Nmap network security scanner man page (Portuguese translation)



NMAP(1)                                                                NMAP(1)




NOME

       nmap - Ferramenta de explora de rede e scanner de seguran


SYNOPSIS

       nmap [Tipo(s) de Scan] [Ops] <computador ou rede #1 ... [#N]>


DESCRICAO

       Nmap   rojetado para permitir aos administradores de sistemas e indivos
       curiosos explorar grandes redes para determinar quais computadores  est
       ativos e quais servi sfornecidos.  Nmap suporta um grande n de ticas de
       scan, como: UDP, TCP connect(), TCP SYN (half open), ftp proxy  (bounce
       attack),  Reverse-ident,  ICMP (ping sweep), FIN, ACK sweep, Xmas Tree,
       SYN sweep, IP Protocol, and Null scan. Veja as ses  de  Tipos  de  Scan
       para  maiores detalhes. Nmap, tamb oferece um n de avanas caractericas,
       como: detec remota do SO via TCP/IP fingerprinting,  stealth  scanning,
       dynamic  delay  e retransmission calculations, scanning paralelo, detec
       de hosts inativos atravde pings paralelos,  decoy  scanning,  detec  de
       portas  filtradas,  scanning direto de RPC (nportmapper), fragmentation
       scanning e flexibilidade do alvo e especifica de porta.

       Esfor significantes tem sido gastos na performance do nmap para  usu os
       comuns, usuos nroot. Infelizmente, vas interfaces crcas do kernel (como
       os sockets raw) requerem privilos de root. Nmap deve ser executado como
       root sempre que possl.

       O  resultado  da  execu  do nmap sualmente uma lista de portas interes-
       santes na(s) mina(s) sendo explorada(s). Nmap sempre fornece o nome  do
       servi  o  n ,  o  estado,  e o protocolo das portas "bem conhecidas". O
       estado pode ser tanto ’aberto’ (open), ’filtrado’(filtered)  ou  n fil-
       trado  (unfiltered).  Aberto significa que a mina alvo aceitaraccept())
       conexna porta. Filtrado significa que o firewall, filtro ou outro  obst
       lo  da rede estobrindo a porta e prevenindo o nmap de determinar quando
       a porta estberta. Nfiltrado significa que a porta  onhecida  pelo  nmap
       para  estar  fechada e nenhum firewall/filtro parece estar interferindo
       com a tentativa de determina-lelo nmap. Portas  n filtradas  s um  caso
       comum e smostradas, somente, quando a maioria das portas exploradas est
       no estado filtrado.

       Dependendo da op  usada,  o  nmap  pode,  tamb  reportar  as  seguintes
       caracter icas  do  host remoto: SO em uso, sequenciabilidade do TCP, os
       nomes dos usuos executando os programas em determinadas portas, o  nome
       DNS, quando um host tem um endereco de smurf, e vas outras.


OPES

       Op s  que juntamente fazem sentido podem geralmente ser combinadas. Vas
       ops sespeccas para certos modos de scan.  Nmap tenta capturar e  avisar
       o usuo sobre erros ou combinas nsuportadas de ops.

       Se  vocstmpaciente, vocode ir direto para a se de exemplos no final, os
       quais demonstram o uso comum do nmap. Vocode,  tamb  executar  nmap  -h
       para uma rda pna de referia, a qual lista todas as ops.

       TIPOS DE SCAN

       -sT    TCP  connect()  scan:  Esta    mais bca forma de TCP scanning. A
              chamada de sistema, connect(), provida pelo seu  sistema  opera-
              cional  sada para abrir uma conexpara toda porta interessante na
              mina. Se a porta esto estado listening, connect() irer  sucesso,
              por outro lado a porta nserlcana. Uma grande vantagem desta tica
              ue vocprecisa de nenhum privilo especial. Qualquer usuo em  UNIX
              estivre para usar esta chamada.

              Este  tipo  de  scan  acilmente detectl pelo log do host alvo, o
              qual mostrar grupo de conexe mensagens de erro para os servi  os
              quais  aceitam,  accept(),  a conexsomente para ta imediatamente
              desligada.

       -sS    TCP SYN scan: Esta tica uito conhecida  como  "half-open"  scan-
              ning,  porque nabre uma conexTCP completa. enviado um pacote com
              o flag SYN setado, como se fosse abrir uma conexreal e   sperado
              pela  resposta.  Uma  resposta  SYN/ACK  indica que a porta esto
              estado listening. O flag RST ma indica de estado nlistening.  Se
              o  flag  SYN/ACK   ecebido, o flag RST mediatamente enviado para
              encerrar a conex(atualmente o n do SO faz isso por n A principal
              vantagem  desta  t ica de scanning ue poucos sites irregistra-lo
              arquivo de log. Desafortunadamente ecesso privilos de super usuo
              (root) para construir estes pacotes SYN customizados.

       -sF -sX -sN
              Modos  Stealth  FIN,  Xmas Tree, ou Null scan: Algumas vezes nem
              mesmo a tica SYN scanning landestina suficiente. Vos firewalls e
              filtros  de  pacotes  observam por SYNs para portas restritas, e
              programas como Synlogger e Courtney estdispon is  para  detectar
              este  tipo  de  scan. Por outro lado, scans avanos (stealth FIN,
              Xmas Tree, ou Null scan), podem  ser  capazes  de  passar  atrav
              destes filtros sem serem molestados.

