Agora que já dominamos as técnicas de performance e evasão, vamos focar na detecção avançada e em como explorar melhor os resultados das varreduras.
Neste módulo, abordaremos:
✅ Identificação detalhada de sistemas operacionais e serviços
✅ Escaneamento de vulnerabilidades com scripts Nmap
✅ Detecção de firewalls e filtragem de tráfego
✅ Teste básico de ataques (apenas em ambientes autorizados!)
Agora, vamos para os desafios!
Cenário: Você precisa coletar o máximo de informações possíveis sobre o sistema operacional e os serviços em execução no servidor netcattest.com.
Comando: nmap -A netcattest.com
Explicação: O parâmetro -A habilita varredura agressiva, incluindo:
Detecção de SO (-O)
Detecção de versões de serviços (-sV)
Traceroute
Execução de alguns scripts de segurança (--script=default)
Cenário: Precisamos verificar possíveis vulnerabilidades conhecidas no servidor netcattest.com.
Comando: nmap --script=vuln netcattest.com
Explicação: O parâmetro --script=vuln executa scripts que verificam vulnerabilidades conhecidas nos serviços identificados.
Cenário: O servidor netcattest.com pode estar protegido por um firewall que bloqueia certas portas e serviços. Precisamos descobrir quais regras de filtragem estão ativas.
Comando: nmap -sA netcattest.com
Explicação: O parâmetro -sA (ACK scan) detecta firewalls do tipo stateful. Se a resposta for filtered, o firewall está bloqueando conexões. Se for unfiltered, a porta pode estar aberta ou fechada sem filtragem.
Cenário: Queremos verificar se o FTP permite login anônimo, o que pode ser uma falha de segurança.
Comando: nmap --script=ftp-anon -p 21 netcattest.com
Explicação: O parâmetro --script=ftp-anon testa se o FTP permite login anônimo. -p 21 escaneia apenas a porta do FTP.
Cenário: Queremos descobrir arquivos e diretórios ocultos no servidor web.
Comando: nmap --script=http-enum -p 80,443 netcattest.com
Explicação: O parâmetro --script=http-enum busca por arquivos e diretórios ocultos. -p 80,443 escaneia HTTP e HTTPS.