Agora que já dominamos as técnicas de performance e evasão, vamos focar na detecção avançada e em como explorar melhor os resultados das varreduras.
Neste módulo, abordaremos:
✅ Identificação detalhada de sistemas operacionais e serviços
✅ Escaneamento de vulnerabilidades com scripts Nmap
✅ Detecção de firewalls e filtragem de tráfego
✅ Teste básico de ataques (apenas em ambientes autorizados!)
Agora, vamos para os desafios!
Cenário: Você precisa coletar o máximo de informações possíveis sobre o sistema operacional e os serviços em execução no servidor netcattest.com.
Comando: nmap -A netcattest.com
Explicação: O parâmetro -A
habilita varredura agressiva, incluindo:
Detecção de SO (-O
)
Detecção de versões de serviços (-sV
)
Traceroute
Execução de alguns scripts de segurança (--script=default
)
Cenário: Precisamos verificar possíveis vulnerabilidades conhecidas no servidor netcattest.com.
Comando: nmap --script=vuln netcattest.com
Explicação: O parâmetro --script=vuln
executa scripts que verificam vulnerabilidades conhecidas nos serviços identificados.
Cenário: O servidor netcattest.com pode estar protegido por um firewall que bloqueia certas portas e serviços. Precisamos descobrir quais regras de filtragem estão ativas.
Comando: nmap -sA netcattest.com
Explicação: O parâmetro -sA
(ACK scan) detecta firewalls do tipo stateful. Se a resposta for filtered
, o firewall está bloqueando conexões. Se for unfiltered
, a porta pode estar aberta ou fechada sem filtragem.
Cenário: Queremos verificar se o FTP permite login anônimo, o que pode ser uma falha de segurança.
Comando: nmap --script=ftp-anon -p 21 netcattest.com
Explicação: O parâmetro --script=ftp-anon
testa se o FTP permite login anônimo. -p 21
escaneia apenas a porta do FTP.
Cenário: Queremos descobrir arquivos e diretórios ocultos no servidor web.
Comando: nmap --script=http-enum -p 80,443 netcattest.com
Explicação: O parâmetro --script=http-enum
busca por arquivos e diretórios ocultos. -p 80,443
escaneia HTTP e HTTPS.