              A  id  ue portas fechadas sexigidas por responder aos pacotes de
              teste com um RST, enquanto portas abertas  precisam  ignorar  os
              pacotes em quest(veja RFC 793 pp 64). A tica de scan FIN utiliza
              o limitado pacote FIN como teste, enquanto a tica de  scan  Xmas
              Tree  seta  os  flags FIN, URG e PUSH. A tica de scan Null nseta
              nenhum flag. Desafortunadamente a Microsoft (como usual) decidiu
              completamente  ignorar  o  padre faz as coisas do seu pro jeito.
              Enteste tipo de scan nfuncionarontra  sistemas  executando  Win-
              dows95/NT.  Do  lado  positivo,  est uma a maneira de distinguir
              entre duas plataformas. Se o scan encontrar portas abertas, ossl
              saber  que  a  mina nutiliza o Windows. Se as ticas de scan -sF,
              -sX ou -sN mostram todas as portas fechadas, mesmo assim a t ica
              de  scan  SYN  (-sS)  mostra  portas  sendo abertas, vocoderstar
              olhando para uma mina Windows. Esta  maneira  menos  usada  pelo
              nmap  para testar a detec do SO. Exitem, tamb alguns outros sis-
              temas que sdescobertos da mesma maneira que descobrimos  o  win-
              dows.  Estes  incluem  Cisco,  BSDI, HP/UX, MVS, and IRIX. Todos
              acima enviam resets (RST) de portas abertas quando estes  devem,
              somente, descartar o pacote.

       -sP    Ping scanning: Algumas vezes vocomente quer saber quais os hosts
              da rede estativos. O Nmap pode fazer isso enviando um pacote  de
              requisi ICMP (ICMP echo request) para todo endereIP especificado
              da rede. Os hosts que respondem estvivos. Desafortunadamente,  v
              os  sites,  como  a  microsoft.com, bloqueiam pacotes de requisi
              ICMP (echo request). Ent o nmap pode, tamb enviar um pacote  ACK
              TCP  para (por defini) a porta 80.  Se negarmos o flag RST nova-
              mente, a mina esta viva. A terceira t ica  envolve  o  envio  de
              pacotes  SYN  e  a espera pelo pacote com o flag RST ou os flags
              SYN/ACK. O mdo connect() sado por usuos comuns (nroot).

              Por defini (para super usuos), o nmap usa tanto as ticas do ICMP
              e  a  do  flag ACK em paralelo. Vocode mudar as -P ops descritas
              mais a frente.

              Note que o ping, por defini, eito de qualquer forma,  e  somente
              os  hosts  que respondem sscanneados. Somente use esta op se voc
              esejar vasculhar sem fazer qualquer scan real de portas.

       -sU    UDP scans: Este mdo sado para determinar quais portas UDP  (User
              Datagram  Protocol,  RFC 768) estabertas no host. A tica implica
              em enviar 0 bytes de dados de pacotes UDP para cada porta  da  m
              ina  alvo.  Se  necebermos uma mensagem de ICMP port unreachable
              (porta ICMP nalcana), enta porta estechada.  Por  outro  lado  n
              ssumimos que a porta estberta.

              V as  pessoas  pensam  que a tica UDP scanning upluo. Eu, usual-
              mente, lembro  desta  como  uma  recente  falha  no  rpcbind  do
              Solaris.  O  Rpcbind  pode ser encontrado escondido em uma porta
              UDP ndocumentada em algum lugar acima de 32770. Entnimporta  que
              a  porta 111 esteja bloqueada por um firewall. Por vocode encon-
              trar quais as portas altas, maiores de 30.000, que estno  estado
              listening? Com o scanner UDP vocode! Existe, tamb o programa cDc
              Back Orifice backdoor o qual se oculta em uma porta UDP configur
              l em minas Windows. Alguns servi comumente vulneris que utilizam
              o UDP s snmp, tftp, NFS, etc.

              Desafortunadamente UDP scanning   lgumas  vezes,  dolorosamente,
              vagarosa  desde  que  a maioria dos hosts implementam a sugestda
              RFC 1812 (se 4.3.2.8) de limitar a taxa  de  mensagens  de  erro
              ICMP.  Por  exemplo,  o n do Linux (em net/ipv4/icmp.h) limita a
              gera de mensagens de  destination  unreachable  para  80  por  4
              segundos, com 1/4 segundos de penalidade se esta for excedida. O
              Solaris tem um limite muito mais restrito (mais ou menos 2  men-
              sagens por segundo) e assim gasta um tempo maior para realizar o
              scan.  Nmap detecta esta taxa limitante e  reduz  conformemente,
              por outro lado inunda a rede com pacotes sem uso que irser igno-
              rados pela mina alvo.

              Como co, a Microsoft ignorou a sugestda RFC e nparece ter  feito
              nenhuma  taxa  limitante  por completo no Win95 e no NT. Entossl
              scannear, rapidamente , todas as portas de 64K das  m inas  win-
              dows. Beleza!

       -sO    Scan do Protocolo IP: Este mdo sado para determinar quais proto-
              colos IPs susados no host. A tica consiste em enviar pacotes  IP
              raw  sem promover nenhum cabeho para cada protocolo especco na m
              ina alvo. Se necebermos uma mensagem do protocolo ICMP  unreach-
              able,  ent o  protocolo nestendo usado. Por outro lado nssumimos
              que estberto. Note que vos hosts (AIX, HP-UX,  Digital  UNIX)  e
              firewalls  podem  n enviar  mensagens  de protocolo unreachable.
              Assim faz parecer que todos os protocolos est"abertos".

              Isso porque a tica implementada  uito  similar  ao  scanning  da
              porta UDP, onde a taxa limite de ICMP pode ser aplicada tamb Por
              o campo do protocolo IP tem somente 8 bits, entno mmo 256 proto-
              colos  podem  ser  testados,  os quais devem ser possis de serem
              testados em tempo razol.

