quarta-feira, 9 de maio de 2012

tcpdump: análise segura de rede!

Análise de tráfego de rede? Denovo?
É isso mesmo, mais um post para abordar esse assunto. Prometo que esse vai ser curto, sem leitura cansativa :D

O tcpdump é um analisador de tráfego (sniffer) de rede em modo texto mais famoso que existe, utiliza a biblioteca libpcap e facilita a vida dos administradores de rede nos problemas do dia-a-dia.
Modo texto? Por quê diabos tenho que ficar decifrando texto puro se o Wireshark já faz a análise e exibe os dados organizados pra mim?

Primeiro, como já dito, o Wireshark "tenta" capturar todos os pacotes de rede, porém ele é instável em tempo real, dando pau e fechando sem motivo nenhum durante algumas coletas.
Segundo, funciona basicamente na interface gráfica. Muitas vezes temos só um terminal para realizar tal captura de pacotes.
Terceiro, ele é vulnerável. Isso mesmo, no próprio site da ferramenta temos alguns exemplos de vulnerabilidades corrijidas e no SecurityFocus selecionando o Wireshark no campo Vendors, podemos ver outras coisinhas interessantes.
E quarto, não se desespere, podemos gerar arquivos de texto com o tcpdump e visualizá-los com o Wireshark, obtendo o uso perfeito das duas ferramentas.

COMANDOS:
-c N: Finaliza após N pacotes capturados.
-D: Exibe as interfaces de rede onde o tcpdump pode capturar os pacotes.
-F <file>: Usa um arquivo com as expressões a serem filtradas.
-i <interface>: Interface usada na coleta. Usa-se any para todas.
-n: Não realiza resolução de nomes.
-v: Modo verbose. Usar -vv -vvv para mais verbose!
-w <arquivo>: Salva a coleta em um arquivo externo.
-r <arquivo>: Realiza a leitura de um arquivo salvado com a opção -w.

FILTROS:
Temos também os filtros, que são usados para restringir o registro da coleta de pacotes. Como ambos programas fazem a utilização da biblioteca libpcap, os filtros são quase os mesmos.
src host: Define endereço IP de origem.
dst host: Define endereço IP de destino.
src port: Define porta de origem (pode-se usar também nomes, como ftp).
dst port: Define porta de destino (pode-se usar também nomes, como ftp).
ether dst: Define MAC de origem.
ether src: Define MAC de destino.

A utilização de operadores lógicos and, not e or também está presente para a construação de um filtro mais complexo.

EXEMPLO
Agora vamos realizar um exemplo básico de análise segura e organizada, capturar os dados de uma comunicação ICMP com o tcpdump e visualizá-los com o Wireshark.

# tcpdump -i wlan0 src host 192.168.1.4 and dst host 192.168.1.3 and icmp -w icmp.pcap
Utilizando a interface wlan0, captura a comunicação ICMP entre o IP de origem 192.168.1.4 e o destino 192.168.1.3, armazenando-os em um arquivo chamado icmp.pcap.

# tcpdump -r icmp.pcap
Lê o arquivo, mostrando os pacotes capturados e seus detalhes (protocolo, id, sequência, tamanho etc).

Para visualizar o arquivo no Wireshark, só ir no menu File > Open e selecionar o arquivo salvo. Voilà, temos nossa captura realizada de forma segura o muito bem apresentada.


É isso aí pessoal. Nesse post usei como referência o manual oficial do tcpdump e esta página que contém diversos filtros e exemplos, se quer enriquecer seu conhecimento a leitura é indispensável.
Espero que tenham aproveitado a leitura, se houve algum equívoco, me corrijam. Abraços e até a próxima!

quarta-feira, 25 de abril de 2012

Análise de rede com o Wireshark

Foi criado por Gerald Combs em 1997 com o nome de Ethereal para resolver problemas de rede. Após vários anos de contribuições de outros profissionais e uma imensa ajuda da comunidade, em 2006 o projeto Ethereal se tornou o nosso conhecido Wireshark! O Wireshark é um analizador de pacotes de rede, ele tenta capturar os pacotes que trafegam na rede e tenta mostrá-los de forma mais detalhada possível. Também pode ser utilizado como sniffer em portas USB, além de conter diversos filtros, modos de exibição, coloração, análise, estatísticas e muito mais, se tornando uma das melhores ferramentas open source dessa área. Roda em sistemas UNIX e Windows.
 Com essa ferramenta, você pode resolver problemas de rede, examinar problemas de segurança e aprender mais sobre protocolos. Ele não é um sistema de detecção de intrusos, ou seja, ele não vai "aptar" se estiver acontecendo algum tráfego estranho e também não manipulada nada na rede, só server para monitoria.

