uma rede extremamente dif\u00c3cil. E isso n\u00c3\u00a3o vai se tornar mais f\u00c3\u00a1cil, pois sufocar as sondagens casuais \u00c3\u00a9 freq\u00c3\u00bcentemente o objetivo principal de se instalar esses dispositivos. Apesar disso o Nmap oferece muitas ferramentas para ajudar a entender essas redes complexas e para verificar que os filtros est\u00c3\u00a3o funcionando como esperado. Ele at\u00c3\u00a9 suporta mecanismos para passar por cima de defesas mal implementadas. Um dos melhores m\u00c3\u00a9todos para se entender a postura de seguran\u00c3\u00a7a de uma rede \u00c3\u00a9 tentar derrub\u00c3\u00a1\u2212la. Pense com a mente de uma pessoa que quer atac\u00c3\u00a1\u2212lo e aplique t\u00c3\u00a9cnicas desta se\u00c3\u00a7\u00c3\u00a3o contra a sua rede. Lance um rastreio(scan) FTP bounce, um rastreio(scan) idle, um ataque de fragmenta\u00c3\u00a7\u00c3\u00a3o ou tente &#8220;tunelar&#8221; (criar um t\u00c3\u00banel) atrav\u00c3\u00a9s de um de seus pr\u00c3\u00b3prios proxies.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">Al\u00c3\u00a9m de restringir a atividade de rede as empresas est\u00c3\u00a3o monitorando o tr\u00c3\u00a1fego cada vez mais com sistemas de detec\u00c3\u00a7\u00c3\u00a3o de intrus\u00c3\u00a3o (IDS). Todos os principais IDS v\u00c3\u00aam com regras designadas para detectar rastreios(scans) feitos com o Nmap porque os rastreios(scans) s\u00c3\u00a3o, \u00c3\u00a0s v\u00c3\u00aazes, precursores de ataques. Muitos desses produtos foram recentemente metamorfoseados em sistemas de <i>preven\u00c3\u00a7\u00c3\u00a3o<\/i> de intrus\u00c3\u00a3o (IPS) que bloqueiam o tr\u00c3\u00a1fego considerado malicioso de forma activa. Infelizmente para administradores de rede e vendedores de IDS, detectar confiavelmente as m\u00c3\u00a1s inten\u00c3\u00a7\u00c3\u00b5es atrav\u00c3\u00a9s da an\u00c3\u00a1lise de dados de pacotes \u00c3\u00a9 um problema dif\u00c3cil. Atacantes com paci\u00c3\u00aancia, habilidade e a ajuda de certas op\u00c3\u00a7\u00c3\u00b5es do Nmap podem normalmente passar por um IDS sem serem detectados. Enquanto isso, os administradores devem lidar com um alto n\u00c3\u00bamero de resultados do tipo falso\u2212positivo onde actividades inocentes s\u00c3\u00a3o diagnosticadas erradamente e recebem alertas ou s\u00c3\u00a3o bloqueadas.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">De vez em quando as pessoas sugerem que o Nmap n\u00c3\u00a3o deveria oferecer op\u00c3\u00a7\u00c3\u00b5es que permitam evitar as regras de firewalls ou passar desapercebidos por IDSs. Elas argumentam que essas caracter\u00c3sticas s\u00c3\u00a3o t\u00c3\u00a3o sujeitas \u00c3\u00a0 m\u00c3\u00a1\u2212utiliza\u00c3\u00a7\u00c3\u00a3o por atacantes quanto s\u00c3\u00a3o utilizadas por administradores para aumentar a seguran\u00c3\u00a7a. O problema com esta l\u00c3\u00b3gica \u00c3\u00a9 que esses m\u00c3\u00a9todos ainda assim seriam utilizados pelos atacantes que encontrariam outras ferramentas ou ent\u00c3\u00a3o acrescentariam essa funcionalidade no Nmap. Enquanto isso os administradores achariam muito mais dif\u00c3cil executar suas tarefas. Instalar apenas servidores FTP modernos e corrigidos \u00c3\u00a9 uma defesa muito melhor do que tentar evitar a distribui\u00c3\u00a7\u00c3\u00a3o de ferramentas que implementem o ataque FTP bounce.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">N\u00c3\u00a3o existe uma carta m\u00c3\u00a1gica (ou op\u00c3\u00a7\u00c3\u00a3o do Nmap) para detectar e subverter firewalls e sistemas IDS. \u00c3 necess\u00c3\u00a1rio habilidade e experi\u00c3\u00aancia. Um tutorial est\u00c3\u00a1 al\u00c3\u00a9m do objectivo deste guia de refer\u00c3\u00aancia que apenas lista as op\u00c3\u00a7\u00c3\u00b5es relevantes e descreve suas fun\u00c3\u00a7\u00c3\u00b5es.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212f<\/b> (fragmenta os pacotes); <b>\u2212\u2212mtu<\/b> (usando a MTU especificada)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">A op\u00c3\u00a7\u00c3\u00a3o <b>\u2212f<\/b> faz com que o rastreio(scan) solicitado (incluindo rastreios(scans) usando ping) utilize pequenos pacotes IP fragmentados. A id\u00c3\u00a9ia \u00c3\u00a9 dividir o cabe\u00c3\u00a7alho TCP em diversos pacotes para tornar mais dif\u00c3cil para os filtros de pacotes, os sistemas de detec\u00c3\u00a7\u00c3\u00a3o de intrus\u00c3\u00a3o e outros aborrecimentos, detectar o que est\u00c3\u00a1 fazendo. Tenha cuidado com isto! Alguns programas tem problemas para lidar com estes pequenos pacotes. O sniffer da velha\u2212guarda chamado Sniffit sofria uma falha de segmenta\u00c3\u00a7\u00c3\u00a3o assim que recebia o primeiro fragmento. Especifique esta op\u00c3\u00a7\u00c3\u00a3o uma vez e o Nmap dividir\u00c3\u00a1 os pacotes em 8 bytes ou menos ap\u00c3\u00b3s o cabe\u00c3\u00a7alho IP. Portanto, um cabe\u00c3\u00a7alho TCP de 20 bytes seria dividido em 3 pacotes. Dois com oito bytes do cabe\u00c3\u00a7alho TCP e um com os quatro restantes. \u00c3 claro que cada fragmento tamb\u00c3\u00a9m tem um cabe\u00c3\u00a7alho IP. Especifique <b>\u2212f<\/b> novamente para usar 16 bytes por fragmento (reduzindo o n\u00c3\u00bamero de fragmentos). Ou ent\u00c3\u00a3o, pode especificar o seu pr\u00c3\u00b3prio tamanho de quebra com a op\u00c3\u00a7\u00c3\u00a3o <b>\u2212\u2212mtu<\/b>. N\u00c3\u00a3o especifique tamb\u00c3\u00a9m o <b>\u2212f<\/b> se usar o <b>\u2212\u2212mtu<\/b>. A quebra deve ser um m\u00c3\u00baltiplo de 8. Embora os pacotes fragmentados n\u00c3\u00a3o passem por filtros de pacotes e firewalls que enfilerem todos os fragmentos IP, tal como a op\u00c3\u00a7\u00c3\u00a3o CONFIG_IP_ALWAYS_DEFRAG do kernel do Linux faz, algumas redes n\u00c3\u00a3o aguentam o impacto no desempenho que isso causa deixando a op\u00c3\u00a7\u00c3\u00a3o desabilitada. Outros n\u00c3\u00a3o conseguem habilitar isso porque os fragmentos podem seguir por rotas diferentes na rede. Alguns sistemas de origem desfragmentam pacotes de sa\u00c3da no kernel. O Linux e o m\u00c3\u00b3dulo de reastreamento de conex\u00c3\u00a3o do iptables \u00c3\u00a9 um exemplo desse tipo. Fa\u00c3\u00a7a um rastreio(scan) enquanto executa um sniffer como o Ethereal para ter a certeza de que pacotes enviados est\u00c3\u00a3o fragmentados. Se o SO do seu anfitri\u00c3\u00a3o(host) estiver causando problemas tente a op\u00c3\u00a7\u00c3\u00a3o <b>\u2212\u2212send\u2212eth<\/b> para passar por cima da camada IP e enviar frames ethernet em estado bruto(raw).<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212D <chamariz1 [,chamariz2][,ME],...><\/b> (Disfar\u00c3\u00a7a um rastreio(scan) usando chamarizes)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Faz com que um rastreio(scan) com chamarizes seja executado, o que parece ao anfitri\u00c3\u00a3o(host) remoto que, o(s) anfitri\u00c3\u00a3o(host)(s) que especificou como chamarizes tamb\u00c3\u00a9m estejam rastreando a rede\u2212alvo. Com isso, o IDS poder\u00c3\u00a1 reportar 5 a 10 rastreios(scans) de portas de endere\u00c3\u00a7os IP \u00c3\u00banicos, mas n\u00c3\u00a3o saber\u00c3\u00a1 qual IP estava realmente efectuado o rastreio(scan) e qual era um chamariz inocente. Embora isso possa ser desvendado atrav\u00c3\u00a9s de rastreamento de caminho de router, descarte de respostas (response\u2212dropping) e outros mecanismos activos, normalmente \u00c3\u00a9 uma t\u00c3\u00a9cnica eficaz para esconder o seu endere\u00c3\u00a7o IP.<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">Separe cada anfitri\u00c3\u00a3o(host)\u2212chamariz com v\u00c3rgulas e pode opcionalmente usar ME como um dos chamarizes para representar a posi\u00c3\u00a7\u00c3\u00a3o do seu endere\u00c3\u00a7o IP real. Se colocar ME na 6a. posi\u00c3\u00a7\u00c3\u00a3o ou acima, alguns detectores de rastreio(scan) de portas comuns (como o excelente scanlogd da Solar Designer) pouco provavelmente ir\u00c3\u00a3o mostrar o seu endere\u00c3\u00a7o IP. Se n\u00c3\u00a3o utilizar o ME o nmap ir\u00c3\u00a1 coloc\u00c3\u00a1\u2212lo em uma posi\u00c3\u00a7\u00c3\u00a3o aleat\u00c3\u00b3ria.<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">Observe que os anfitri\u00c3\u00b5es(hosts) que utilizar como chamarizes devem estar activos ou poder\u00c3\u00a1 acidentamente inundar com SYN os seus alvos. Tamb\u00c3\u00a9m ser\u00c3\u00a1 bastante f\u00c3\u00a1cil determinar qual \u00c3\u00a9 o anfitri\u00c3\u00a3o(host) que est\u00c3\u00a1 a efectuar o rastreio(scan) se houver apenas um anfitri\u00c3\u00a3o(host) realmente activo na rede. Voc\u00c3\u00aa pode preferir usar endere\u00c3\u00a7os IP ao inv\u00c3\u00a9s de nomes (de forma que as redes chamarizes n\u00c3\u00a3o vejam em seus logs dos servidores de nomes).<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">Chamarizes s\u00c3\u00a3o utilizados tanto no rastreio(scan) com ping inicial (usando ICMP, SYN, ACK ou qualquer outro) como tamb\u00c3\u00a9m durante a fase real de rastreio(scan) de portas. Chamarizes tamb\u00c3\u00a9m s\u00c3\u00a3o usados durante a detec\u00c3\u00a7\u00c3\u00a3o de SO remoto (<b>\u2212O<\/b>). Chamarizes n\u00c3\u00a3o funcionam com a detec\u00c3\u00a7\u00c3\u00a3o de vers\u00c3\u00a3o ou com o rastreio(scan) TCP connect().<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">Vale a pena observar que usar chamarizes demais pode deixar seu rastreio(scan) lento e potencialmente at\u00c3\u00a9 torn\u00c3\u00a1\u2212lo menos preciso. Outra coisa, alguns provedores ISP ir\u00c3\u00a3o filtrar os seus pacotes disfar\u00c3\u00a7ados mas muitos n\u00c3\u00a3o restringem pacotes IP disfar\u00c3\u00a7ados.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212S <Endere\u00c3\u00a7o_IP><\/b> (Disfar\u00c3\u00a7a o endere\u00c3\u00a7o de origem)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Em algumas circunst\u00c3\u00a2ncias o Nmap pode n\u00c3\u00a3o conseguir determinar o seu endere\u00c3\u00a7o de origem (o Nmap ir\u00c3\u00a1 dizer se for esse o caso). Nesta situa\u00c3\u00a7\u00c3\u00a3o use o <b>\u2212S<\/b> com o endere\u00c3\u00a7o IP da interface que deseja utilizar para enviar os pacotes.<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">Outro uso poss\u00c3vel para esta flag \u00c3\u00a9 para disfar\u00c3\u00a7ar o rastreio(scan) e fazer com que os alvos achem que <i>alguma outra pessoa<\/i> est\u00c3\u00a1 fazendo o rastreio(scan). Imagine uma empresa que est\u00c3\u00a1 constantemente sofrendo rastreios(scans) de portas de um concorrente! A op\u00c3\u00a7\u00c3\u00a3o <b>\u2212e<\/b> normalmente seria requerida para este tipo de uso e <b>\u2212P0<\/b> seria recomend\u00c3\u00a1vel.