       -sA    ACK scan: Este mdo avano sualmente usado para mapear o  conjunto
              de  regras  de  um  firewall.  Em particular, esta pode ajudar a
              determinar quando um firewall tateful ou somente  um  filtro  de
              pacotes simples que bloqueia pacotes SYN de chegada.

              Este  tipo  de scan envia pacotes com o flag ACK setado para uma
              porta especca. Se um RST voltar, a porta lassificada como "nfil-
              trada".  Se  nvoltar nada ou um ICMP unreachable voltar, a porta
              lassificada como "filtrada". Note que o nmap usualmente nimprime
              portas  "n filtradas", obtendo, assim, nenhuma porta mostrada na
              sa sualmente um sinal que todos os testes  foram  suscedidos  (e
              retornado  RSTs).  Esta tica de scan nunca irobviamente, mostrar
              portas no estado "aberto".

       -sW    Window scan: Este scan avano uito similar ao  ACK  scan,  exceto
              que  as vezes pode ser possl detectar portas abertas mesmo sendo
              filtradas, isso devido a  anomalia  do  tamanho  da  janela  TCP
              reportado  por vos sistemas operacionais. Sistemas vulneris para
              isso incluem no mmo vas versdo AIX,  Amiga,  BeOS,  BSDI,  Cray,
              Tru64  UNIX, DG/UX, OpenVMS, Digital UNIX, FreeBSD, HP-UX, OS/2,
              IRIX, MacOS, NetBSD, OpenBSD,  OpenStep,  QNX,  Rhapsody,  SunOS
              4.X,  Ultrix,  VAX,  and  VxWorks. Vejam no arquivo, na lista de
              discussnmap-hackers, a lista completa.

       -sR    RPC scan.  Este mdo trabalha em combina com vas ticas de scan de
              portas  do  Nmap.  Ele  pega todas as portas TCP/UDP encontradas
              abertas e inunda elas com comandos NULL de programas SunRPC numa
              tentativa  de  determinar  quando  elas sportas RPC, e se s qual
              programa e versdos servi. Com este mdo vocode efetivamente obter
              a  mesma informa como se usasse ’rpcinfo -p’ mesmo se o portmap-
              per alvo estiver atrde um firewall (ou protegido pelo TCP  wrap-
              pers).  Decoy  n trabalha  correntemente  com RPC scan, em algum
              ponto eu posso adicionar o suporte decoy para UDP RPC scans.

       -b <ftp relay host>
              FTP bounce attack: Uma interessante "caracterica"  do  protocolo
              ftp  (RFC  959)   ustentada  para  conex ftp  "proxy". Em outras
              palavras, eu devo ser capaz de  conectar  do  evil.com  para  um
              servidor  FTP,  target.com,  e  requerer que o servidor envie um
              arquivo para qualquer lugar na  internet!  Isto  pode  ter  sido
              explorado  bem  em 1985 quando a RFC foi escrita. Porna internet
              hoje, npodemos ter pessoas hijacking servidores ftp  e  requisi-
              tando  que os dados sejam jogados para arbitros pontos na inter-
              net. Como *Hobbit* escreveu em 1995,  este  protocolo  torna  in
              "pode  ser  usado para portar virtualmente ndeterminis emails ou
              news, forjando em servidores vos sites, preenchendo discos, ten-
              tando  saltar firewalls, e geralmente sendo aborrecido, ficando,
              assim, difl seguir a pista ao mesmo tempo." O que nremos  explo-
              rar disto  scan de portas TCP do servidor "proxy" de ftp. Entvoc
              ode conectar a um servidor ftp atrdo  firewall,  e  ent scannear
              portas  que  est mais  prov lmente bloqueadas (139 ma boa). Se o
              servidor ftp permitir ler de e escrever para algum  diret  (como
              /incoming), vocode enviar dados arbitros para portas que vocchar
              abertas (nmap nfaz isso por voc

              Os argumentos passados para a op ’b’  host que vocuer usar  como
              proxy,  na  nota  de  padr URL.  O  formato   .I  username:pass-
              word@server:port.  Tudo, menos o server pcional.  Para  determi-
              nar  quais servidores svulneris para este ataque, vocode ver meu
              artigo em Phrack 51. A versatualizada est ispon l  em  nmap  URL
              (http://www.insecure.org/nmap).

       OPES GERAIS
              Nenhuma  destas  srequeridas, poralgumas podem ser absolutamente
              proveitosas.

       -P0    Pinga os hosts antes de scanneos. Isto permite scannear as redes
              que  n permitem  ICMP echo requests (ou responses) atravdos seus
              firewalls. microsoft.com m exemplo desta rede, e entvoceve  sem-
              pre usar -P0 ou -PT80 quando portscanning microsoft.com.

       -PT    Use  TCP  "ping" para determinar quais hosts estativos. Ao invez
              de enviar pacotes ICMP echo request e esperar pelas respostas, n
              nviamos pacotes TCP ACK por toda parte na rede alvo (ou para uma
              simples mina) e entesperamos por respostas. Hosts que est ativos
              devem  responder  com  um  RST.  Esta  op  preserva a eficiia de
              somente scannear hosts que est ativos,  enquanto  ainda  permite
              scannear  redes/hosts  que bloquearam pacotes ping. Para usuos n
              root, sado o connect(). Para setar a porta destino  dos  pacotes
              de  teste usem -PT<n da porta>. A porta default 0, desde que est
              orta uitas vezes nfiltrada.