PRIMEIRA ANÁLISE
Essa é a tela inicial do Wireshark:

 Para a nossa primeira análise, entre no menu Capture > Options.


Nessa tela podemos definir diversas opções que podem ser usadas para personalizar o sniffing. Aqui podemos configurar a interface de rede, buffer, filtros (veremos mais tarde), resolução de nomes etc.

Para começar, clique em Start. Caso queria interromper, clique em Capture > Stop.

Aqui, temos o resultado de um tráfego HTTP:


Podemos ver as características de cada pacote. Da esquerda pra direita temos o seu número de identificação, tempo, origem, destino, protocolo, tamanho e informações gerais. Na parte de baixo podemos observar mais detalhes sobre cada pacote.
Em um pacote HTTP GET, por exemplo, podemos observar a página requisitada, método, versão do HTTP, cookies, flags e tudo mais. O conteúdo também está disponível no formato hexadecimal. 

FILTROS 
Durante a análise, podemos filtrar os dados capturados usando o campo Filter usando tipos primitivos, operadores lógicos e parenteses. Os valores são atribuídos com dois sinais de igual (==).
Os tipos primitivos são como constantes do próprio Wireshark, alguns exemplos são:
ip.src==: Define endereço IP de origem. 
ip.dst==: Define endereço IP de destino. 
tcp.port==: Define porta TCP. 
udp.port==: Define porta UDP. 
eth.dst==: Define MAC de origem. 
eth.src==: Define MAC de destino. 
tcp, udp, http, smb: Somente pacotes de determinados protocolos.

Você também pode mesclar os filtros com os operadores lógios and, not e or. 
ip.src==192.168.1.20 and ip.dst==192.168.1.21: Pega o tráfego que sai do IP .20 e vai pro .22.
eth.dst==AA:BB:CC:DD:EE:FF and not icmp: Pega o todo o tráfego que sai do MAC, menos do protocolo ICMP.

ESTATÍSTICAS
No menu Statistics temos várias escolhas de representação de nossos resultados, como sumário, hierarquia de protocolo, comunicação entre hosts etc.

SALVANDO OS RESULTADOS
Em qualquer tipo de auditoria e até mesmo estudos, devemos armazenar os resultados obtidos para consultas futuras. Como o Wireshark é baseado na biblioteca libpcap o formato padrão dos arquivos é o .pcap.
Para salvar, usamos o menu File > Save As.

ANÁLISE DE TRÁFEGO FTP
O protocolo FTP (File Tranfer Protocol) é usado para transferência de arquivos entre um servidor e um cliente. Geralmente requer autenticação para determinados acessos, porém, os mecanismos de autenticação (usuário e senha) trafegam pela rede em texto puro, sendo capturados de maneira fácil. A imagem abaixo mostra a conexão FTP entre duas máquinas, onde as strings de autenticação foram obtidas.



ARQUIVOS PCAP
Quero estudar protocolos de rede, mas o máximo que consigo fazer na minha LAN são requisições HTTP ):
Muitas pessoas não trabalham em grandes empresas ou possuem acesso a laboratórios especializados, por isso não conseguem gerar um tráfego grande e diversificado para estudo. Não se preocupe, o Wireshark tem uma carta na manga. No site da ferramenta existe um banco de dados construído por desenvolvedores e usuários de diversos arquivos .pcap das mais diversas conexões como Skype, MySQL, ARP e entre outros.
Acesse esse site http://wiki.wireshark.org/SampleCaptures#Sample_Captures e seja feliz!

Bom, temos aí uma pequena introdução do sniffer de rede Wireshark e seus magníficos poderes. Esse conteúdo tem como referência a documentação oficial. É recomendável a sua leitura para dominar com excelência a ferramenta.

domingo, 15 de abril de 2012

Nmap Scripting Engine - NSE

Antes de prosseguir é recomendável a leitura dos outros três artigos sobre Nmap!
Nmap Basics,
Nmap - Host Discovery and Port Scanning Techniques e
Nmap - Service Enumeration, Reports and Evasion Techniques.

