Esta ferramenta deve ser acessível apenas a usuários confiáveis e deve ser usada somente por funcionários competentes para testes de manutenção e segurança.
O analisador de segurança nMap envia uma combinação de pacotes (apenas não ICMP pings) para descobrir, identificar, imprimir impressões digitais e analisar profundamente qualquer host remoto. Ele descobre portas abertas / firewall / redirecionadas, identifica o tipo de sistema e (eventual) o IDS, fornece uma impressão digital exclusiva para rastrear o host e mostra o tipo de serviços remotos, todos com automação de fallback. O scanner também pode fazer varredura de scripts para criar relatórios de possíveis vulnerabilidades e também pode explorar vulnerabilidades remotas, especialmente se executadas com privilégios de root (suporte a soquete bruto).
A varredura de um host remoto sem permissão é ilegal, porque uma varredura descontrolada pode disparar daemons do servidor remoto (como o knockd), eventos IDS e até mesmo causar uma negação de serviço.
Antes de iniciar nmap
, leia a página man
e a referência on-line; use apenas seus hosts como alvo se você estiver aprendendo e lembre-se de que ele pode saturar rapidamente a largura de banda, portanto, execute-o somente em redes privadas.
Se minha resposta for útil, marque-a como aceita e clique na seta para cima à esquerda. Se você tiver mais perguntas relacionadas, fique à vontade para comentar aqui.
Tenha um bom dia!