       -PS    Estp usa pacotes  com  SYN  (connection  request)  ao  invez  de
              pacotes  com  ACK  para  usu os  root. Hosts que estativos devem
              responder com RST (ou, raramente, um SYN|ACK).

       -PI    Estp usa um pacote ping verdadeiro  (ICMP  echo  request).  Esta
              encontra  os  hosts  que estativos e tambprocura por um enderede
              broadcast para a subrede da sua rede. Estes sendere  IPs  que  s
              externamente  alcaneis e traduzidos para broadcast de pacotes IP
              de chegada para uma subrede de  computadores.  Estes  devem  ser
              eliminados  se  encontrado,  como  ele  permitem  por  numerosos
              ataques de nega de servi(DoS) (Smurf  mais comum).

       -PB    Este  tipo de ping default. Ele usa tanto pacotes com ACK (  -PT
              )  e pacotes ICMP ( -PI ) sweeps em paralelo.  Desta maneira voc
              ode obter os firewalls que filtram cada uma (pornambas).

       -O     Esta op ativa a identifica de hosts remotos via  TCP/IP  finger-
              printing. Em outras palavras, ela usa uma grande quantidade de t
              icas para detectar sutilezas na pilha de rede do sistema  opera-
              cional  do computador que vocstcanneando. Ele usa estas informas
              para criar a ’fingerprint’ a qual omparada com sua base de dados
              de  conhecidos  fingerprints  de  SOs (o arquivo nmap-os-finger-
              prints) para decidir qual o tipo de sistema que vocstscanneando.

              Se o Nmap estesabilitado para resolver o SO da mina, e as condis
              sboas (ex. ao menos uma porta aberta), Nmap irrover  a  URL  que
              voc ode  usar  para  submeter  a  fingerprint se voconhecer (com
              certeza) o SO sendo executado  na  m ina.  Por  fazer  isso  voc
              ontribui  para  o  conjunto  de sistemas operacionais conhecidos
              pelo nmap e entserais correto para todos.

              A op -O tambpossibilita classificar e  fazer  o  prognostico  da
              sequ ia  TCP. Esta ma medida que descreve aproximadamente qual a
              dificuldade em estabelecer uma conexTCP forjada contra  um  host
              remoto.   Esta  til para explorar o IP de origem baseado na rela
              de confian(rlogin, firewall filters,  etc)  ou  por  esconder  a
              origem  do ataque. O n difficulty mostrado aseado em uma simples
              amostra estatica e pode variar. Este n eralmente melhor apresen-
              tado  como  uma frase em Inglcomo "worthy challenge" ou "trivial
              joke".

       -I     Esta ativa o scanning do ident reverso TCP. Como notado por Dave
              Goldsmith  em 1996 na mensagem para a Bugtraq, o protocolo ident
              (rfc 1413) permite revelar o username dos  donos  dos  processos
              conectados  via TCP, mesmo se estes processos niniciaram a conex
              Entvocode, por exemplo, conectar a porta http e entusar o identd
              para  encontrar  quando  o servidor estendo executado como root.
              Isto pode somente ser feito com uma conex TCP  completa  para  a
              porta alvo (ex.: a op de scanning -sT). Quando -I sada, o identd
              do host remoto esquisado  para  cada  porta  aberta  encontrada.
              Obviamente isso nfunciona se o host nestiver rodando o identd.

       -f     Esta  op requere os flags SYN, FIN, XMAS, ou NULL scan para usar
              cuidadosos pacotes IP fragmentados. A id ividir  o  cabe ho  TCP
              sobre vos pacotes para ficar difl para o filtro de pacotes, sis-
              temas de detec de intrus e outros aborrecimentos para detectar o
              que  voc st azendo.  Seja  cuidadoso com isso! Vos programas tem
              preocupas lidando com estes cuidadosos pacotes. Enquanto este  m
              do  n obtem pacotes filtrados e firewalls que enfileram todos os
              fragmentos IP (como a op CONFIG_IP_ALWAYS_DEFRAG  no  kernel  do
              linux),  v as  redes nconseguem assegurar o golpe de performance
              que este fato causa, entelhor deixar este desabilitado.

              Note que esta op, ainda, nesta funcionando em todos os sistemas.
              Esta funciona bem para o Linux, FreeBSD, e OpenBSD e outras pes-
              soas tem reportado sucessos com outras varias  *NIX.

       -v     Modo Verbose. Esta ma op altamente recomendada  e  fornece  mais
              informa s  sobre  o  que esta acontecendo. Vocode usa duas vezes
              para um melhor efeito. Use -d em conjunto se vocealmente  quiser
              ficar louco com a quantidade de informas na tela!

       -h     Esta  c a  op  mostra  uma rda tela de referia das ops usadas no
              nmap. Como voceve ter notado, estan page n xatamente  uma  ’r da
              referia’ :o)

       -oN <logfilename>
              Este log mostra o resultado do seu scan em uma forma humanamente
              legl no arquivo que vocspecificou como argumento.

       -oX <logfilename>
              Este log mostra o resultado do seu  scan  na  forma  de  XML  no
              arquivo  que vocspecificou como argumento. Isto permite aos pro-
              gramas facilmente capturar e interpretar os resultados do  Nmap.
              Voc ode fornecer o argumento ´-´(sem quotas) para colocar em uma
              stdout (para shell pipelines, etc). Neste caso uma sa normal ser
              uprimida.  Tomar  cuidado  para  as  mensagem  de erro se vocsta
              usando esta (elas, ainda, irpara stderr).  Tamb  note  que  ´-v´
              pode causar algumas informas extras para ser impressas.