O Nmap também possui a possibilidade de uso de scripts, chamado Nmap Scripting Engine. Esse modo extende o uso da ferramente para algo além de mapear redes e enumeração de serviços, ele aplica funções de bruteforce, ataques DoS e até mesmo descoberta de vulnerabilidades. Os scripts podem ser escritos e compartilhados por qualquer usuário no objetivo de automatizar as tarefas diárias.
A linguagem utilizada é a Lua, pequena e flexível, geralmente utilizada para expandir funções de programas e jogos. Esse post não mostrará como desenvolver os scripts, mas só como eles são utilizados.
Os scripts por padrão ficam no diretório /usr/local/share/nmap/scripts com a extensão .nse.

Para uma melhor organização, os scrips foram divididos em 12 categorias, sendo:

Categorias:
Auth: Scripts voltados para tentativa de autenticação ou bypass da mesma.
Broadcast: Realiza um scan de broadcast na rede atrás de hosts não listados por scans normais.
Brute: Usam técnicas de bruteforce para realizar autenticação de serviços.
Default: São os scripts padrões do Nmap, utilizado com a opção -sC ou --scripts=default. As opções serão retratadas abaixo.
Discovery: Esses scripts realizam varreduras de descobrimento na rede, como cabeçalhos HTML, detalhes do serviço SAMBA etc.
DoS: Scripts utilizados para forçar a queda do alvo.
External: Utilizam aplicações de terceiros, como consultas ao banco de dados do whois.
Fuzzer: Envia pacotes com dados randômicos para o alvo, a procura de bugs e vulnerabilidades.
Intrusive: Não são considerados seguros pois podem derrubar o alvo ou invádi-lo.
Malware: Procura no alvo malwares ou backdoors.
Safe: São considerados scrips que não derrubam serviços, não utilizam toda a banda e não gera nenhum risco ao alvo.
Version: Scripts para detectar versões de serviços específicos, como o Skype. Só podem ser usados cada o tipo de scan -sV for requerido.
Vuln: Usados para procurar vulnerabilidades. Só são gerados relatórios se elas são encontradas.

Além das categorias para organização dos scripts, também há a separação de quando o script é executado, chamado de fases, são elas:

Fases:
Prerule scripts: São executados antes do Nmap recolher qualquer informação sobre o alvo.
Host scripts: Ocorre durante o processo de scaning, logo depois do scan de portas, serviços e sistema operacional.
Service scripts: São executados em serviços específicos no host.
Postrule scripts: Esses scripts rodam depois que todo a varredura for feita. Geralmente auxiliam na formatação de relatórios.

Vamos botar a mão na massa e ver quais são os comandos utilizados para executar scripts com o Nmap:

Comandos:
-sC: Executa os scripts da categoria default. É equivalente a --scripts=default.

--script <nome | categoria | diretório>: É o comando mais complexo. Nele, você pode selecionar os scripts por nome, categoria ou um diretório alternativo. Os valores são separados por vírgulas, parênteses e também por operadores booleanos 'not', 'or' ou 'and', que devem ser usados entre aspas para evitar interpretação do shell. Pode ser usado também * para representar todos os valores.
Para usarmos todos os scripts da categoria de DoS, usamos: --script dos
Se quisermos os scripts da categoria safe e o ftp-anon, usamos: --script safe,ftp-anon
Para utilização de todos os scripts da categoria auth, menos o ftp-anon, usamos: --scripts "(auth) and not ftp-anon"

--script-args <arg=valor>: É utilizado para uso de argumentos dentro do scritp. Pode-se separar os argumentos com vírgulas e caso aja um espaço em branco, deve ser utilizado aspas. Os argumentos disponíveis podem ser localizados no código do scripts dentro do registro chamado nmap.registry.args ou na descrição.
Por exemplo, o ftp-anon disponibiliza dois arguementos para limitar as tentativas de usuários e senhas, userlimit e passlimit, respectivamente. Podemos utilizá-los assim:
--script ftp-anon --script-args userlimit=100,passlimit=100

--script-help <nome | categoria | diretório>: Mostra um texto de ajuda para um script específico, categoria inteira ou script de diretório alternativo. Seu uso é simples:
Para exibir ajuda de um script específico e a categoria de DoS: --script-help ftp-anon,dos

--script-trace: Se ativo mostra informações como protocolo, código, alvo e dados transmitidos.