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212e <interface><\/b> (Usa a interface especificada)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Diz ao Nmap qual interface deve ser utilizada para enviar e receber pacotes. O Nmap deveria ser capaz de detectar isto automaticamente mas ele informar\u00c3\u00a1 se n\u00c3\u00a3o conseguir.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212\u2212source\u2212port <n\u00c3\u00bamerodaporta>; \u2212g <n\u00c3\u00bamerodaporta><\/b> (Disfar\u00c3\u00a7a o n\u00c3\u00bamero de porta de origem)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Um erro de configura\u00c3\u00a7\u00c3\u00a3o surpreendentemente comum \u00c3\u00a9 confiar no tr\u00c3\u00a1fego com base apenas no n\u00c3\u00bamero da porta de origem. \u00c3 f\u00c3\u00a1cil entender como isso acontece. Um administrador configura um firewall novinho em folha s\u00c3\u00b3 para ser inundado com queixas de usu\u00c3\u00a1rios ingratos cujas aplica\u00c3\u00a7\u00c3\u00b5es param de funcionar. Em particular, o DNS pode parar de funcionar porque as respostas DNS UDP de servidores externos n\u00c3\u00a3o conseguem mais entrar na rede. O FTP \u00c3\u00a9 outro exemplo comum. Em tranfer\u00c3\u00aancias FTP activas o servidor remoto tenta estabelecer uma conex\u00c3\u00a3o de volta com o cliente para poder transferir o arquivo solicitado.<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">Solu\u00c3\u00a7\u00c3\u00b5es seguras para esses problemas existem frequentemente na forma de proxies no n\u00c3vel da aplica\u00c3\u00a7\u00c3\u00a3o ou m\u00c3\u00b3dulos de firewall para an\u00c3\u00a1lise de protocolo. Infelizmente tamb\u00c3\u00a9m h\u00c3\u00a1 solu\u00c3\u00a7\u00c3\u00b5es mais f\u00c3\u00a1ceis e inseguras. Observando que as respostas DNS chegam pela porta 53 e o FTP activo pela porta 20 muitos administradores caem na armadilha de apenas permitir tr\u00c3\u00a1fego vindo dessas portas. Eles normalmente assumem que nenhum atacante ir\u00c3\u00a1 notar e explorar essas brechas no firewall. Em outros casos os administradores consideram isso uma medida provis\u00c3\u00b3ria de curto prazo at\u00c3\u00a9 que eles possam implementar uma solu\u00c3\u00a7\u00c3\u00a3o mais segura. Normalmente ele esquecem\u2212se de fazer as actualiza\u00c3\u00a7\u00c3\u00b5es de seguran\u00c3\u00a7a.<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">Administradores de rede sobrecarregados n\u00c3\u00a3o s\u00c3\u00a3o os \u00c3\u00banicos a ca\u00c3- rem nessa armadilha. Diversos produtos foram empacotados com essas regras inseguras. Mesmo a Microsoft \u00c3\u00a9 culpada. Os filtros IPsec que vieram com o Windows 2000 e com o Windows XP cont\u00c3\u00a9m uma regra impl\u00c3cita que permite todo o tr\u00c3\u00a1fego TCP ou UDP da porta 88 (Kerberos). Em outro caso bastante conhecido, vers\u00c3\u00b5es do firewall pessoal Zone Alarm, at\u00c3\u00a9 a vers\u00c3\u00a3o 2.1.25, permitiam qualquer pacote UDP entrante com a porta de origem 53 (DNS) ou 67 (DHCP).<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">O Nmap oferece as op\u00c3\u00a7\u00c3\u00b5es <b>\u2212g<\/b> e <b>\u2212\u2212source\u2212port<\/b> (elas s\u00c3\u00a3o equivalentes) para explorar essas fraquezas. Apenas forne\u00c3\u00a7a um n\u00c3\u00bamero de porta e o Nmap ir\u00c3\u00a1 enviar pacotes dessa porta onde for poss\u00c3vel. O Nmap utiliza n\u00c3\u00bameros de porta diferentes para que certos testes de detec\u00c3\u00a7\u00c3\u00a3o de SO funcionem direito e as requisi\u00c3\u00a7\u00c3\u00b5es DNS ignoram a flag <b>\u2212\u2212source\u2212port<\/b> porque o Nmap confia nas bibliotecas de sistema para lidar com isso. A maioria dos rastreios(scans) TCP, incluindo o rastreio(scan) SYN, suportam a op\u00c3\u00a7\u00c3\u00a3o completamente assim como o rastreio(scan) UDP.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212\u2212data\u2212length <n\u00c3\u00bamero><\/b> (Acrescenta dados aleat\u00c3\u00b3rios nos pacotes enviados)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Normalmente o Nmap envia pacotes minimalistas contendo apenas o cabe\u00c3\u00a7alho. Dessa forma os pacotes TCP t\u00c3\u00aam normalmente 40 bytes e os echo requests ICMP tem s\u00c3\u00b3 28. Esta op\u00c3\u00a7\u00c3\u00a3o faz com que o Nmap acrescente o n\u00c3\u00bamero informado de bytes aleat\u00c3\u00b3rios na maioria dos pacotes que envia. Os pacotes de detec\u00c3\u00a7\u00c3\u00a3o de SO (<b>\u2212O<\/b>) n\u00c3\u00a3o s\u00c3\u00a3o afectados mas a maioria dos pacotes de ping e rastreio(scan) de portas s\u00c3\u00a3o. Isso atrasa as coisas mas pode tornar um rastreio(scan) ligeiramente menos chamativo.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212\u2212ttl <valor><\/b> (Establece o valor do campo time\u2212to\u2212live)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Estabelece que o campo tempo\u2212de\u2212vida (time\u2212to\u2212live) dos pacotes enviados ter\u00c3\u00a1 o valor informado.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212\u2212randomize\u2212hosts<\/b> (Torna aleat\u00c3\u00b3ria a ordem dos anfitri\u00c3\u00b5es(hosts)\u2212alvo)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Informa ao Nmap que ele deve embaralhar cada grupo de, no m\u00c3\u00a1ximo, 8096 anfitri\u00c3\u00b5es(hosts) antes de efectuar o rastreio(scan). Isso torna os rastreios(scans) menos \u00c3\u00b3bvios a v\u00c3\u00a1rios sistemas de monitoramento de rede, especialmente quando combina isso com as op\u00c3\u00a7\u00c3\u00b5es de temporiza\u00c3\u00a7\u00c3\u00a3o lentas. Se deseja que fazer isso em grupos maiores aumente o PING_GROUP_SZ no nmap.h e recompile. Uma solu\u00c3\u00a7\u00c3\u00a3o alternativa \u00c3\u00a9 gerar uma lista de endere\u00c3\u00a7os IP\u2212alvos com um rastreio(scan) de lista (<b>\u2212sL \u2212n \u2212oN<\/b> <i>nomedoarquivo<\/i>), embaralhar a lista com um script Perl e ent\u00c3\u00a3o fornecer a lista completa para o Nmap com <b>\u2212iL<\/b>.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212\u2212spoof\u2212mac <endere\u00c3\u00a7o mac, prefixo, ou nome do fabricante><\/b> (Disfar\u00c3\u00a7a o endere\u00c3\u00a7o MAC)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Solicita ao Nmap que utilize o endere\u00c3\u00a7o MAC informado para todos os frames ethernet em estado bruto (raw) que ele enviar. Esta op\u00c3\u00a7\u00c3\u00a3o implica em <b>\u2212\u2212send\u2212eth<\/b> para assegurar que o Nmap realmente envie pacotes no n\u00c3vel ethernet. O MAC fornecido pode assumir diversos formatos. Se for apenas a string \u201c0\u201d o Nmap ir\u00c3\u00a1 escolher um MAC completamente aleat\u00c3\u00b3rio para a sess\u00c3\u00a3o. Se a string informada for um n\u00c3\u00bamero par de d\u00c3gitos hexa (com os pares opcionalmente separados por dois pontos) o Nmap ir\u00c3\u00a1 usa\u2212la como o MAC. Se menos do que 12 d\u00c3gitos hexa forem informados o Nmap preenche o restante dos 6 bytes com valores aleat\u00c3\u00b3rios. Se o argumento n\u00c3\u00a3o for um 0 ou uma string hexa o Nmap ir\u00c3\u00a1 procurar no nmap\u2212mac\u2212prefixes para encontrar o nome de um fabricante contendo a string informada (n\u00c3\u00a3o \u00c3\u00a9 sens\u00c3vel a mai\u00c3\u00basculas ou min\u00c3\u00basculas). Se encontrar, o Nmap usa o OUI (prefixo de 3 bytes) do fabricante e preenche os 3 bytes restantes aleatoriamente. Exemplos de argumentos <b>\u2212\u2212spoof\u2212mac<\/b> v\u00c3\u00a1lidos s\u00c3\u00a3o Apple, 0, 01:02:03:04:05:06, deadbeefcafe, 0020F2 e Cisco.<\/font><\/p>\n<h2>SA\u00c3DA (OUTPUT) <a name=\"SA\u00c3DA (OUTPUT)\"><\/a> <\/h2>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">Qualquer ferramenta de seguran\u00c3\u00a7a s\u00c3\u00b3 \u00c3\u00a9 \u00c3\u00batil se a sa\u00c3da que ela gera tamb\u00c3\u00a9m o for. Testes e algor\u00c3tmos complexos s\u00c3\u00a3o de pouco valor se n\u00c3\u00a3o forem apresentados de uma forma organizada e compreens\u00c3vel. Dado o n\u00c3\u00bamero de formas que o Nmap \u00c3\u00a9 utilizado pelas pessoas e por outros softwares, nenhum formato ir\u00c3\u00a1 agradar a todos. Ent\u00c3\u00a3o o Nmap oferece diversos formatos incluindo o modo interativo para humanos lerem diretamente e o XML para f\u00c3\u00a1cil interpreta\u00c3\u00a7\u00c3\u00a3o por um software.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">Al\u00c3\u00a9m de oferecer diversos formatos de sa\u00c3da, o Nmap fornece op\u00c3\u00a7\u00c3\u00b5es para controlar a verbosidade da sa\u00c3da assim como as mensagens de depura\u00c3\u00a7\u00c3\u00a3o. Os tipos de sa\u00c3da podem ser enviados para a sa\u00c3da padr\u00c3\u00a3o (standard output) ou para arquivos, o qual o Nmap pode acrescentar ou ent\u00c3\u00a3o sobrescrever. Arquivos de sa\u00c3da tamb\u00c3\u00a9m podem ser utilizados para se retomar rastreios(scans) abortados.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">O Nmap torna a sa\u00c3da dispon\u00c3vel em cinco formatos diferentes. O default \u00c3\u00a9 chamado de sa\u00c3da interativa (interactive output) e \u00c3\u00a9 enviada para a sa\u00c3da padr\u00c3\u00a3o (stdout). H\u00c3\u00a1 tamb\u00c3\u00a9m a sa\u00c3da normal (normal output) que \u00c3\u00a9 similar \u00c3\u00a0 interativa excepto pelo facto de mostrar menos informa\u00c3\u00a7\u00c3\u00b5es e alertas sobre a execu\u00c3\u00a7\u00c3\u00a3o uma vez que se espera que seja feita uma an\u00c3\u00a1lise somente ap\u00c3\u00b3s o rastreio(scan) completar, ao inv\u00c3\u00a9s de interativamente.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">A sa\u00c3da XML \u00c3\u00a9 um dos tipos de sa\u00c3da mais importantes pois permite a convers\u00c3\u00a3o para HTML, \u00c3\u00a9 facilmente analisada por programas como a interface gr\u00c3\u00a1fica do Nmap ou pode ser importada em banco de dados.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">Os dois tipos restantes de sa\u00c3da s\u00c3\u00a3o a simples sa\u00c3da para o grep (grepable output) que inclui a maioria das informa\u00c3\u00a7\u00c3\u00b5es de um anfitri\u00c3\u00a3o(host)\u2212alvo em uma \u00c3\u00banica linha e a s4\u00c3d4 sCRiPt KiDDi3 (sCRiPt KiDDi3 0utPUt) para usu\u00c3\u00a1rios que se consideram 1r4d0z (|<\u2212r4d).