       -oG <logfilename>
              Este  log mostra o resultado do seu scan na forma do grepable no
              arquivo que vocspecificou como argumento. Este  simples  formato
              prov odas  as informas em uma linha (entvocode facilmente usar o
              grep para portas ou obter informas de SOs e ver todos os  endere
              IPs).  Este   mecanismo preferido pelos programas para interagir
              com o Nmap, poragora ecomendado usar a sa  em  XML  (-oX).  Este
              simples  formato  pode  nconter tantas informas quanto os outros
              formatos. Vocode fornecer o argumento ´-´(sem quotas) para colo-
              car em uma stdout (para shell pipelines, etc). Neste caso uma sa
              normal seruprimida. Tomar cuidado para as mensagem  de  erro  se
              voc sta  usando esta (elas, ainda, irpara stderr). Tamb note que
              ´-v´ irornecer vas informas extras para ser impressas.

       -oS <logfilename>
              thIs l0gz th3 r3suLtS of YouR ScanZ iN a s|<ipT kiDd|3 f0rM iNto
              THe  fiL3  U sPecfy 4s an arGuMEnT!  U kAn gIv3 the 4rgument ´-´
              (wItHOUt qUOteZ) to sh00t output iNT0 stDouT!@!!

       --resume <logfilename>
              O scan de rede que ancelado devido a um control-C,  interrup  da
              rede,  etc. pode ser resumido usando esta op. O logfilename pre-
              cisa ser normal (-oN) ou parsable na mina (-oM) para registrar o
              scan  abortado. Nenhuma outra op pode ser usada. Nmap comea mina
              depois que a a foi scanneada com sucesso e armazenada no arquivo
              de log.

       -iL <inputfilename>
              feita  a  leitura  de  um  arquivo alvo especificado na linha de
              comando. O arquivo deve conter uma lista de hosts ou  express de
              rede  separados  por  espa, tabs, ou novas linhas. Use o hn  (-)
              como inputfilename se vocuisesse que o nmap leia expressdo hosts
              de  stdin  (como no final do pipe). Veja a se especifica do alvo
              para maiores informas nas expressque vocreenchero arquivo.

       -iR    Esta op fala para o Nmap para gerar seus pros hosts para  scann-
              ear,  usando  simplesmente ns randomicos :o). Isso nunca irermi-
              nar. Isso pode ser muito para tirar amostras estaticas da inter-
              net  para estimar vas coisas. Se vocunca estiver realmente ente-
              diado, tente nmap -sS -iR -p 80 para encontrar  v os  servidores
              web para observar.

       -p <port ranges>
              Esta op especifica quais portas vocuer para descrever. Por exem-
              plo ’-p 23’ irentar somente a porta  23  do  host(s)  alvo.  ´-p
              20-30,139,60000-´  ir cannear portas entre 20 e 30, porta 139, e
              todas as portas maiores que 60000. Por defini ara scannear todas
              as  portas  entre 1 e 1024 tbem quanto qualquer porta listada no
              arquivo de servi o qual vem com o nmap. Para o scan de  protoco-
              los  IP  (-sO),  especifica  o  n do protocolo que voceseja para
              (0-255).

       -F Modo de scan rdo.
              Especifica que vocomente deseja scannear por portas  catalogadas
              no  arquivo services o qual vem com o nmap (ou o arquivo de pro-
              tocolos para -sO). Este bviamente muito mais rdo do que scannear
              todas 65535 portas no host.

       -D <decoy1 [,decoy2][,ME],...>
              O processo de decoy scan serxecutado fazendo ele mostrar-se para
              o host remoto que o(s) host(s) que vocspecificou como decoys est
              scanneando  a  rede  alvo tamb Entseus IDS precisarreportar 5-10
              scan de portas de um  endereIP, poreles nsaberqual  o  endere IP
              que  os  estava  scanneando  e  quais  eram os decoys inocentes.
              Enquanto isto pode ser descoberto atravde  uma  rota,  respostas
              soltas,  e  outras  mecanismos  ativos,  este eralmente uma tica
              extremamente efetiva para esconder seu endereIP.

              Separando cada decoy host com vulas, vocode  usar  opcionalmente
              ’ME’  como  um dos decoys para representar a posi que vocuer seu
              endereIP para ser usado. Se vocolocar  ’ME’  na  sexta  posi  ou
              outra  maior, vas detectores comuns de scan de portas nserrazois
              para mostrar seu endereIP por completo. Se vocusar ’ME’, o  nmap
              irolocar vocm uma posi randomica.

              Note  que  os  hosts que vocsa como decoys devem estar ativos ou
              vocrecisarcidentalmente inundar com pacotes SYN seu  alvo.  Tamb
              ele  ser uito  f l  para determinar quais hosts estscanneando se
              somente um esttualmente ativo na  rede.  Voc ever uerer  usar  o
              endere IP  ao  invez  de  nomes (entredes decoy nirver vocm seus
              nameserver logs).

              Tamb note que vos (ests) "detectores de scan de portas" ir fire-
              wall/deny  roteamento para hosts que tentam fazer o scan de por-
              tas. Entvocrecisa descuidadosamente causar a perda de conexda  m
              ina  que vocstcanneando com a mina decoy que vocsta usando. Isto
              pode causar maiores problemas para a mina alvo se  o  decoy  est
              endo  usado,  digo, seu internet gateway ou atlocalhost". Entvoc
              ode querer ser cuidadoso com esta op. A real moral da hist ue os
              detectores de scan de portas spoofable ndevem gastar as contra a
              mina que parece estar scanneando  suas  portas.  Este  pode  ser
              somente um decoy, ou seja, uma isca, uma armadilha!