--script-updatedb: Atualiza o banco de scripts do Nmap, assim como suas categorias.

Exemplos:
$ nmap --scripts whois 192.168.1.20
$ nmap --scripts auth,brute 192.168.1.20
$ nmap --scripts "(ftp-*) and vuln" 192.168.1.20
$ nmap --script ftp-anon --script-args userlimit=100,passlimit=100 192.168.1.20

That's all folks! Com esse post encerro a série de artigos sobre o Nmap. Claro que nem todos os comandos e funcionalidades da ferramenta foram abordados, mas você pode ter uma visão mais ampla com a leitura do livro Exames de Rede com NMAP, que possuí uma ótima tradução.
No site do Nmap possui algumas partes do livro e outros documentos, os quais serviram de referência para a construção destes artigos, além da Security List, onde usuários podem trocar informações e resolver os possíveis problemas. Não deixe de visitar também a área de Security Tools, onde há um ranking com as melhores ferramentas para segurança.

sexta-feira, 13 de abril de 2012

Nmap – Service Enumeration, Reports and Evasion Techniques


Já leu os artigos anteriores sobre o Nmap? Não!? Nmap Basics e Nmap Host Discovery and Port Scanning Techniques.

Enumeração de Serviços
A fase de enumeração de serviço é essencial em um atividade de pen test. Essa fase realiza um scan detalhado das portas para identificar o serviço que está rodando e sua versão. A partir desses dados podemos procurar por exploits ou vulnerabilidades para softwares específicos, aumentando a chance de sucesso da invasão. Também é utiliazada para identificar o sistema operacional e sua arquitetura.
Como isso funciona? O Nmap envia pacotes para cada porta ativa e, como resposta, recebe o banner do serviço. Esse banner é um conjunto de caracteres que determina o nome e versão do programa. Por fim, o Nmap compara o banner com sua base de dados e nos retorna os detalhes da aplicação. Quando determinado banner não está presente na sua base de dados, ele é repassado para o usuário juntamente com um link onde, se o usuário souber qual aplicação está rodando, avisar a equipe do Nmap a qual programa aquele banner se refere.
Vamos as opções:

-sV (version scan): O principal scan para enumeração de serviços. O scan de versão retorna a prota, seu estado, serviço e versão.

-O (operational scan): Realiza o scan para descobrir qual sistema operaional o sistema está rodando. O retorno se baseia em porcentagens de acerto.

-A (advanced scan): Retorna resultados avançados, como o banner do sistema operacional e alguns dados fornecidos por scripts, como detalhes do serviço Samba.

Relatórios
Dependendo do tamanho e tipo do scan que realizamos, queremos armazenar os dados em arquivos separados para futura consulta, o Nmap nos dá esse suporte de diversas maneiras.

-oN <arquivo>: Salva no arquivo exatamente o que é mostrado na tela, sem avisos ou informações de runtime.

-oS <arquivo>: Gera um relatório no modo de escrita dos script kiddies haha.

-oX <arquivo>: Salva as informações no formato XML. Os dados podem ser convertidos para HTML de modo fácil com o comando: xlstproc <arquivo.xml> -o <arquivo.html>.

-oG <arquivo>: Retorna os resultados em um arquivo especial. Cada linha de comentário começa com um sustenido (#) e os dados encontrados são separados por dois pontos (:).

-oA <arquivo>: Salva todos os tipos de relários, sendo arquivo.nmap, arquivo.xml e arquivo.gnmap, respectivamente.

-v (verbose): Relata mais resultados. Usar -vv para um maior efeito.

Téquinas de Evasão
As vezes precisamos escanear determinado host que está atrás de um firewall ou sendo monitorado por IDS/IPS sem sermos detectados. O Nmap dispõe de algumas funcionalidades para isso.

Camuflagem de IP:
-S <ip_falso> <ip_alvo>: Camufla o IP do atacante, usando um IP falso para realizar o scan. Se o Nmap exijir a interface de rede utilizada, use o comando -e <interface>.