<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">Embora a sa\u00c3da interativa seja a default e n\u00c3\u00a3o tenha associada nenhuma op\u00c3\u00a7\u00c3\u00a3o de linha de comando, as outras quatro op\u00c3\u00a7\u00c3\u00b5es de formato utilizam a mesma sintaxe. Elas recebem um argumento que \u00c3\u00a9 o nome do arquivo onde os resultados devem ser armazenados. Formatos m\u00c3\u00baltiplos podem ser especificados mas cada formato s\u00c3\u00b3 pode ser especificado uma vez. Por exemplo, pode querer armazenar a sa\u00c3da normal para seu uso enquanto grava a sa\u00c3da XML do mesmo rastreio(scan) para an\u00c3\u00a1lise utilizando programas. Voc\u00c3\u00aa pode fazer isso com as op\u00c3\u00a7\u00c3\u00b5es <b>\u2212oX myscan.xml \u2212oN myscan.nmap<\/b>. Embora este cap\u00c3tulo use nomes simples como myscan.xml por uma quest\u00c3\u00a3o de brevidade, nomes mais descritivos normalmente s\u00c3\u00a3o recomendados. Os nomes escolhidos s\u00c3\u00a3o uma quest\u00c3\u00a3o de prefer\u00c3\u00aancia pessoal, embora eu use nomes longos que incorporam da data do rastreio(scan) e uma palavra ou duas que descrevam o rastreio(scan), colocados em um diret\u00c3\u00b3rio com o nome da empresa que eu estou rastreando.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">Mesmo que essas op\u00c3\u00a7\u00c3\u00b5es gravem os resultados em arquivos, o Nmap ainda assim mostra a sa\u00c3da interativa na stdout como de costume. Por exemplo, o comando <b>nmap \u2212oX myscan.xml target<\/b> grava em XML no myscan.xml e enche a sa\u00c3da padr\u00c3\u00a3o com os mesmos resultados interativos que teria mostrado se a op\u00c3\u00a7\u00c3\u00a3o <b>\u2212oX<\/b> n\u00c3\u00a3o tivesse sido especificada. Voc\u00c3\u00aa pode mudar isso passando um caracter h\u00c3fen como argumento de um dos tipos de formato. Isso faz com que o Nmap desactive a sa\u00c3da interativa e apenas grave os resultados no formato que especificou para a sa\u00c3da padr\u00c3\u00a3o. Dessa forma, o comando <b>nmap \u2212oX \u2212 target<\/b> ir\u00c3\u00a1 enviar apenas a sa\u00c3da XML para a stdout. Erros s\u00c3\u00a9rios ainda podem ser mostrados na sa\u00c3da padr\u00c3\u00a3o de erros, stderr.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">Ao contr\u00c3\u00a1rio de alguns argumentos do Nmap o espa\u00c3\u00a7o em branco entre a flag da op\u00c3\u00a7\u00c3\u00a3o (como a <b>\u2212oX<\/b>) e o nome do arquivo ou h\u00c3fen \u00c3\u00a9 obrigat\u00c3\u00b3rio. Se omitir as flags e informar argumentos como <b>\u2212oG\u2212<\/b> ou <b>\u2212oXscan.xml<\/b>, uma caracter\u00c3stica de compatibilidade retroactiva do Nmap ir\u00c3\u00a1 causar a cria\u00c3\u00a7\u00c3\u00a3o de arquivos de sa\u00c3da do tipo <i>normal format<\/i> chamados G\u2212 e Xscan.xml respectivamente.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">O Nmap tamb\u00c3\u00a9m oferece op\u00c3\u00a7\u00c3\u00b5es para controlar a verbosidade do rastreio(scan) e para acrescentar informa\u00c3\u00a7\u00c3\u00b5es nos arquivos de sa\u00c3da ao inv\u00c3\u00a9s de sobrepor. Todas essas op\u00c3\u00a7\u00c3\u00b5es est\u00c3\u00a3o descritas abaixo.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>Formatos de Sa\u00c3da do Nmap<\/b><\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212oN <especifica\u00c3\u00a7\u00c3\u00a3odearquivo><\/b> (Sa\u00c3da normal)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Solicita que a sa\u00c3da normal (normal output) seja direcionada para o arquivo informado. Conforme discutido acima, \u00c3\u00a9 um pouco diferente da sa\u00c3da interativa (interactive output).<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212oX <especifica\u00c3\u00a7\u00c3\u00a3odearquivo><\/b> (Sa\u00c3da em XML)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Solicita que a sa\u00c3da em XML (XML output) seja direcionada para o arquivo informado. O Nmap inclui uma defini\u00c3\u00a7\u00c3\u00a3o do tipo de documento (document type definition, DTD) que permite que os analisadores (parsers) XML validem a saida em XML do Nmap. Embora seja primeiramente voltada para ser usada por programas tamb\u00c3\u00a9m pode ajudar os humanos a interpretar a sa\u00c3da em XML do Nmap. A DTD define os elementos v\u00c3\u00a1lidos do formato e geralmente enumera os atributos e valores que eles podem receber. A \u00c3\u00baltima vers\u00c3\u00a3o est\u00c3\u00a1 sempre dispon\u00c3vel em<\/font> <b><font color=\"#0000FF\">https:\/\/nmap.org\/data\/nmap.dtd<\/font><\/b><font color=\"#000000\">.<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">O XML oferece um formato est\u00c3\u00a1vel que \u00c3\u00a9 facilmente interpretado por software. Interpretadores (parsers) XML gratuitos est\u00c3\u00a3o dispon\u00c3vel para as principais linguagens de computador, incluindo C\/C++, Perl, Python e Java. As pessoas at\u00c3\u00a9 j\u00c3\u00a1 escreveram extens\u00c3\u00b5es para a maioria dessas linguagens para manipular a sa\u00c3da e a execu\u00c3\u00a7\u00c3\u00a3o especificamente do Nmap. Exemplos s\u00c3\u00a3o o<\/font> <b><font color=\"#0000FF\">Nmap::Scanner<\/font><\/b> <small><font color=\"#000000\">[6]<\/font><\/small> <font color=\"#000000\">e o<\/font> <b><font color=\"#0000FF\">Nmap::Parser<\/font><\/b> <small><font color=\"#000000\">[7]<\/font><\/small> <font color=\"#000000\">em Perl CPAN. Em quase todos os casos em que uma aplica\u00c3\u00a7\u00c3\u00a3o n\u00c3\u00a3o\u2212trivial faz interface com o Nmap, o XML \u00c3\u00a9 o formato preferido.<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">A sa\u00c3da XML faz refer\u00c3\u00aancia a uma folha de estilo que pode ser usada para formatar os resultados em HTML. A forma mais f\u00c3\u00a1cil de se utilizar isso \u00c3\u00a9 simplesmente carregar a sa\u00c3da XML em um navegador web como o Firefox ou o IE. Por default, isso s\u00c3\u00b3 ir\u00c3\u00a1 funcionar na m\u00c3\u00a1quina onde rodou o Nmap (ou em uma m\u00c3\u00a1quina similarmente configurada) devido ao caminho (path) do sistema de arquivos (filesystem) gravado de forma inalter\u00c3\u00a1vel do nmap.xsl. Veja a op\u00c3\u00a7\u00c3\u00a3o <b>\u2212\u2212stylesheet<\/b> para ver uma forma de criar um arquivo XML port\u00c3\u00a1vel que possa ser interpretado como um HTML em qualquer m\u00c3\u00a1quina conectada \u00c3\u00a0 web.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212oS <especifica\u00c3\u00a7\u00c3\u00a3odearquivo><\/b> (S4\u00c3d4 ScRipT KIdd|3)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">A sa\u00c3da script kiddie \u00c3\u00a9 como a sa\u00c3da interativa, com a diferen\u00c3\u00a7a de ser p\u00c3\u00b3s\u2212processada para atender melhor ao &#8220;hacker de elite&#8221; (&#8216;l33t HaXXorZ&#8217;) que antigamente rejeitava o Nmap devido ao uso consistente de mai\u00c3\u00basculas e min\u00c3\u00basculas e a grafia correta. Pessoas sem senso de humor devem observar que esta op\u00c3\u00a7\u00c3\u00a3o serve para se fazer gra\u00c3\u00a7a dos script kiddies antes de me lixar por estar, supostamente, \u201cajudando\u2212os\u201d.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212oG <especifica\u00c3\u00a7\u00c3\u00a3odearquivo><\/b> (Sa\u00c3da para o grep)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Este formato de sa\u00c3da \u00c3\u00a9 mencionado por \u00c3\u00baltimo porque est\u00c3\u00a1 deprecado. O formato de sa\u00c3da XML \u00c3\u00a9 muito mais poderoso e \u00c3\u00a9 bastante adequado para usu\u00c3\u00a1rio avan\u00c3\u00a7ados. O XML \u00c3\u00a9 um padr\u00c3\u00a3o para o qual existem dezenas de excelentes interpretadores (parsers) dispon\u00c3veis, enquanto que a sa\u00c3da para o grep \u00c3\u00a9 um quebra\u2212galho feito por mim. O XML \u00c3\u00a9 estens\u00c3vel para suportar novas caracter\u00c3- sticas do Nmap conforme elas forem lan\u00c3\u00a7adas, por outro lado, sempre tenho que omitir essas novas caracter\u00c3sticas da sa\u00c3da para o grep por falta de onde coloc\u00c3\u00a1\u2212las.<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">Apesar disso a sa\u00c3da para o grep \u00c3\u00a9 bastante popular. \u00c3 um formato simples que lista cada anfitri\u00c3\u00a3o(host) em uma linha e pode ser pesquisado de forma trivial e interpretado por qualquer ferramenta padr\u00c3\u00a3o do Unix como o grep, awk, cut, sed, diff e Perl. Eu mesmo uso\u2212a para testes r\u00c3\u00a1pidos feitos na linha de comando. Descobrir todos os anfitri\u00c3\u00b5es(hosts) com a porta ssh aberta ou que est\u00c3\u00a3o com o SO Solaris requer apenas um simples grep para identific\u00c3\u00a1\u2212los, concatenado via pipe a um comando awk ou cut para mostrar os campos desejados.<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">A sa\u00c3da para o grep consiste de coment\u00c3\u00a1rios (linhas come\u00c3\u00a7adas com o s\u00c3mbolo #) e linhas\u2212alvo. Uma linha\u2212alvo inclui uma combina\u00c3\u00a7\u00c3\u00a3o de 16 campos rotulados, separados por tab e seguidos por dois\u2212pontos. Os campos s\u00c3\u00a3o Host, Portas (Ports),Protocolos (Protocols), Estado Ignorado (Ignored State), SO (OS), \u00c3ndice de Seq\u00c3\u00bc\u00c3\u00aancia (Seq Index), IPID e Estado (Status).<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">O campo mais importante \u00c3\u00a9 normalmente Portas (Ports), que fornece detalhes de cada porta interessante. \u00c3 uma lista com a rela\u00c3\u00a7\u00c3\u00a3o de portas separada por v\u00c3rgula. Cada porta representa uma porta interessante e tem o formato de sete sub\u2212campos separados por barra (\/). Esses sub\u2212campos s\u00c3\u00a3o: N\u00c3\u00bamero da Porta (Port number), Estado (State), Protocolo (Protocol), Propriet\u00c3\u00a1rio (Owner), Servi\u00c3\u00a7o (Service), informa\u00c3\u00a7\u00c3\u00a3o sobre o SunRPC (SunRPC info) e informa\u00c3\u00a7\u00c3\u00a3o sobre a Vers\u00c3\u00a3o (Version info).<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">Assim como na sa\u00c3da XML, esta p\u00c3\u00a1gina man n\u00c3\u00a3o permite que se documente o formato todo. Uma vis\u00c3\u00a3o mais detalhada sobre o formato de sa\u00c3da para o grep do Nmap est\u00c3\u00a1 dispon\u00c3vel em<\/font> <b><font color=\"#0000FF\">http:\/\/www.unspecific.com\/nmap-oG-output<\/font><\/b><font color=\"#000000\">.