              Decoys  s usados  tanto  em ping scan inicial (usando ICMP, SYN,
              ACK, ou o que seja) e durante a fase de  atual  scanneamento  de
              porta. Decoy stambusados durante a detec remota de SO ( -O ).

              Este   m  digno registrador que usa vos decoys que podem atrasar
              seu scan e potencialmente atazer este menos preciso.  Tamb  v os
              ISPs  filtram pacotes spoofed, embora vos (correntemente a maio-
              ria) nrestrigem pacotes IP spoofed por inteiro.

       -S <IP_Address>
              Em vas circunstias, nmap pode  n ser  capaz  de  determinar  seu
              endere de  origem ( nmap irviso se este  caso). Nesta situa, use
              -S com seu endereIP (atrav da  interface  que  voc eseja  enviar
              pacotes).

              Outro  possl uso deste flag ara spoofar o scan para fazer o alvo
              pensar que algumais estcanneando. Imagine  uma  companhia  sendo
              repetidamente  port  scanned  pelo  seu  competidor! Este nm uso
              suportado (ou o principal propo) deste flag.  Eu  penso  somente
              que  isso  levanta  uma  interessante  discuss em que as pessoas
              devem estar cientes antes que  elas  acusem  outras  pessoas  de
              estar  scanneando  suas  portas.  -e geralmente serequerida para
              este tipo de uso.

       -e <interface>
              Fala para o nmap qual interface enviar e receber  pacotes.  Nmap
              deve  ser capaz de detectar isto, poreste contarara voce npuder.

       -g <portnumber>
              Conjunto de ns de portas de origens usadas no scan. V os  ing os
              firewalls e filtros de pacotes instalados fazem uma exce em seus
              conjuntos de regras para permitir pacotes DNS (53)  ou  FTP-DATA
              (20)  para entrar e estabelecer a conex Obviamente isto contesta
              completamente as vantagens  de  seguran do  firewall  desde  que
              intrusos  podem  somente  mascarar como FTP ou DNS por modificar
              suas portas de origem. Obviamente para UDP scan voceve tentar 53
              primeiro e TCP scans devem tentar 20 antes da porta 53. Note que
              isso omente uma requisi -- nmap honrarsso  somente  quando  esta
              estiver  h l para. Por exemplo, vocpode amostrar todo TCP ISN de
              um host:porta para um host:porta, entnmap muda a porta de origem
              mesmo que seja usado -g.

              Seja  ciente  que  existe  uma  penalidade na performance em vos
              scans por usar esta op, porque eu algumas vezes armazeno informa
              s  no n da porta de origem.

       -r     Fala  para  o  Nmap para  randomizar a ordem na qual as portas
              serscanneada.

       --randomize_hosts
              Fala para o Nmap para embaralhar cada grupo acima de 2048  hosts
              antes  de scanneos. Isto pode fazer o scan menos evidente para v
              os sistemas de monitora de rede, especialmente quando voc ombina
              estes com as ops de baixo tempo (slow timing) (veja abaixo).

       -M <max sockets>
              Conjunto  m mo de ns de sockets que sersado em paralelo pelo TCP
              connect() scan (por defini). Esta til para diminuir um  pouco  o
              scan  e  anular  a  possibilidade de travar a mina remota. Outra
              aproxima ara usar -sS, a qual   eralmente  f l  para  as  m inas
              descreverem.

       OPES DE TEMPO
              Geralmente  o  Nmap  faz  um  bom  trabalho  em  ajustar para as
              caractericas da rede um tempo de execu e scanning t r do  quanto
              possl enquanto minimiza as chances do hosts/portas serem ndetec-
              tadas. Entretanto, existem vos casos  onde  a  pol ca  de  tempo
              default do Nmap pode nencontrar seus objetivos. As seguintes ops
              prov um fino nl de controle sobre o tempo de scan:

       -T <Paranoid|Sneaky|Polite|Normal|Aggressive|Insane>
              Estas spolcas de tempo preservados para convenientemente expres-
              sar  suas  prioridades para o Nmap.  Paranoid modo de scan muito
              lento na esperande prevenir a detec pelo sistema IDS. Este seri-
              aliza todos os scans (scanning nparalelo) e geralmente espera no
              mmo 5 minutos entre o envio de pacotes.  Sneaky  imilar,  exceto
              que somente espera 15 segundos entre o envio de pacotes.  Polite
              tem o significado para facilitar a carga na rede  e  reduzir  as
              chances  de travar a mina. Ele serializa os testes e espera no m
              mo 0.4 segundos entre eles.  Normal   comportamento  default  do
              Nmap,  o qual tenta executar trdo quanto possl sem sobrecarregar
              a rede ou perder hosts/portas.  Aggressive esse modo adiciona um
              timeout  de  5  minutos  por  host  e nunca espera mais que 1.25
              segundos para testar as respostas.  Insane omente adequando para
              redes muito rdas ou onde vocse importa em perder algumas informa
              s. Nesta op o timeout dos  hosts  acontecem  em  75  segundos  e
              espera   somente   0.3   segundos  por  teste  individual.  Esta
              possibilita, de qualquer forma, uma varredura extremamente  r da
              na rede :o). Vocode tambreferenciar isso por ns (0-5). Por exem-
              plo, ´-T 0´ fornece para voc  modo  Paranoid  e  ´-T  5´    modo
              Insane.

              Estes  modos,  para  preservar  o  tempo, NÏ devem ser usados em
              combina com controles de baixo nl, como os fornecidos abaixo.

