Premium Only Content
Curso Hacker - Network Mapper NMAP - Procurando host na rede Prática CYB7001 01
"#aiedonline em youtube.com/c/aiedonline"
Curso Hacker, entre a luz e as trevas
Apostila gratuita de Redes com Linux: https://docs.google.com/document/d/14S8MAcjspdbBWsja-Ijb_GQfs4C1PzJmDcTJ3bYXyeQ/edit?usp=sharing
Seja membro: https://youtu.be/fEdz5zX2-4M
Apostila Hacker: https://docs.google.com/document/d/17R67zmmJw46yMGYpqt9WOjdo4mLCBjNQbmCNcQuLDlc/edit?usp=sharing
Ajude o canal, seja membro o faça um PIX de qualquer valor para wellington.aied@gmail.com
Hacker é um indivíduo que se dedica, com intensidade incomum, a conhecer e modificar os aspectos mais internos de dispositivos, programas e redes de computadores. Hackers podem ser motivados por uma infinidade de razões, tais como lucro, protesto, coleta de informações, desafio, recreação, ou para avaliar as fraquezas do sistema para auxiliar na formulação de defesas contra hackers em potencial.Graças a esses conhecimentos, um hacker frequentemente consegue obter soluções e efeitos extraordinários, que extrapolam os limites do funcionamento "normal" dos sistemas como previstos pelos seus criadores; incluindo, por exemplo, contornar as barreiras que supostamente deveriam impedir o controle de certos sistemas e acesso a certos dados.
Um procedimento muito comum é a varredura de rede para poder descobrir hosts ativos na rede ou obter informações sobre um determinado host, tais informações úteis podem ser:
Sistema operacional;
Portas ativas;
Serviços e aplicativos;
Protocolos e versões de protocolos;
Uma busca por informações na rede é composta por quatro técnicas, são estas:
Network Mapping: Envio de mensagens como ICMP para os hosts;
Port Scanning: Envio de mensagens específicas para portas específicas a fim de testar a existência de portas abertas;
Service and Version Detection: Enviando mensagens especialmente criadas para portas ativas para gerar respostas que indicarão o tipo e a versão do serviço em execução;
OS Detection: Enviar mensagens especialmente criadas para um host ativo para gerar certas respostas que irão indicar o tipo de sistema operacional em execução no host.
Inúmeras ferramentas podem ser utilizadas para o mapeamento de rede, inclusive estas ferramentas possuem técnicas próprias ou formato próprio, estes scanners de rede avançados podem:
Mascarar a origem da varredura;
Habilitar recursos de temporização para varreduras furtivas;
Escapar de defesas de perímetro, como firewalls;
Fornecer opções de relatório.
O NMAP já vem instalado no Kali GNU/Linux, não tendo neste OS nenhuma necessidade de instalação/configuração, já em uma distribuição comum é necessária a sua instalação, no Debian GNU/Linux é utilizado o apt conforme exemplo abaixo.
O uso do NMAP é simples, é pelo Command Line, algo que é normal para nós hackers, basta simplesmente abrir um console e executar o comando nmap conforme exemplo abaixo (supondo que estou na rede 192.168.0.0/24).
-
22:01
DeVory Darkins
1 day ago $33.21 earnedHakeem Jeffries SHUTS DOWN The View as Matt Gaetz Speaks out
66.7K110 -
2:02:54
Mally_Mouse
10 hours agoLet's Play!! - Spicy Saturday
48.1K1 -
1:33:06
Slightly Offensive
11 hours ago $27.71 earnedAre You Ready for What's Coming Next? | Just Chatting Chill Stream
66.8K39 -
32:10
MYLUNCHBREAK CHANNEL PAGE
1 day agoThe Gate of All Nations
140K61 -
13:07
Sideserf Cake Studio
15 hours ago $3.59 earnedIS THIS THE MOST REALISTIC SUSHI CAKE EVER MADE?
58.5K4 -
21:08
Clownfish TV
1 day agoElon Musk Tells WotC to BURN IN HELL for Erasing Gary Gygax from DnD!
46.6K15 -
48:22
PMG
11 hours ago $10.51 earned"IRS Whistleblowers Speak Out on Biden Family with Mel K In-Studio"
38.3K25 -
2:59
BIG NEM
13 hours agoLost in the Wrong Hood: Who Do I Check In With?
29.5K2 -
1:29:32
I_Came_With_Fire_Podcast
23 hours ago"UFOs, Nukes, & Secrecy: Bob Salas on the 1967 Malmstrom Incident, UAPs, & Disclosure"
140K29 -
1:57:05
The Quartering
17 hours agoElon Musk To BUY MSNBC & Give Joe Rogan A Spot, MrBeast Responds Finally To Allegations & Much More
134K109