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212oA <nome\u2212base><\/b> (Sa\u00c3da para todos os formatos)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Para facilitar pode especificar <b>\u2212oA<\/b> <i>nome\u2212base<\/i> para armazenar os resultados de rastreio(scan) nos formatos normal, XML e para o grep de uma s\u00c3\u00b3 vez. Eles s\u00c3\u00a3o armazenados nos arquivos <i>nome\u2212base<\/i>.nmap, <i>nome\u2212base<\/i>.xml e <i>nome\u2212base<\/i>.gnmap, respectivamente. Como na maioria dos programas pode colocar como prefixo nos nomes de arquivos o caminho de um diret\u00c3\u00b3rio como ~\/nmaplogs\/foocorp\/ no UNIX ou c:hackingsco no Windows.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>Op\u00c3\u00a7\u00c3\u00b5es de Verbosidade e depura\u00c3\u00a7\u00c3\u00a3o (debugging)<\/b><\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212v<\/b> (Aumenta o n\u00c3vel de verbosidade)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Aumenta o n\u00c3vel de verbosidade fazendo com que o Nmap mostre mais informa\u00c3\u00a7\u00c3\u00b5es sobre o progresso do rastreio(scan). Portas abertas s\u00c3\u00a3o mostradas conforme s\u00c3\u00a3o encontradas e estimativas de tempo para o t\u00c3\u00a9rmino s\u00c3\u00a3o fornecidas quando o Nmap acha que um rastreio(scan) ir\u00c3\u00a1 demorar mais do que alguns minutos. Use duas v\u00c3\u00aazes para uma verbosidade ainda maior. Usar mais do que duas v\u00c3\u00aazes n\u00c3\u00a3o surte nenhum efeito.<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">A maioria das altera\u00c3\u00a7\u00c3\u00b5es afectam apenas a sa\u00c3da interactiva e algumas tamb\u00c3\u00a9m afectam a sa\u00c3da normal e script kiddie. Os outros tipos de sa\u00c3da foram feitos para serem processados por m\u00c3\u00a1quinas, ent\u00c3\u00a3o o Nmap pode dar informa\u00c3\u00a7\u00c3\u00b5es bastante detalhadas por default nesse formatos sem cansarem o usu\u00c3\u00a1rio humano. Entretanto, existem algumas mudan\u00c3\u00a7as nos outros modos onde o tamanho da sa\u00c3da pode ser reduzido substancialmente pela omiss\u00c3\u00a3o de alguns detalhes. Por exemplo, uma linha de coment\u00c3\u00a1rio na sa\u00c3da para o grep que fornece uma lista de todas as portas rastreadas s\u00c3\u00b3 \u00c3\u00a9 mostrada no modo verboso porque ela pode ser bem longa.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212d [n\u00c3vel]<\/b> (Aumenta ou estabelece o n\u00c3vel de depura\u00c3\u00a7\u00c3\u00a3o)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Se mesmo o modo verboso n\u00c3\u00a3o fornece dados suficientes para si, o modo de depura\u00c3\u00a7\u00c3\u00a3o est\u00c3\u00a1 dispon\u00c3vel para inund\u00c3\u00a1\u2212lo com muito mais! Assim como na op\u00c3\u00a7\u00c3\u00a3o de verbosidade (<b>\u2212v<\/b>), a depura\u00c3\u00a7\u00c3\u00a3o \u00c3\u00a9 habilitada com uma flag na linha de comando (<b>\u2212d<\/b>) e o n\u00c3vel de depura\u00c3\u00a7\u00c3\u00a3o pode ser aumentado especificando\u2212a m\u00c3\u00baltiplas v\u00c3\u00aazes. Alternativamente pode estabelecer o n\u00c3vel de depura\u00c3\u00a7\u00c3\u00a3o fornecendo um argumento para o <b>\u2212d<\/b>. Por exemplo, <b>\u2212d9<\/b> estabelece o n\u00c3vel nove. Esse \u00c3\u00a9 efectivamente o n\u00c3vel mais alto e ir\u00c3\u00a1 produzir milhares de linhas a menos que execute um rastreio(scan) muito simples com poucas portas e alvos.<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">A sa\u00c3da da depura\u00c3\u00a7\u00c3\u00a3o \u00c3\u00a9 \u00c3\u00batil quando h\u00c3\u00a1 a suspeita de um bug no Nmap ou se est\u00c3\u00a1 simplesmente confuso com o que o Nmap est\u00c3\u00a1 fazendo e porqu\u00c3\u00aa. Como esta op\u00c3\u00a7\u00c3\u00a3o \u00c3\u00a9 na maioria das v\u00c3\u00aazes destinada a programadores, as linhas de depura\u00c3\u00a7\u00c3\u00a3o nem sempre s\u00c3\u00a3o auto\u2212explicativas. Pode obter algo como: Timeout vals: srtt: \u22121 rttvar: \u22121 to: 1000000 delta 14987 ==> srtt: 14987 rttvar: 14987 to: 100000. Se n\u00c3\u00a3o entender alguma linha suas \u00c3\u00banicas op\u00c3\u00a7\u00c3\u00b5es ser\u00c3\u00a3o ignor\u00c3\u00a1\u2212la, procurar no c\u00c3\u00b3digo\u2212fonte ou pedir ajuda na lista de discuss\u00c3\u00a3o de desenvolvimento (nmap\u2212dev). Algumas linhas s\u00c3\u00a3o auto\u2212explicativas mas as mensagens ficam cada vez mais obscuras conforme o n\u00c3vel de depura\u00c3\u00a7\u00c3\u00a3o \u00c3\u00a9 aumentado.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212\u2212packet\u2212trace<\/b> (Rastreia pacotes e dados enviados e recebidos)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Faz com que o Nmap moste um sum\u00c3\u00a1rio de todos os pacotes enviados ou recebidos. Isto \u00c3\u00a9 bastante usado para depura\u00c3\u00a7\u00c3\u00a3o mas tamb\u00c3\u00a9m \u00c3\u00a9 uma forma valiosa para novos usu\u00c3\u00a1rio entenderem exatamente o que o Nmap est\u00c3\u00a1 fazendo por debaixo dos panos. Para evitar mostrar milhares de linhas, pode querer especificar um n\u00c3\u00bamero limitado de portas a rastrear(scan) como <b>\u2212p20\u221230<\/b>. Se tudo o que lhe interessa for saber o que se passa no subsistema de detec\u00c3\u00a7\u00c3\u00a3o de vers\u00c3\u00a3o, use o <b>\u2212\u2212version\u2212trace<\/b>.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212\u2212iflist<\/b> (Lista as interfaces e rotas)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Mostra a lista de interfaces e rotas do sistema conforme detectados pelo Nmap. Isto \u00c3\u00a9 \u00c3\u00batil para depurar problemas de roteamento ou erro de configura\u00c3\u00a7\u00c3\u00a3o de dispositivo (como, por exemplo, no caso do Nmap tratar uma conex\u00c3\u00a3o PPP como se fosse uma Ethernet).<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>Op\u00c3\u00a7\u00c3\u00b5es diversas (miscellaneous) de sa\u00c3da<\/b><\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212\u2212append\u2212output<\/b> (Acrescenta no arquivo de sa\u00c3da ao inv\u00c3\u00a9s de sobrepor)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Quando especifica um nome de arquivo na flag de formato de sa\u00c3da, como <b>\u2212oX<\/b> ou <b>\u2212oN<\/b>, esse arquivo \u00c3\u00a9 sobreposto por default. Se preferir manter o conte\u00c3\u00bado existente no arquivo e acrescentar os novos resultados, especifique a op\u00c3\u00a7\u00c3\u00a3o <b>\u2212\u2212append\u2212output<\/b>. Todos os arquivos de sa\u00c3da especificados na execu\u00c3\u00a7\u00c3\u00a3o do Nmap ter\u00c3\u00a3o os resultados acrescidos ao inv\u00c3\u00a9s de sobrepostos. Isso n\u00c3\u00a3o funciona bem com os dados de rastreio(scan) para XML (<b>\u2212oX<\/b>) pois o arquivo resultante n\u00c3\u00a3o ser\u00c3\u00a1 adequadamente interpretado at\u00c3\u00a9 que consserte manualmente.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212\u2212resume <nomedoarquivo><\/b> (Retoma um rastreio(scan) abortado)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Algumas execu\u00c3\u00a7\u00c3\u00b5es extensas do Nmap podem levar muito tempo, na ordem de dias. Tais rastreios(scans) nem sempre rodam at\u00c3\u00a9 o fim. Podem haver restri\u00c3\u00a7\u00c3\u00b5es que impe\u00c3\u00a7am que o Nmap seja executado durante o hor\u00c3\u00a1rio de expediente, a rede pode cair, a m\u00c3\u00a1quina onde o Nmap est\u00c3\u00a1 a ser executado pode sofrer um reboot planeado ou n\u00c3\u00a3o, ou o Nmap pode simplesmente travar. O administrador que est\u00c3\u00a1 executando o Nmap poderia cancel\u00c3\u00a1\u2212lo por qualquer outra raz\u00c3\u00a3o bastando teclar ctrl\u2212C. Reiniciar um rastreio(scan) inteiro do come\u00c3\u00a7o pode ser indesej\u00c3\u00a1vel. Felizmente se forem mantidos logs normais (<b>\u2212oN<\/b>) ou para o grep (<b>\u2212oG<\/b>), o usu\u00c3\u00a1rio pode pedir que o Nmap continue o rastreio(scan) do alvo que estava verificando quando a execu\u00c3\u00a7\u00c3\u00a3o foi interrompida. Simplesmente especifique a op\u00c3\u00a7\u00c3\u00a3o <b>\u2212\u2212resume<\/b> e informe o arquivo da sa\u00c3da normal\/para o grep como argumento. Nenhum outro argumento \u00c3\u00a9 permitido, pois o Nmap analisa o arquivo de sa\u00c3da e usa os mesmos argumentos especificados anteriormente. Basta chamar o Nmap com <b>nmap \u2212\u2212resume<\/b> <i>nomedoarquivodelog<\/i>. O Nmap ir\u00c3\u00a1 acrescentar os novos resultados ao arquivo de dados especificado na execu\u00c3\u00a7\u00c3\u00a3o anterior. Essa retomada de execu\u00c3\u00a7\u00c3\u00a3o n\u00c3\u00a3o suporta o formato de sa\u00c3da XML porque combinar as duas execu\u00c3\u00a7\u00c3\u00b5es em um arquivo XML v\u00c3\u00a1lido seria dif\u00c3cil.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212\u2212stylesheet <caminho ou URL><\/b> (Informa a folha de estilo XSL usada para transformar a sa\u00c3da XML)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">O Nmap vem com uma folha de estilo (stylesheet) chamada nmap.xsl para visualizar ou traduzir a sa\u00c3da XML em HTML. A sa\u00c3da XML inclui uma diretiva xml\u2212stylesheet que mostra para o nmap.xml onde ele foi inicialmente instalado pelo Nmap (ou para o diret\u00c3\u00b3rio corrente no Windows). Simplesmente carregue a sa\u00c3da XML do Nmap em um navegador moderno e ele deve conseguir achar o nmap.xsl no sistema de arquivos e utiliz\u00c3\u00a1\u2212lo para interpretar os resultados. Se desejar utilizar uma folha de estilo diferente, especifique\u2212a como um argumento para <b>\u2212\u2212stylesheet<\/b>. Deve informar o caminho completo ou a URL. Uma chamada comum \u00c3\u00a9 <b>\u2212\u2212stylesheet https:\/\/nmap.org\/data\/nmap.xsl<\/b> . Isso diz ao navegador para carregar a vers\u00c3\u00a3o mais actual da folha de estilo da Insecure.Org. Isso torna mais f\u00c3\u00a1cil ver os resultados em uma m\u00c3\u00a1quina que n\u00c3\u00a3o tenha o Nmap instalado (e consequentemente o nmap.xsl). A URL \u00c3\u00a9 normalmente mais \u00c3\u00batil mas a localiza\u00c3\u00a7\u00c3\u00a3o nmap.xsl num sistema de ficheiros(filesystem) local \u00c3\u00a9 usada por default por quest\u00c3\u00b5es de privacidade.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212\u2212no\u2212stylesheet<\/b> (Omite do XML a declara\u00c3\u00a7\u00c3\u00a3o da folha de estilo XSL)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Especifique esta op\u00c3\u00a7\u00c3\u00a3o para evitar que o Nmap associe qualquer folha de estilo XSL \u00c3\u00a0 sa\u00c3da XML. A directiva xml\u2212stylesheet \u00c3\u00a9 omitida.