       --host_timeout <milliseconds>
              Especifica a soma de tempo que o Nmap permite para gastar  scan-
              neando  um  simples host antes de desistir daquele IP. O modo de
              tempo default ntem o timeout do host.

       --max_rtt_timeout <milliseconds>
              Especifica a soma mma  de  tempo  do  Nmap  tem  permitido  para
              esperar  pela resposta de teste antes de retransmitir ou ocorrer
              um timeout de um particular teste.  O  modo  default  seta  este
              valor em 9000.

       --min_rtt_timeout <milliseconds>
              Quando um host alvo comea estabelecer um padrde resposta muito r
              do, Nmap irontrair a soma de tempo  fornecida  por  teste.  Isto
              aumenta  a  velocidade  do  scan, porpode levar a perder pacotes
              quando a resposta gasta mais tempo que o usual. Com este par tro
              voc ode  garantir  que  o Nmap irsperar ao menos a soma de tempo
              fornecida antes de abrir mdo teste.

       --initial_rtt_timeout <milliseconds>
              Especifica o timeout do teste inicial. Isto   eralmente   quando
              scanning firewalled hosts com -P0. Normalmente o Nmap pode obter
              boas estimativas RTT do ping e  dos  primeiros  testes.  O  modo
              default usa 6000.

       --max_parallelism <number>
              Especifica o n mmo de Nmap scans permitidos para serem performa-
              dos em paralelo. Ajustando este para  1  significa  que  o  Nmap
              nunca  ir entar  scannear mais que uma porta por vez. Este, tamb
              afeta outros scans paralelos como o ping sweep, RPC scan, etc.

       --scan_delay <milliseconds>
              Especifica a mma soma de tempo que o Nmap precisa esperar  entre
              testes.  Este na maioria das vezes, para reduzir a carga da rede
              ou para diminuir a maneira de scan para esquivar-se do IDS.



ESPECIFICAO DO ALVO

       Tudo que nma op (ou argumento de op) no nmap ratado como especifica  do
       host  alvo.  No  caso  mais  simples  sregistrados simples hostnames ou
       endere IPs na linha de comando. Se vocuiser  scannear  uma  subrede  de
       endere  IPs,  voc ode anexar ’/mask’ para o hostname ou endereIP.  mask
       precisa estar entre 0 (faz o scan de toda internet) e 32 (faz o scan de
       um simples host especificado). Use /24 para scannear a classe de endere
       ’C’ e /16 para a classe de endere’B’.

       Nmap, tamb tem a mais poderosa nota a qual  permite  voc specificar  um
       endere IP usando uma lista/fileira para cada elemento. Entvocode scann-
       ear  todo  o  endere classe  ’B’  da  rede  192.168.*.*   especificando
       ’192.168.*.*’        ou        ’192.168.0-255.0-255’        ou       at
       192.168.1-50,51-255.1,2,3,4,5-255’. E laro, vocode usar a nota de mara:
       ’192.168.0.0/16’. Estes todos sequivalentes.

       Outra  coisa interessante para fazer ividir em peda a Internet de outra
       maneira. Ao invez de scannear  todos  os  hosts  da  classe  ’B’,  scan
       ’*.*.5.6-7’ com o objetivo de explorar todos os endere IPs que terminam
       em .5.6 ou .5.7 escolhendo seus pros ns. Para mais informas  dos  hosts
       especcos para scannear, veja a se de exemplos.


EXEMPLOS

       Aqui  existem  vos exemplos de uso do nmap, do simples e normal para um
       pouco mais complexo/esotco. Note que ns atuais e vos  nomes  de  dom os
       atuais  s usados  para tornar as coisas mais concretas. Em seus lugares
       voceve substituir por endere/nomes da sua pra  rede.   Eu  n penso  que
       scannear portas de outras rede legal; nem deve o scanneamento de portas
       ser feito por outros como um ataque. Eu  tenho  scanneado  centenas  de
       milhares  de  m inas  e  tenho recebido somente uma reclama. Poreu nsou
       advogado e alguma pessoa pode estar irritado pelos testes do nmap

       nmap -v target.example.com

       Esta op faz o scan de todas as portas  TCP  reservadas  na  m ina  tar-
       get.example.com. A op -v significa ligar o modo verbose.

       nmap -sS -O target.example.com/24

       Lan um  stealth SYN scan contra cada mina que esttiva, abrangendo todas
       as 255 minas de classe ’C’ onde target.example.com reside.  Este  exem-
       plo, tamb tenta determinar o sistema operacional que esta executando em
       cada host que esta ativo. Este requere privilos de root  (super  usu o)
       por causa da tica SYN scan e da detec de SOs.

       nmap -sX -p 22,53,110,143,4564 198.116.*.1-127

       Envia um Xmas tree scan para a primeira metade de cada uma das 255 pos-
       sibilidades de subredes de 8  bit  no  espa de  endere  classe  ’B’  em
       198.116.  N stamos  testando quando o sistema executa sshd, DNS, pop3d,
       imapd, ou a porta 4564. Note que o Xmas scan ntrabalha com a  Microsoft
       devido  a  sua  deficiente pilha TCP. O mesmo acontece com CISCO, IRIX,
       HP/UX, e BSDI.

       nmap -v --randomize_hosts -p 80 ’*.*.2.3-5’

       Em lugar de focar somente um especco IP,  nteressante,  algumas  vezes,
       abranger  um  fatia  de  toda  a  internet e fazer o scan de um pequena
       amostra de cada fatia. Este comando encontra todos os servidores web em
       m inas  com  endere IPs terminando em .2.3, .2.4, ou .2.5. Se voc super
       usuo (root) vocode adicionar -sS. Tamb vocrncontrar mais minas interes-
       santes  come do  com 127., entvocode querer usar ’127-222’ ao invez dos
       primeiros astericos porque essa parte tem uma alta densidade de  m inas
       interessantes (IMHO).

       host -l company.com | cut ’-d  -f 4 | ./nmap -v -iL -

       Fazer uma transferia de zona de DNS para encontrar hosts em company.com
       e entalimentar os endere IPs para o nmap.   Os  comandos  acima  s para
       minha  caixa  GNU/Linux.  Vocode precisar de diferentes comandos/ops em
       outros sistemas operacionais.