Fragmentação de pacotes:
-f (fragment): Realiza a fragmentação de dos pacotes enviados. Esse opção irá dividir os pacotes em 8 bytes após o cabeçalho. Com isso tornamos mais dificil o trabalho dos sistema de detecção de intrusão.

Decoys:
-D <ip1>,<ip2><ipN>,<seu_ip>: Utiliza uma série de IPs reais para disfarçar a varredura. Quando utilizado, faz com que todos os IPs listados “realizem” o scan no alvo, sendo praticamente impossível detectar quem realmente está atacando. Se não for colocado o seu IP no final, ele será colocado em uma posição randômica.

Falsificando porta de origem:
-g <porta>: Por padrão, o Nmap utiliza portas altas e aleatórias para realizar as varreduras. Um firewall de borda bem configurado pode bloquear essas portas, porém, podemos definir um só porta de onde sairá o scan. Como exemplo, podemos utilizar a porta 53 (DNS) que geralmente não é bem tratada para burlar o a proteção.

MAC Spoofing:
--spoof-mac <enderco_mac|fabricante>: Camufla o endereço de MAC, disfarçando quem está realizando as varreduras. Podemos utilizar um endereço MAC qualquer como 01:02:03:04:05:06 ou nomes de fabricantes como Cisco, Apple, Microsoft etc.

Idle Scan:
-sI <ip_zumbi> <alvo>: Esse scan utiliza um IP zumbi para disfarçar a varredura, se tornando totalmente invisível. Ele funciona na base do IPID, um identificador quantitativo, que é incrementado a cada pacote enviado. O atacante envia um pacote SYN para o zumbi, que repassa para o alvo. Se a porta do alvo estiver fechada o zumbi só receberá um pacote RST, se estiver aberta receberá um SYN+ACK, e o zumbi confirmará a conexão com um ACK. Portanto, se a porta estiver fechada o IPID é incrementado em apenas 1 e se estiver aberta é incrementado em 2, assim o Nmap consegue fazer a varredura com precisão.
Mas e como sei qual máquina pode ser um zumbi? Geralmente impressoras, máquinas com Windows, Linux antigos e MAC OS funcionam, porém, há um meio mais fácil de localizar com o Metasploit.
Obs: O Metasploit é um framework essencial para qualquer pen tester. Ele é um software complexo, e algum dia dissertarei sobre. Vem incluso no Backtrack e pode ser baixado para outros S.Os aqui.

No Metasploit, utilizamos o seguintes comandos:
msf> use auxiliary/scanner/ip/ipidseq
msf> set RHOSTS <hosts>
msf> run

Assim, podemos localizar facilmente algum IP zumbi e utilizá-lo no Nmap.

Exemplos:
$ nmap -sV -p 21,22,80 192.168.1.20
$ nmap -sS -oN resultados_nmap.txt 192.168.1.20
$ nmap -e eth0 -S 192.168.1.10 --spoof-mac 00:01:02:03:04:05:06 192.168.1.20
$ nmap -D 192.168.1.11, 192.168.1.12, 192.168.1.13 192.168.1.20

Como podem ver, o Nmap é uma ferramenta muito complexa que nos permite realizar funções avançadas indisponíveis em qualquer outro software. Espero que a leitura os ajude a compreender ainda mais os comandos do Nmap.

quarta-feira, 11 de abril de 2012

Nmap - Host Discovery and Port Scanning Techniques

É recomendável a leitura do primeiro artigo do Nmap antes de prosseguir!

Vocês já devem ter estudado quando Pedro Álvares Cabral chegou ao Brasil e viu uma imensidão de terras desconhecidas e não mapeadas, certo? Trocamos terras por computadores e temos o conceito de Descobrimento de Hosts. Essa ação utilizada principalmente por administradores de redes e pen testers tem como objetivo criar um mapa de todos os hosts ativos e com características interessantes para possíveis verificações, documentações ou escaneamentos mais precisos.
O Nmap oferece suporte para vários métodos para realizar essa técnica, desde o simples ping até  combinações de diferentes protocolos. Aqui vão os principais:

-sL (list scan): É a forma mais básica, onde o Nmap só lista os hosts de uma rede, sem mandar nenhum pacote até eles. Também faz resolução de DNS reverso para descobrir seus nomes.