<\/font><\/p>\n<h2>OP\u00c3\u00c3ES DIVERSAS (MISCELLANEOUS) <a name=\"OP\u00c3\u00c3ES DIVERSAS (MISCELLANEOUS)\"><\/a> <\/h2>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">Esta se\u00c3\u00a7\u00c3\u00a3o descreve algumas op\u00c3\u00a7\u00c3\u00b5es importantes (e n\u00c3\u00a3o\u2212t\u00c3\u00a3o\u2212importantes) que realmente n\u00c3\u00a3o couberam em nenhum outro lugar.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u22126<\/b> (Habilita o rastreio(scan) IPv6)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Desde 2002 que o Nmap oferece suporte a IPv6 na maioria de suas op\u00c3\u00a7\u00c3\u00b5es mais populares. Em particular o rastreio(scan) com ping (apenas TCP), o rastreio(scan) com connect() e a detec\u00c3\u00a7\u00c3\u00a3o de vers\u00c3\u00a3o, todas suportam IPv6. A sintaxe de comando \u00c3\u00a9 a mesma de sempre excepto que ir\u00c3\u00a1 tamb\u00c3\u00a9m adicionar a op\u00c3\u00a7\u00c3\u00a3o <b>\u22126<\/b>. \u00c3 claro que deve usar a sintaxe IPv6 se especificar um endere\u00c3\u00a7o no lugar de um nome de anfitri\u00c3\u00a3o(host). Um endere\u00c3\u00a7o pode se parecer com 3ffe:7501:4819:2000:210:f3ff:fe03:14d0, portanto os nomes de anfitri\u00c3\u00a3o(host) s\u00c3\u00a3o recomendados. A sa\u00c3da \u00c3\u00a9 a mesma de sempre com o endere\u00c3\u00a7o IPv6 na linha \u201cportas interessantes\u201d sendo a \u00c3\u00banica dica vis\u00c3vel de que se tratar realmente de IPv6.<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">Muito embora o IPv6 n\u00c3\u00a3o tenha exactamente se alastrado pelo mundo, seu uso se torna mais significativo em alguns pa\u00c3ses (normalmente asi\u00c3\u00a1ticos) e a maioria dos sistemas operativos modernos passaram a suport\u00c3\u00a1\u2212lo. Para usar o Nmap com o IPv6, tanto a origem quanto o alvo de seu rastreio(scan), devem estar configurados para IPv6. Se o seu provedor (ISP) (como a maioria) n\u00c3\u00a3o aloca endere\u00c3\u00a7os IPv6 para si, alguns intermedi\u00c3\u00a1rios que fazem o t\u00c3\u00banel gratuitamente est\u00c3\u00a3o amplamente dispon\u00c3veis e funcionam bem com o Nmap. Um dos melhores \u00c3\u00a9 disponibilizado pela BT Exact. Tamb\u00c3\u00a9m tenho utilizado um fornecido pela Hurricane Electric em<\/font> <b><font color=\"#0000FF\">http:\/\/ipv6tb.he.net\/<\/font><\/b><font color=\"#000000\">. T\u00c3\u00baneis 6para4 s\u00c3\u00a3o outra abordagem gratuita e popular.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212A<\/b> (Op\u00c3\u00a7\u00c3\u00b5es agressivas de rastreio(scan))<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Esta op\u00c3\u00a7\u00c3\u00a3o habilita op\u00c3\u00a7\u00c3\u00b5es adicionais avan\u00c3\u00a7adas e agressivas. Ainda n\u00c3\u00a3o decidi exactamente qual das duas \u00c3\u00a9 a certa. Actualmente ela habilita a Detec\u00c3\u00a7\u00c3\u00a3o de SO (<b>\u2212O<\/b>) e o rastreio(scan) de vers\u00c3\u00a3o (<b>\u2212sV<\/b>). Mais caracter\u00c3sticas poder\u00c3\u00a3o ser adicionadas no futuro. A quest\u00c3\u00a3o \u00c3\u00a9 habilitar um conjunto completo de op\u00c3\u00a7\u00c3\u00b5es de rastreio(scan) sem que as pessoas tenham que se lembrar de um grupo grande de flags. Esta op\u00c3\u00a7\u00c3\u00a3o apenas habilita as fun\u00c3\u00a7\u00c3\u00b5es e n\u00c3\u00a3o as op\u00c3\u00a7\u00c3\u00b5es de temporiza\u00c3\u00a7\u00c3\u00a3o (como a <b>\u2212T4<\/b>) ou op\u00c3\u00a7\u00c3\u00b5es de verbosidade (<b>\u2212v<\/b>) que pode tamb\u00c3\u00a9m querer.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212\u2212datadir <nomedodiret\u00c3\u00b3rio><\/b> (Especifica a localiza\u00c3\u00a7\u00c3\u00a3o dos arquivos de dados do rastreio(scan))<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">O Nmap obt\u00c3\u00a9m alguns dados especiais em tempo de execu\u00c3\u00a7\u00c3\u00a3o em arquivos chamados nmap\u2212service\u2212probes, nmap\u2212services, nmap\u2212protocols, nmap\u2212rpc, nmap\u2212mac\u2212prefixes e nmap\u2212os\u2212fingerprints. O Nmap primeiramente procura esses arquivos num diret\u00c3\u00b3rio especificado na op\u00c3\u00a7\u00c3\u00a3o <b>\u2212\u2212datadir<\/b> (se houver). Qualquer arquivo que n\u00c3\u00a3o seja encontrado l\u00c3\u00a1 \u00c3\u00a9 procurado no diret\u00c3\u00b3rio especificado pela vari\u00c3\u00a1vel de ambiente NMAPDIR. A seguir vem o ~\/.nmap para se achar os UIDs reais e efectivos (apenas em sistemas POSIX) ou a localiza\u00c3\u00a7\u00c3\u00a3o do execut\u00c3\u00a1vel do Nmap (apenas Win32) e ent\u00c3\u00a3o, a localiza\u00c3\u00a7\u00c3\u00a3o definida na compila\u00c3\u00a7\u00c3\u00a3o que pode ser \/usr\/local\/share\/nmap ou \/usr\/share\/nmap . Como \u00c3\u00baltimo recurso, o Nmap ir\u00c3\u00a1 procurar no diret\u00c3\u00b3rio corrente.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212\u2212send\u2212eth<\/b> (Usa a transmiss\u00c3\u00a3o pela ethernet em estado bruto(raw))<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Solicita ao Nmap para que envie pacotes na ethernet (data link) em estado bruto (raw) ao inv\u00c3\u00a9s de usar a camada de n\u00c3vel mais alto IP (rede). Por default, o Nmap escolhe o que for melhor para a plataforma onde est\u00c3\u00a1 rodando. Soquetes (sockets) em estado bruto (camada IP) s\u00c3\u00a3o normalmente mais eficientes em m\u00c3\u00a1quinas UNIX enquanto que os frames ethernet s\u00c3\u00a3o necess\u00c3\u00a1rios nas opera\u00c3\u00a7\u00c3\u00b5es do Windows, uma vez que a Microsoft desabilitou o suporte a sockets em estado bruto. O Nmap ainda usa pacotes IP em estado bruto no UNIX, independentemente desta op\u00c3\u00a7\u00c3\u00a3o, quando n\u00c3\u00a3o h\u00c3\u00a1 outra alternativa (como no caso de conex\u00c3\u00b5es n\u00c3\u00a3o\u2212ethernet).<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212\u2212send\u2212ip<\/b> (Envia no n\u00c3vel do IP em estado bruto(raw))<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Pede ao Nmap que envie os pacotes pelos sockets IP em estado bruto(raw) ao inv\u00c3\u00a9s de enviar pelo n\u00c3vel mais baixo dos frames ethernet. \u00c3 o complemento da op\u00c3\u00a7\u00c3\u00a3o <b>\u2212\u2212send\u2212eth<\/b> discutida anteriormente.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212\u2212privileged<\/b> (Assume que o usu\u00c3\u00a1rio \u00c3\u00a9 altamente privilegiado)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Informa ao Nmap para simplesmente assumir que ele tem privil\u00c3\u00a9gios suficientes para executar transmiss\u00c3\u00b5es de sockets em estado bruto(raw), farejar (sniff) pacotes e opera\u00c3\u00a7\u00c3\u00b5es similares que normalmente requerem privil\u00c3\u00a9gio de root em sistemas UNIX. Por default, o Nmap encerra se tal opera\u00c3\u00a7\u00c3\u00a3o \u00c3\u00a9 solicitada mas o geteuid() n\u00c3\u00a3o \u00c3\u00a9 zero <b>\u2212\u2212privileged<\/b>. \u00c3 \u00c3\u00batil com as possibilidades oferecidas pelo kernel do Linux e sistemas similares que pode ser configurado para permitir que usu\u00c3\u00a1rios n\u00c3\u00a3o\u2212privilegiados executem rastreios(scans) de pacotes em estado bruto. Assegure\u2212se de informar esta flag de op\u00c3\u00a7\u00c3\u00a3o antes de outras flags de op\u00c3\u00a7\u00c3\u00a3o que requeiram privil\u00c3\u00a9gios (rastreio(scan) SYN, detec\u00c3\u00a7\u00c3\u00a3o de OS, etc.). A vari\u00c3\u00a1vel NMAP_PRIVILEGED pode ser configurada como uma alternativa equivalente de <b>\u2212\u2212privileged<\/b>.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212V<\/b>; <b>\u2212\u2212version<\/b> (Mostra o n\u00c3\u00bamero da vers\u00c3\u00a3o)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Mostra o n\u00c3\u00bamero da vers\u00c3\u00a3o do Nmap e sai.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212h<\/b>; <b>\u2212\u2212help<\/b> (Mostra a p\u00c3\u00a1gina do sum\u00c3\u00a1rio de ajuda)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Mostra uma pequena tela com as flags de comandos mais comuns. Executar o nmap sem nenhum argumento faz a mesma coisa.<\/font><\/p>\n<h2>INTERA\u00c3\u00c3O EM TEMPO DE EXECU\u00c3\u00c3O <a name=\"INTERA\u00c3\u00c3O EM TEMPO DE EXECU\u00c3\u00c3O\"><\/a> <\/h2>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">Durante a execu\u00c3\u00a7\u00c3\u00a3o do Nmap todas as teclas pressionadas s\u00c3\u00a3o capturadas. Isso permite que interaja com o programa sem abort\u00c3\u00a1\u2212lo ou reinici\u00c3\u00a1\u2212lo. Algumas teclas especiais ir\u00c3\u00a3o mudar as op\u00c3\u00a7\u00c3\u00b5es enquanto outras ir\u00c3\u00a3o mostrar uma mensagem de estado dando informa\u00c3\u00a7\u00c3\u00b5es sobre o rastreio(scan). A conven\u00c3\u00a7\u00c3\u00a3o \u00c3\u00a9 que <i>letras min\u00c3\u00basculas aumentam<\/i> a quantidade de informa\u00c3\u00a7\u00c3\u00a3o e <i>letras mai\u00c3\u00basculas diminuem<\/i>.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>v<\/b> \/ <b>V<\/b><\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Aumenta \/ Diminui a quantidade de informa\u00c3\u00a7\u00c3\u00b5es (Verbosity)<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>d<\/b> \/ <b>D<\/b><\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Aumenta \/ Diminui o N\u00c3vel de Depura\u00c3\u00a7\u00c3\u00a3o (Debugging Level)<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>p<\/b> \/ <b>P<\/b><\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Habilita \/ Desabilita o Rastreamento de Pacotes (Packet Tracing)<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">Qualquer outra letra<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Mostra uma mensagem de estado como esta:<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">Stats: 0:00:08 elapsed; 111 anfitri\u00c3\u00b5es(hosts) completed (5 up), 5 undergoing Service Scan<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">Service rastreio(scan) Timing: About 28.00% done; ETC: 16:18 (0:00:15 remaining)<\/font><\/p>\n<h2>EXEMPLOS <a name=\"EXEMPLOS\"><\/a> <\/h2>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">Aqui est\u00c3\u00a3o alguns exemplos de utiliza\u00c3\u00a7\u00c3\u00a3o do Nmap desde o simples e rotineiro, at\u00c3\u00a9 ao mais complexo e esot\u00c3\u00a9rico. Alguns endere\u00c3\u00a7os IP reais e nomes de dom\u00c3nio foram utilizados para tornar as coisas mais concretas. Nesses lugares deve substituir os endere\u00c3\u00a7os\/nomes pelos da <i>sua pr\u00c3\u00b3pria rede<\/i>. Embora eu n\u00c3\u00a3o ache que o rastreio(scan) de portas de outras redes seja ou deva ser considerado ilegal, alguns administradores de rede n\u00c3\u00a3o apreciam o rastreio(scan) n\u00c3\u00a3o\u2212solicitado de suas redes e podem reclamar. Obter a permiss\u00c3\u00a3o antecipadamente \u00c3\u00a9 a melhor op\u00c3\u00a7\u00c3\u00a3o.