BUGS

       Bugs? O que ugs? Envie-me os bugs que vocncontrar.  Patches  s uma  boa
       tamb :o) Lembrem-se de, tamb enviar novos SO fingerprints para que pos-
       samos aumentar nossa base de dados. O Nmap irornecer para vocma URL  de
       submissquando um apropriado fingerprint for encontrado.


AUTOR

       Fyodor <fyodor@insecure.org>


TRADUTOR

       Ant   Pires  de  Castro  Jr  <apcastro@ic.unicamp.br>;  <apcastro@onde-
       for.com.br> Texto traduzido em 17 de Outubro de 2000.


NOTA DO TRADUTOR

       Esta tradu foi realizada usando  a  man  page  oficial  do  nmap  (NMAP
       2.54BETA7),  e  n possui  nenhum compromisso com www.insecure.org. Este
       trabalho foi realizado pela  livre  e  expont a  vontade  do  tradutor.
       Qualquer  corre desta pode ser feita enviando um email para o tradutor.


DISTRIBUIO

       A  mais  nova  vers do  nmap  pode  ser  obtida   em   http://www.inse-
       cure.org/nmap/

       nmap
        (C) 1997,1998,1999,2000 por Fyodor (fyodor@insecure.org)

       libpcap   tamb  distribu  junto  com  nmap. Esta ma copyrighted por Van
       Jacobson, Craig Leres and Steven McCanne, todos do Laborat Nacional  de
       Lawrence  em  Berkeley, University of California, Berkeley, CA.  A vers
       distribu com o nmap pode ser modificada, a fonte original estisponl  em
       ftp://ftp.ee.lbl.gov/libpcap.tar.Z .

       Este  programa m software livre; vocode redistribuo e/ou modifico sobre
       os termos da LicenPa Geral GNU como publicado pelo Free Software  Foun-
       dation;  Vers 2.  Esta  garante seu direito de usar, modificar e redis-
       tribuir o Nmap sobre certas condis. Se esta licenfor inaceitl para voco
       Insecure.Org  pode estar querendo negociar alternativas licen (entre em
       contato com fyodor@insecure.org).

       O co de origem ornecido para este software porque n creditamos  que  os
       usu os  tem  o direito de conhecer exatamente qual o programa ele irsar
       antes de executo. Isto, tamb permite vocuditar o software para furos de
       seguran(nenhum foi encontrado).

       O co de origem tambpermite vocortar o Nmap para novas plataformas, con-
       sertar bugs, e adicionar novas caractericas. Vocsta  altamente  encora-
       jado  para  enviar  suas  mudan  para  fyodor@insecure.org  para possis
       encorporas em sua principal distribui. Por enviar estas mudan para Fyo-
       dor  ou  uma das listas de discussdos desenvolvedores insecure.org, ser
       ssumido que vocstferecendo nenhum limite a Fyodor, n exclusivo  direito
       de  reusar,  modificar, e relicenciar o co. Isto mportante por causa da
       incapacidade para relicenciar cos, isso tem causado devastadores  prob-
       lemas  para  outros projetos de software livres (como KDE e NASM). O co
       fonte do Nmap sempre estarisponl. Se voc esejar  especificar  especiais
       condis de licendas suas contribuis, somente diga quando vocs enviar.

       Este programa istribu na esperande ser  por.B SEM NENHUMA GARANTIA; sem
       mesmo implicar garantia de COMERCIABILIDADE ou ADAPTAO PARA UM PROP ITO
       PARTICULAR.   Veja  a  Licen P a Geral GNU por mais detalhes (esta esto
       arquivo COPYING da distribui do nmap ).

       Tambdeve ser notado que o Nmap tem sido  conhecido  por  travar  certas
       aplica s  pobremente  escritas,  pilhas TCP/IP, e mesmo certos sistemas
       operacionais.  O Nmap nunca deve ser executado contra sistemas crcos de
       miss ao  menos que vocsteja preparado para sofrer com o tempo ocioso. N
       econhecemos aqui que o Nmap pode travar seu sistema ou rede e n enunci-
       amos  todas responsabilidades por qualquer dano ou problemas que o Nmap
       possa causar.

       Por menosprezar os riscos de travar e por causa de vos usu os  mal osos
       gostarem  de usar o Nmap para fazer o levantamento topolo da rede antes
       de atacar o sistema, existem administradores que estpreocupados e podem
       reclamar quando seus sistemas sscanneados. Por isso, uitas vezes conve-
       niente requerer permissantes de fazer, mesmo que seja, um simples  scan
       na rede.

       O Nmap nunca deve ser executado com privilos (ex.: suid root) por razde
       seguran

       Todas as versdo Nmap igual u maiores que 2.0 sacreditadas nter  proble-
       mas, em todos os aspectos, com o bug do ano 2000 (Y2K). Por nexiste raz
       para acreditar que versanteriores a 2.0 ssusceptis a problemas, porn as
       testamos.



                                                                       NMAP(1)

Man(1) output converted with man2html