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">Para fins de teste tem permiss\u00c3\u00a3o para rastrear(scan) o anfitri\u00c3\u00a3o(host) scanme.nmap.org. Esta permiss\u00c3\u00a3o inclui apenas o rastreio(scan) via Nmap e n\u00c3\u00a3o tentativas de explorar vulnerabilidades ou ataques de nega\u00c3\u00a7\u00c3\u00a3o de servi\u00c3\u00a7o (denial of service). Para preservar a banda, por favor n\u00c3\u00a3o inicie mais do que uma d\u00c3\u00bazia de rastreios(scans) contra o anfitri\u00c3\u00a3o(host) por dia. Se esse servi\u00c3\u00a7o de alvo livre para rastreio(scan) for abusado, ser\u00c3\u00a1 derrubado e o Nmap ir\u00c3\u00a1 reportar Failed to resolve given hostname\/IP: scanme.nmap.org. Essas permiss\u00c3\u00b5es tamb\u00c3\u00a9m se aplicam aos anfitri\u00c3\u00b5es(hosts) scanme2.nmap.org, scanme3.nmap.org e assim por diante, embora esses anfitri\u00c3\u00b5es(hosts) ainda n\u00c3\u00a3o existam.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>nmap \u2212v scanme.nmap.org<\/b><\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">Esta op\u00c3\u00a7\u00c3\u00a3o rastreia(scan) todas as portas TCP reservadas na m\u00c3\u00a1quina scanme.nmap.org. A op\u00c3\u00a7\u00c3\u00a3o <b>\u2212v<\/b> habilita o modo verboso (verbose).<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>nmap \u2212sS \u2212O scanme.nmap.org\/24<\/b><\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">Inicia um rastreio(scan) SYN camuflado contra cada m\u00c3\u00a1quina que estiver activa das 255 poss\u00c3veis da rede \u201cclasse C\u201d onde o Scanme reside. Ele tamb\u00c3\u00a9m tenta determinar qual o sistema operativo que est\u00c3\u00a1 sendo executado em cada anfitri\u00c3\u00a3o(host) activo. Isto requer privil\u00c3\u00a9gio de root por causa do rastreio(scan) SYN e da detec\u00c3\u00a7\u00c3\u00a3o de SO.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>nmap \u2212sV \u2212p 22,53,110,143,4564 198.116.0\u2212255.1\u2212127<\/b><\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">Inicia uma enumera\u00c3\u00a7\u00c3\u00a3o de anfitri\u00c3\u00b5es(hosts) e um rastreio(scan) TCP na primeira metade de cada uma das 255 sub\u2212redes de 8 bits poss\u00c3veis na classe B do espa\u00c3\u00a7o de endere\u00c3\u00a7amento 198.116. Tamb\u00c3\u00a9m testa se os sistemas est\u00c3\u00a3o executando sshd, DNS, pop3d, imapd ou a porta 4564. Para cada uma destas portas encontradas abertas a detec\u00c3\u00a7\u00c3\u00a3o de vers\u00c3\u00a3o \u00c3\u00a9 usada para determinar qual aplica\u00c3\u00a7\u00c3\u00a3o est\u00c3\u00a1 em execu\u00c3\u00a7\u00c3\u00a3o.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>nmap \u2212v \u2212iR 100000 \u2212P0 \u2212p 80<\/b><\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">Pede ao Nmap para escolher 100.000 anfitri\u00c3\u00b5es(hosts) de forma aleat\u00c3\u00b3ria e rastreia\u2212os procurando por servidores web (porta 80). A enumera\u00c3\u00a7\u00c3\u00a3o de anfitri\u00c3\u00b5es(hosts) \u00c3\u00a9 desabilitada com <b>\u2212P0<\/b> uma vez que enviar primeiramente um par de sondagens para determinar se um anfitri\u00c3\u00b5es(hosts) est\u00c3\u00a1 activo \u00c3\u00a9 um desperd\u00c3cio quando se est\u00c3\u00a1 sondando uma porta em cada anfitri\u00c3\u00a3o(host) alvo.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>nmap \u2212P0 \u2212p80 \u2212oX logs\/pb\u2212port80scan.xml \u2212oG logs\/pb\u2212port80scan.gnmap 216.163.128.20\/20<\/b><\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">Este exemplo rastreia(scan) 4096 endere\u00c3\u00a7os IP buscando por servidores web (sem usar o ping) e grava a sa\u00c3da nos formatos XML e compat\u00c3vel com o programa grep.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>anfitri\u00c3\u00a3o(host) \u2212l company.com | cut \u2212d \u2212f 4 | nmap \u2212v \u2212iL \u2212<\/b><\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">Faz uma transfer\u00c3\u00aancia de zona DNS para descobrir os anfitri\u00c3\u00b5es(hosts) em company.com e ent\u00c3\u00a3o alimenta o Nmap com os endere\u00c3\u00a7os IP. Os comandos acima s\u00c3\u00a3o para a minha m\u00c3\u00a1quina GNU\/Linux \u2212\u2212 outros sistemas t\u00c3\u00aam comandos diferentes para executar a transfer\u00c3\u00aancia de zona.<\/font><\/p>\n<h2>BUGS <a name=\"BUGS\"><\/a> <\/h2>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">Como o seu autor, o Nmap n\u00c3\u00a3o \u00c3\u00a9 perfeito. Mas pode ajudar a torn\u00c3\u00a1\u2212lo melhor enviando relat\u00c3\u00b3rios de erros (bug reports) ou mesmo escrevendo corre\u00c3\u00a7\u00c3\u00b5es. Se o Nmap n\u00c3\u00a3o se comporta da forma que espera, primeiro actualize para a vers\u00c3\u00a3o mais atual dispon\u00c3vel em<\/font> <b><font color=\"#0000FF\">https:\/\/nmap.org\/<\/font><\/b><font color=\"#000000\">. Se o problema persistir, pesquise um pouco para determinar se o problema j\u00c3\u00a1 foi descoberto e encaminhado. Tente procurar no Google pela mensagem de erro ou navegar nos arquivos da Nmap\u2212dev em<\/font> <b><font color=\"#0000FF\">http:\/\/seclists.org\/<\/font><\/b><font color=\"#000000\">. Se n\u00c3\u00a3o encontrar nada envie uma mensagem com um relat\u00c3\u00b3rio do erro para <dev@nmap.org>. Por favor inclua tudo o que souber sobre o problema bem como a vers\u00c3\u00a3o do Nmap que est\u00c3\u00a1 executando e em qual vers\u00c3\u00a3o e sistema operativo que est\u00c3\u00a1 a usar.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">Corre\u00c3\u00a7\u00c3\u00b5es codificadas para concertar os erros s\u00c3\u00a3o ainda melhores que os relat\u00c3\u00b3rios de erro. Instru\u00c3\u00a7\u00c3\u00b5es b\u00c3\u00a1sicas para a cria\u00c3\u00a7\u00c3\u00a3o de arquivos de corre\u00c3\u00a7\u00c3\u00b5es com as suas altera\u00c3\u00a7\u00c3\u00b5es est\u00c3\u00a3o dispon\u00c3veis em<\/font> <b><font color=\"#0000FF\">https:\/\/nmap.org\/data\/HACKING<\/font><\/b><font color=\"#000000\">.<\/font><\/p>\n<h2>AUTOR <a name=\"AUTOR\"><\/a> <\/h2>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">Fyodor <fyodor@nmap.org> (<\/font><b><font color=\"#0000FF\">http:\/\/www.insecure.org<\/font><\/b><font color=\"#000000\">)<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">Centenas de pessoas fizeram contribui\u00c3\u00a7\u00c3\u00b5es valiosas para o Nmap ao longo dos anos. Isso est\u00c3\u00a1 detalhado no arquivo CHANGELOG que \u00c3\u00a9 distribu\u00c3do com o Nmap e tamb\u00c3\u00a9m est\u00c3\u00a1 dispon\u00c3vel em<\/font> <b><font color=\"#0000FF\">https:\/\/nmap.org\/changelog.html<\/font><\/b><font color=\"#000000\">.<\/font><\/p>\n<h2>TRADU\u00c3\u00c3O <a name=\"TRADU\u00c3\u00c3O\"><\/a> <\/h2>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">Portugu\u00c3\u00aas (Portugal) : Jos\u00c3\u00a9 Domingos <jd_pt@yahoo.com> Portugu\u00c3\u00aas (Portugal) : Andreia Gaita <shana.ufie@gmail.com><\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">Translation Disclaimer: The translation attempts to achieve the highest possible accuracy. The official text is the English version available at [url]. Any discrepancies or differences created in translations are not binding and have no legal effect or compliance or enforcement purposes. If any questions arise in regard to the accuracy of information contained in any translated portion of text, please refer to the official English version. Slangs and language structures in English are not easily translated into another language. Source text that includes jargon common to an industry, may not be translated accurately. Insecure.Com LLC is not responsible for translation errors. We apologize for any translation that is not correct.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">Desobriga\u00c3\u00a7\u00c3\u00a3o da Tradu\u00c3\u00a7\u00c3\u00a3o: A tradu\u00c3\u00a7\u00c3\u00a3o tenta alcan\u00c3\u00a7ar a maior precis\u00c3\u00a3o poss\u00c3vel. O texto oficial \u00c3\u00a9 a vers\u00c3\u00a3o em ingl\u00c3\u00aas dispon\u00c3vel em [url]. Quaisquer discrep\u00c3\u00a2ncias ou diferen\u00c3\u00a7as criadas pelas tradu\u00c3\u00a7\u00c3\u00b5es n\u00c3\u00a3o s\u00c3\u00a3o obriga\u00c3\u00a7\u00c3\u00b5es e n\u00c3\u00a3o tem efeito legal, conformidade ou prop\u00c3\u00b3sitos impositivos. Se qualquer d\u00c3\u00bavida surgir em rela\u00c3\u00a7\u00c3\u00a3o \u00c3\u00a0 precis\u00c3\u00a3o da informa\u00c3\u00a7\u00c3\u00a3o contida em qualquer parte traduzida do texto, por favor verifique a vers\u00c3\u00a3o oficial em ingl\u00c3\u00aas. G\u00c3rias e estruturas de linguagem em ingl\u00c3\u00aas n\u00c3\u00a3o s\u00c3\u00a3o facilmente traduzidas em outra l\u00c3ngua. Texto original que inclui jarg\u00c3\u00a3o comum a uma atividade pode n\u00c3\u00a3o ser traduzido com precis\u00c3\u00a3o. A Insecure.Com LLC n\u00c3\u00a3o \u00c3\u00a9 respons\u00c3\u00a1vel por erros de tradu\u00c3\u00a7\u00c3\u00a3o. N\u00c3\u00b3s pedimos desculpas se alguma parte da tradu\u00c3\u00a7\u00c3\u00a3o n\u00c3\u00a3o estiver correcta.<\/font><\/p>\n<h2>AVISOS LEGAIS <a name=\"AVISOS LEGAIS\"><\/a> <\/h2>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>Copyright e Licenciamento<\/b> <br \/> O Nmap Security Scanner \u00c3\u00a9 (C) 1996\u22122005 Insecure.Com LLC. O Nmap tamb\u00c3\u00a9m \u00c3\u00a9 uma marca registada de Insecure.Com LLC. Este programa \u00c3\u00a9 um software livre; pode redistribu\u00c3\u2212lo e\/ou modific\u00c3\u00a1\u2212lo sob os termos da Licen\u00c3\u00a7a P\u00c3\u00bablica Geral GNU (GNU General Public License) conforme publicado pela Free Software Foundation; Vers\u00c3\u00a3o 2. Isso garante o seu direito de usar, modificar e redistribuir este software sob certas condi\u00c3\u00a7\u00c3\u00b5es. Se desejar embutir a tecnologia do Nmap em um software propriet\u00c3\u00a1rio poderemos querer vender licen\u00c3\u00a7as alternativas (contate <sales@insecure.com>). Muitos vendedores de scanner de seguran\u00c3\u00a7a j\u00c3\u00a1 licenciam a tecnologia do Nmap, tal como a descoberta de anfitri\u00c3\u00b5es(hosts), rastreio(scan) de portas, detec\u00c3\u00a7\u00c3\u00a3o de SO e detec\u00c3\u00a7\u00c3\u00a3o de servi\u00c3\u00a7os\/vers\u00c3\u00b5es.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">Observe que a GPL imp\u00c3\u00b5e restri\u00c3\u00a7\u00c3\u00b5es importantes em \u201ctrabalhos derivados\u201d embora ela n\u00c3\u00a3o forne\u00c3\u00a7a uma defini\u00c3\u00a7\u00c3\u00a3o detalhada desse termo. Para evitar m\u00c3\u00a1s\u2212interpreta\u00c3\u00a7\u00c3\u00b5es consideramos que uma aplica\u00c3\u00a7\u00c3\u00a3o constitui um \u201ctrabalho derivado\u201d para o prop\u00c3\u00b3sito desta licen\u00c3\u00a7a, se ela se enquadra em um dos seguintes \u00c3tens:<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">\u2022 Cont\u00c3\u00a9m c\u00c3\u00b3digo fonte do Nmap<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">\u2022 L\u00c3\u00aa ou inclui arquivos de dados do Nmap que s\u00c3\u00a3o protegidos por copyright, tal como o nmap\u2212os\u2212fingerprints ou nmap\u2212service\u2212probes.<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">\u2022 Executa o Nmap e decomp\u00c3\u00b5e (parse) os resultados (diferentemente de uma execu\u00c3\u00a7\u00c3\u00a3o t\u00c3pica de um shell ou aplica\u00c3\u00a7\u00c3\u00b5es de menu de execu\u00c3\u00a7\u00c3\u00a3o que simplesmente mostram a sa\u00c3da em estado bruto do Nmap e portanto n\u00c3\u00a3o constituem um trabalho derivado).<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">\u2022 Integra\/inclui\/agrega o Nmap em um instalador execut\u00c3\u00a1vel propriet\u00c3\u00a1rio tal como os produzidos pelo InstallShield.<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">\u2022 Estabelece uma liga\u00c3\u00a7\u00c3\u00a3o (link) com uma biblioteca ou executa um programa que faz qualquer um dos dois \u00c3tens em cima.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">O termo \u201cNmap\u201d deve ser considerado como contendo parte ou sendo trabalho derivado do Nmap. Esta lista n\u00c3\u00a3o \u00c3\u00a9 definitiva mas deve ser entendida como uma forma de esclare\u00c3\u00a7er nossa interpreta\u00c3\u00a7\u00c3\u00a3o de trabalho derivado com alguns exemplos comuns. Estas restri\u00c3\u00a7\u00c3\u00b5es apenas se aplicam quando realmente redistribui o Nmap. Por exemplo, nada impede que escreva e venda um front\u2212end propriet\u00c3\u00a1rio para o Nmap. Apenas redistribua o seu produto isoladamente e mostre \u00c3\u00a0s pessoas onde elas podem descarregar(download) o Nmap.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">N\u00c3\u00b3s n\u00c3\u00a3o consideramos isso como restri\u00c3\u00a7\u00c3\u00b5es adicionais \u00c3\u00a0 GPL mas apenas uma elucida\u00c3\u00a7\u00c3\u00a3o de como n\u00c3\u00b3s interpretamos \u201ctrabalhos derivados\u201d pois elas se aplicam ao nosso produto Nmap licenciado no formato GPL. Isso \u00c3\u00a9 id\u00c3\u00aantico \u00c3\u00a0 forma como Linus Torvalds anunciou sua interpreta\u00c3\u00a7\u00c3\u00a3o de como os \u201ctrabalhos derivados\u201d se aplicam aos m\u00c3\u00b3dulos do kernel do Linux. A nossa interpreta\u00c3\u00a7\u00c3\u00a3o refere\u2212se apenas ao Nmap \u2212 n\u00c3\u00a3o respondemos por qualquer outro produto GPL.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">Se tiver qualquer d\u00c3\u00bavida quanto \u00c3\u00a0s restri\u00c3\u00a7\u00c3\u00b5es do licenciamento GPL na utiliza\u00c3\u00a7\u00c3\u00a3o do Nmap em produtos n\u00c3\u00a3o\u2212GPL, ficar\u00c3amos felizes em ajudar. Como mencionado acima, tamb\u00c3\u00a9m oferecemos licen\u00c3\u00a7as alternativas para a integra\u00c3\u00a7\u00c3\u00a3o do Nmap em aplica\u00c3\u00a7\u00c3\u00b5es e dispositivos propriet\u00c3\u00a1rios. Esses contratos foram vendidos para muitas empresas de seguran\u00c3\u00a7a e geralmente incluem uma licen\u00c3\u00a7a perp\u00c3\u00a9tua, disponibiliza um suporte para actualiza\u00c3\u00a7\u00c3\u00b5es priorit\u00c3\u00a1rios, e tamb\u00c3\u00a9m nos ajuda financeiramente o desenvolvimento cont\u00c3nuo da tecnologia do Nmap. Por favor, envie um e\u2212mail para <sales@insecure.com> se desejar mais informa\u00c3\u00a7\u00c3\u00b5es.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">Como uma exce\u00c3\u00a7\u00c3\u00a3o especial aos termos da GPL, a Insecure.Com LLC permite que uma liga\u00c3\u00a7\u00c3\u00a3o (link) do c\u00c3\u00b3digo deste program seja feito com qualquer vers\u00c3\u00a3o da biblioteca do OpenSSL que seja distribu\u00c3da sob uma licen\u00c3\u00a7a id\u00c3\u00aantica \u00c3\u00a0quela listada no arquivo Copying.OpenSSL incluido e distribuir combina\u00c3\u00a7\u00c3\u00b5es de liga\u00c3\u00a7\u00c3\u00a3o incluindo os dois. Deve obedecer \u00c3\u00a0 GPL GNU em todos os aspectos para todo o c\u00c3\u00b3digo utilizado que n\u00c3\u00a3o seja OpenSSL. Se modificar este aquivo pode estender esta excep\u00c3\u00a7\u00c3\u00a3o para a sua vers\u00c3\u00a3o do arquivo mas n\u00c3\u00a3o \u00c3\u00a9 obrigado a fazer isso.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">Se recebeu estes arquivos com um acordo de licenciamento por escrito ou um contrato ditando termos que n\u00c3\u00a3o sejam diferentes dos em cima ent\u00c3\u00a3o essa licen\u00c3\u00a7a alternativa tem preced\u00c3\u00aancia sobre estes coment\u00c3\u00a1rios.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>Disponibilidade de c\u00c3\u00b3digo fonte e contribui\u00c3\u00a7\u00c3\u00b5es da comunidade<\/b> <br \/> O c\u00c3\u00b3digo fonte \u00c3\u00a9 fornecido com este software porque acreditamos que os usu\u00c3\u00a1rios tem o direito de saber exactamente o que um programa ir\u00c3\u00a1 fazer antes de execut\u00c3\u00a1\u2212lo. Isso tamb\u00c3\u00a9m permite que vaudite o software procurando por falhas na seguran\u00c3\u00a7a (nenhuma foi encontrada at\u00c3\u00a9 agora).<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">O c\u00c3\u00b3digo fonte tamb\u00c3\u00a9m permite que porte o Nmap para novas plataformas consserte problemas e adicione novas caracter\u00c3sticas. E altamente encorajado a enviar suas altera\u00c3\u00a7\u00c3\u00b5es para <fyodor@nmap.org> para uma poss\u00c3vel incorpora\u00c3\u00a7\u00c3\u00a3o na distribui\u00c3\u00a7\u00c3\u00a3o principal. Enviar essas altera\u00c3\u00a7\u00c3\u00b5es para Fyodor ou para algu\u00c3\u00a9m da lista de mensagens de desenvolvimento da Insecure.Org, pressup\u00c3\u00b5e que est\u00c3\u00a1 oferecendo a Fyodor e \u00c3\u00a0 Insecure.Com LLC o direito ilimitado e n\u00c3\u00a3o\u2212exclusivo para reutilizar, modificar e relicenciar o c\u00c3\u00b3digo. O Nmap sempre estar\u00c3\u00a1 dispon\u00c3vel como um Open Source mas isto \u00c3\u00a9 importante porque a impossibilidade de relicenciar o c\u00c3\u00b3digo causou problemas devastadores para outros projetos de Software Livre (tal como o KDE e o NASM). N\u00c3\u00b3s tamb\u00c3\u00a9m relicenciamos ocasionalmente o c\u00c3\u00b3digo para terceiros conforme discutido anteriormente. Se deseja especificar condi\u00c3\u00a7\u00c3\u00b5es de licenciamento especiais das suas contribui\u00c3\u00a7\u00c3\u00b5es deixe isso claro quando envi\u00c3\u00a1\u2212las.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>Nenhuma Garantia<\/b> <br \/> Este programa \u00c3\u00a9 distribu\u00c3do na esperan\u00c3\u00a7a de que ser\u00c3\u00a1 \u00c3\u00batil mas SEM QUALQUER GARANTIA; sem sequer a garantia impl\u00c3cita de COMERCIALIZA\u00c3\u00c3O ou ADEQUA\u00c3\u00c3O A QUALQUER PROP\u00c3SITO PARTICULAR. Veja a Licen\u00c3\u00a7a P\u00c3\u00bablica Geral GNU para mais detalhes em<\/font> <b><font color=\"#0000FF\">http:\/\/www.gnu.org\/copyleft\/gpl.html<\/font><\/b> <font color=\"#000000\">ou no arquivo COPYING inclu\u00c3do com o Nmap.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">Tamb\u00c3\u00a9m deve ser observado que o Nmap reconhecidamente trava certas aplica\u00c3\u00a7\u00c3\u00b5es mal\u2212escritas, a pilha TCP\/IP e mesmo alguns sistemas operativos. <b>O Nmap nunca deve ser executado contra sistemas de miss\u00c3\u00a3o\u2212cr\u00c3tica<\/b> a menos que esteja preparado para lidar com o servi\u00c3\u00a7o fora do ar (downtime). N\u00c3\u00b3s reconhecemos aqui que o Nmap pode travar os seus sistemas ou redes e n\u00c3\u00b3s renunciamos toda e qualquer responsabilidade por qualquer dano ou problema que o Nmap possa causar.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>Uso inapropriado<\/b> <br \/> Pelo facto de haver o menor risco de travamento e porque existem pessoas mal\u2212intencionadas (black hats) que gostam de usar o Nmap para reconhecimento antes atacar um sistema, existem administradores que ficam chateados e podem reclamar quando o sistema deles \u00c3\u00a9 rastreado. Portanto \u00c3\u00a9 normalmente aconselh\u00c3\u00a1vel que solicite a permiss\u00c3\u00a3o antes de fazer um rastreio(scan) de uma rede por mais leve que seja.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">O Nmap nunca deveria ser instalado com privil\u00c3\u00a9gios especiais (p.ex.: suid root) por quest\u00c3\u00b5es de seguran\u00c3\u00a7a.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>Software de Terceiros<\/b> <br \/> Este produto inclui software desenvolvido pela<\/font> <b><font color=\"#0000FF\">Apache Software Foundation<\/font><\/b> <small><font color=\"#000000\">[8]<\/font><\/small> <font color=\"#000000\">. Uma vers\u00c3\u00a3o modificada da<\/font> <b><font color=\"#0000FF\">biblioteca port\u00c3\u00a1til de captura de pacotes Libpcap<\/font><\/b> <small><font color=\"#000000\">[9]<\/font><\/small> <font color=\"#000000\">\u00c3\u00a9 distribu\u00c3da junto com o Nmap. A vers\u00c3\u00a3o para o Windows do Nmap por outro lado utiliza<\/font> <b><font color=\"#0000FF\">biblioteca WinPcap<\/font><\/b> <small><font color=\"#000000\">[10]<\/font><\/small> <font color=\"#000000\">, derivada da libpcap. O suporte a express\u00c3\u00b5es regulares \u00c3\u00a9 fornecido pela<\/font> <b><font color=\"#0000FF\">biblioteca PCRE<\/font><\/b> <small><font color=\"#000000\">[11]<\/font><\/small> <font color=\"#000000\">que \u00c3\u00a9 um software de c\u00c3\u00b3digo aberto escrito por by Philip Hazel. Algumas fun\u00c3\u00a7\u00c3\u00b5es de rede em estado bruto utilizam a biblioteca de rede<\/font> <b><font color=\"#0000FF\">Libdnet<\/font><\/b> <small><font color=\"#000000\">[12]<\/font><\/small> <font color=\"#000000\">que foi escrita por Dug Song. Uma vers\u00c3\u00a3o modificada \u00c3\u00a9 distribu\u00c3da com o Nmap. O Nmap pode opcionalmente ser ligado ao<\/font> <b><font color=\"#0000FF\">conjunto de ferramentas de criptografia do OpenSSL<\/font><\/b> <small><font color=\"#000000\">[13]<\/font><\/small> <font color=\"#000000\">para o suporte \u00c3\u00a0 detec\u00c3\u00a7\u00c3\u00a3o de vers\u00c3\u00a3o do SSL. Todos os softwares de terceiros descritos neste par\u00c3\u00a1grafo s\u00c3\u00a3o distribu\u00c3dos gratuitamente sob o licenciamento de software no estilo BSD.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>Classifica\u00c3\u00a7\u00c3\u00a3o do Controle de Exporta\u00c3\u00a7\u00c3\u00a3o dos EUA<\/b> <br \/> Controle de Exporta\u00c3\u00a7\u00c3\u00a3o dos EUA: A Insecure.Com LLC acredita que o Nmap se enquadra no US ECCN (n\u00c3\u00bamero de classifica\u00c3\u00a7\u00c3\u00a3o para controle de exporta\u00c3\u00a7\u00c3\u00a3o) 5D992. Essa categoria \u00c3\u00a9 chamada de \u201csoftware de Seguran\u00c3\u00a7a da Informa\u00c3\u00a7\u00c3\u00a3o n\u00c3\u00a3o\u2212controlado pela 5D002\u201d. A \u00c3\u00banica restri\u00c3\u00a7\u00c3\u00a3o a essa classifica\u00c3\u00a7\u00c3\u00a3o \u00c3\u00a9 o AT (anti\u2212terrorismo) que se aplica a quase todos os produtos e nega a exporta\u00c3\u00a7\u00c3\u00a3o a um punhado de na\u00c3\u00a7\u00c3\u00b5es n\u00c3\u00a3o\u2212confi\u00c3\u00a1veis tais como o Ir\u00c3\u00a3o e a Coreia do Norte. Portanto, exportar o Nmap n\u00c3\u00a3o requer nenhuma licen\u00c3\u00a7a ou permiss\u00c3\u00a3o especial ou qualquer outro tipo de autoriza\u00c3\u00a7\u00c3\u00a3o governamental.<\/font><\/p>\n<h2>NOTAS <a name=\"NOTAS\"><\/a> <\/h2>\n<table width=\"100%\" border=\"0\" rules=\"none\" frame=\"void\" cellspacing=\"0\" cellpadding=\"0\">\n<tr valign=\"top\" align=\"left\">\n<td width=\"12%\"><\/td>\n<td width=\"3%\">\n<p style=\"margin-top: 1em\"><font color=\"#000000\">1.<\/font><\/p>\n<\/td>\n<td width=\"2%\"><\/td>\n<td width=\"12%\">\n<p style=\"margin-top: 1em\"><font color=\"#000000\">RFC 1122<\/font><\/p>\n<\/td>\n<td width=\"71%\"> <\/td>\n<\/tr>\n<\/table>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">http:\/\/www.rfc-editor.org\/rfc\/rfc1122.txt<\/font><\/p>\n<table width=\"100%\" border=\"0\" rules=\"none\" frame=\"void\" cellspacing=\"0\" cellpadding=\"0\">\n<tr valign=\"top\" align=\"left\">\n<td width=\"12%\"><\/td>\n<td width=\"3%\">\n<p style=\"margin-top: 1em\"><font color=\"#000000\">2.<\/font><\/p>\n<\/td>\n<td width=\"2%\"><\/td>\n<td width=\"11%\">\n<p style=\"margin-top: 1em\"><font color=\"#000000\">RFC 792<\/font><\/p>\n<\/td>\n<td width=\"72%\"> <\/td>\n<\/tr>\n<\/table>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">http:\/\/www.rfc-editor.org\/rfc\/rfc792.txt<\/font><\/p>\n<table width=\"100%\" border=\"0\" rules=\"none\" frame=\"void\" cellspacing=\"0\" cellpadding=\"0\">\n<tr valign=\"top\" align=\"left\">\n<td width=\"12%\"><\/td>\n<td width=\"3%\">\n<p style=\"margin-top: 1em\"><font color=\"#000000\">3.<\/font><\/p>\n<\/td>\n<td width=\"2%\"><\/td>\n<td width=\"5%\">\n<p style=\"margin-top: 1em\"><font color=\"#000000\">UDP<\/font><\/p>\n<\/td>\n<td width=\"78%\"> <\/td>\n<\/tr>\n<\/table>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">http:\/\/www.rfc-editor.org\/rfc\/rfc768.txt<\/font><\/p>\n<table width=\"100%\" border=\"0\" rules=\"none\" frame=\"void\" cellspacing=\"0\" cellpadding=\"0\">\n<tr valign=\"top\" align=\"left\">\n<td width=\"12%\"><\/td>\n<td width=\"3%\">\n<p style=\"margin-top: 1em\"><font color=\"#000000\">4.<\/font><\/p>\n<\/td>\n<td width=\"2%\"><\/td>\n<td width=\"15%\">\n<p style=\"margin-top: 1em\"><font color=\"#000000\">RFC do TCP<\/font><\/p>\n<\/td>\n<td width=\"68%\"> <\/td>\n<\/tr>\n<\/table>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">http:\/\/www.rfc-editor.org\/rfc\/rfc793.txt<\/font><\/p>\n<table width=\"100%\" border=\"0\" rules=\"none\" frame=\"void\" cellspacing=\"0\" cellpadding=\"0\">\n<tr valign=\"top\" align=\"left\">\n<td width=\"12%\"><\/td>\n<td width=\"3%\">\n<p style=\"margin-top: 1em\"><font color=\"#000000\">5.<\/font><\/p>\n<\/td>\n<td width=\"2%\"><\/td>\n<td width=\"11%\">\n<p style=\"margin-top: 1em\"><font color=\"#000000\">RFC 959<\/font><\/p>\n<\/td>\n<td width=\"72%\"> <\/td>\n<\/tr>\n<\/table>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">http:\/\/www.rfc-editor.org\/rfc\/rfc959.txt<\/font><\/p>\n<table width=\"100%\" border=\"0\" rules=\"none\" frame=\"void\" cellspacing=\"0\" cellpadding=\"0\">\n<tr valign=\"top\" align=\"left\">\n<td width=\"12%\"><\/td>\n<td width=\"3%\">\n<p style=\"margin-top: 1em\"><font color=\"#000000\">6.<\/font><\/p>\n<\/td>\n<td width=\"2%\"><\/td>\n<td width=\"20%\">\n<p style=\"margin-top: 1em\"><font color=\"#000000\">Nmap::Scanner<\/font><\/p>\n<\/td>\n<td width=\"63%\"> <\/td>\n<\/tr>\n<\/table>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">http:\/\/sourceforge.net\/projects\/nmap-scanner\/<\/font><\/p>\n<table width=\"100%\" border=\"0\" rules=\"none\" frame=\"void\" cellspacing=\"0\" cellpadding=\"0\">\n<tr valign=\"top\" align=\"left\">\n<td width=\"12%\"><\/td>\n<td width=\"3%\">\n<p style=\"margin-top: 1em\"><font color=\"#000000\">7.<\/font><\/p>\n<\/td>\n<td width=\"2%\"><\/td>\n<td width=\"18%\">\n<p style=\"margin-top: 1em\"><font color=\"#000000\">Nmap::Parser<\/font><\/p>\n<\/td>\n<td width=\"65%\"> <\/td>\n<\/tr>\n<\/table>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">http:\/\/www.nmapparser.com<\/font><\/p>\n<table width=\"100%\" border=\"0\" rules=\"none\" frame=\"void\" cellspacing=\"0\" cellpadding=\"0\">\n<tr valign=\"top\" align=\"left\">\n<td width=\"12%\"><\/td>\n<td width=\"3%\">\n<p style=\"margin-top: 1em\"><font color=\"#000000\">8.<\/font><\/p>\n<\/td>\n<td width=\"2%\"><\/td>\n<td width=\"40%\">\n<p style=\"margin-top: 1em\"><font color=\"#000000\">Apache Software Foundation<\/font><\/p>\n<\/td>\n<td width=\"43%\"> <\/td>\n<\/tr>\n<\/table>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">http:\/\/www.apache.org<\/font><\/p>\n<table width=\"100%\" border=\"0\" rules=\"none\" frame=\"void\" cellspacing=\"0\" cellpadding=\"0\">\n<tr valign=\"top\" align=\"left\">\n<td width=\"12%\"><\/td>\n<td width=\"3%\">\n<p style=\"margin-top: 1em\"><font color=\"#000000\">9.<\/font><\/p>\n<\/td>\n<td width=\"2%\"><\/td>\n<td width=\"77%\">\n<p style=\"margin-top: 1em\"><font color=\"#000000\">biblioteca port\u00c3\u00a1til de captura de pacotes Libpcap<\/font><\/p>\n<\/td>\n<td width=\"6%\"> <\/td>\n<\/tr>\n<\/table>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">http:\/\/www.tcpdump.org<\/font><\/p>\n<table width=\"100%\" border=\"0\" rules=\"none\" frame=\"void\" cellspacing=\"0\" cellpadding=\"0\">\n<tr valign=\"top\" align=\"left\">\n<td width=\"11%\"><\/td>\n<td width=\"4%\">\n<p style=\"margin-top: 1em\"><font color=\"#000000\">10.<\/font><\/p>\n<\/td>\n<td width=\"2%\"><\/td>\n<td width=\"28%\">\n<p style=\"margin-top: 1em\"><font color=\"#000000\">biblioteca WinPcap<\/font><\/p>\n<\/td>\n<td width=\"55%\"> <\/td>\n<\/tr>\n<\/table>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">http:\/\/www.winpcap.org<\/font><\/p>\n<table width=\"100%\" border=\"0\" rules=\"none\" frame=\"void\" cellspacing=\"0\" cellpadding=\"0\">\n<tr valign=\"top\" align=\"left\">\n<td width=\"11%\"><\/td>\n<td width=\"4%\">\n<p style=\"margin-top: 1em\"><font color=\"#000000\">11.<\/font><\/p>\n<\/td>\n<td width=\"2%\"><\/td>\n<td width=\"23%\">\n<p style=\"margin-top: 1em\"><font color=\"#000000\">biblioteca PCRE<\/font><\/p>\n<\/td>\n<td width=\"60%\"> <\/td>\n<\/tr>\n<\/table>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">http:\/\/www.pcre.org<\/font><\/p>\n<table width=\"100%\" border=\"0\" rules=\"none\" frame=\"void\" cellspacing=\"0\" cellpadding=\"0\">\n<tr valign=\"top\" align=\"left\">\n<td width=\"11%\"><\/td>\n<td width=\"4%\">\n<p style=\"margin-top: 1em\"><font color=\"#000000\">12.<\/font><\/p>\n<\/td>\n<td width=\"2%\"><\/td>\n<td width=\"11%\">\n<p style=\"margin-top: 1em\"><font color=\"#000000\">Libdnet<\/font><\/p>\n<\/td>\n<td width=\"72%\"> <\/td>\n<\/tr>\n<\/table>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">http:\/\/libdnet.sourceforge.net<\/font><\/p>\n<table width=\"100%\" border=\"0\" rules=\"none\" frame=\"void\" cellspacing=\"0\" cellpadding=\"0\">\n<tr valign=\"top\" align=\"left\">\n<td width=\"11%\"><\/td>\n<td width=\"4%\">\n<p style=\"margin-top: 1em\"><font color=\"#000000\">13.<\/font><\/p>\n<\/td>\n<td width=\"2%\"><\/td>\n<td width=\"77%\">\n<p style=\"margin-top: 1em\"><font color=\"#000000\">conjunto de ferramentas de criptografia do OpenSSL<\/font><\/p>\n<\/td>\n<td width=\"6%\"> <\/td>\n<\/tr>\n<\/table>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">http:\/\/www.openssl.org<\/font><\/p>\n<hr>\n","protected":false},"excerpt":{"rendered":"<p>NMAP NOME SINOPSE DESCRI\u00c3\u00c3O SUM\u00c3RIO DAS OP\u00c3\u00c3ES ESPECIFICA\u00c3\u00c3O DE ALVO DESCOBERTA DE HOSTS FUNDAMENTOS DO RASTREIO(SCAN) DE PORTAS T\u00c3CNICAS DE RASTREIO(SCAN) DE PORTAS ESPECIFICA\u00c3\u00c3O DE PORTAS E ORDEM DE SCAN DETEC\u00c3\u00c3O DE SERVI\u00c3O E VERS\u00c3O DETEC\u00c3\u00c3O DE SO TEMPORIZA\u00c3\u00c3O (TIMING) E DESEMPENHO EVITANDO E ENGANANDO O FIREWALL\/IDS SA\u00c3DA (OUTPUT) OP\u00c3\u00c3ES DIVERSAS (MISCELLANEOUS) INTERA\u00c3\u00c3O EM TEMPO [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[962],"tags":[964,1266,2561],"class_list":["post-5790","post","type-post","status-publish","format-standard","hentry","category-1-comandos-generales","tag-964","tag-nmap","tag-pt_pt"],"gutentor_comment":0,"_links":{"self":[{"href":"https:\/\/lode.uno\/linux-man\/wp-json\/wp\/v2\/posts\/5790","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/lode.uno\/linux-man\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/lode.uno\/linux-man\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/lode.uno\/linux-man\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/lode.uno\/linux-man\/wp-json\/wp\/v2\/comments?post=5790"}],"version-history":[{"count":0,"href":"https:\/\/lode.uno\/linux-man\/wp-json\/wp\/v2\/posts\/5790\/revisions"}],"wp:attachment":[{"href":"https:\/\/lode.uno\/linux-man\/wp-json\/wp\/v2\/media?parent=5790"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/lode.uno\/linux-man\/wp-json\/wp\/v2\/categories?post=5790"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/lode.uno\/linux-man\/wp-json\/wp\/v2\/tags?post=5790"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}