-sP (ping scan): Realiza um ping no host alvo, para descobrir se ele está ou não ativo. Caso o pacote seja rejeitado, envia um TCP ACK na porta 80 e se ainda houver rejeição, envia um pacote TCP SYN. Essa técnica é utilizada quando há um firewall antes de alvo, que pode estar bloqueando os pacotes ECHO REQUEST.

-P0 (zero ping): Desabilita o ping antes de fazer qualquer varredura. Utilizado contra firewalls que rejeitem o ECHO REQUEST.

-PS [portas] (syn scan): Envia pacotes SYN na porta 80 para verificar se o host está ativo, pode-se especificar portas diferentes.

-PA [portas] (ack scan): Mesmo que o de cima, porém envia pacotes ACK.

-PR [portas (arp scan): Realiza o scan pela tabela ARP, há ganho de performace.

-n: Não faz resolução de nomes DNS.

Existem mais alguns tipos de técnicas para descobertas de rede, que podem ser vistas no Guia do Nmap, totalmente em português.

Escaneamento de portas

Após a descoberta dos hosts e identificação dos mais interessantes, o profissional pode realizar um escaneamento de portas, para determinar seus serviços e status.

-sS (tcp/syn scan): Conhecido como half-open scanning pois não completa a conexão TCP, tornando-o um scan silencioso. Esse scan envia um pacote SYN, se receber um SYN/ACK a porta está ouvindo e caso receba RST a porta está fechada.

-sT (tcp scan): Esse scan tenta realizar um three-way-handshake em cada porta, se a conexão for bem sucedida a porta está aberta. É fácil de ser detectado, porém é mais confiável.

-sU (udp scan): Envia um pacote UDP de 0 bytes para as portas UDP, se receber um pacote ICMP do tipo 3 (port unreachable) está fechada. Essa técnica se torna mais rápida contra o Windows, pois o mesmo ignorou as sugestões do padrão RFC.

-sA (ack scan): Totalmente diferente dos outros, esse scan serve para testar regras de firewall e determinar se as portas são filtradas ou não. O Nmap envia um pacote ACK, portas abertas ou fechadas retornarão um pacote SYN e serão marcadas como UNFILTRED. Caso a resposta seja pacotes de erro ICMP as portas serão marcadas como FILTRED.

Varreduras Silenciosas

O Nmap possui algumas varreduras silenciosas (furtivas), são métodos avançados que visam escanear portas restritas ou que possuem regras de firewall. São escaneamentos com flags específicas que não funcionam no Windows, pois o mesmo rejeitou as recomendações da RCF 973.

-sF (fin scan): Envia um pacote TCP FIN, se a porta estiver fechada retorna um RST e portas abertas ignoram o pacote.

-sX (xmas tree scan): Envia um pacote FIN com as flags FIN, URG e PUSH (o nome faz referência a árvore de natal, pois as flags “iluminam” o pacote). Portas fechadas respondem com RST e portas abertas ignoram.

-sN (null scan): É enviado um pacote com o cabeçalho TCP nulo (0 bit). Mais uma vez, portas abertas ignoram o pacote e portas fechadas retornam o RST.

Padrões de Temporização

O Nmap possui alguns padrões de temporização que regem quantos pacotes serão enviados em determinada faixa de tempo. O comando é feito com a opção -T {num}.

-T0 (paranoid): Um pacote a cada 5 minutos. Utilizado para despitar IDS.
-T1 (sneaky): Um pacote a cada 15 segudos. Também utilizado para evitar IDS.
-T2 (polite): Um pacote a cada 0.4 segundos. Reduz as chances de travar a máquina.
-T3 (normal): Múltiplos pacotes para múltiplos alvos. É o timing padrão do Nmap.
-T4 (aggressive): Escaneia somente 5 minutos por host e não espera mais de 1,25 segundos por resposta. Realmente agressivo.
-T5 (insane): Escaneia 75 segundos por host e não espera 0.3 segundos por resposta. Realiza um teste muito rápido, onde se a rede não for boa o suficiente os hosts podem cair ou haver falta de precisão nos resultados.

Alguns exemplos:
$ nmap -sP 192.168.1.0/24 
$ nmap -sS 192.168.1.15-20
$ nmap -sS -n -p 80 192.168.1.61
$ nmap -T5 -p 80,139 192.168.1.61


Por hoje isso é tudo pessoal! Com esses comandos dá pra se ter uma noção de como usar o Nmap para mapear redes e realizar algumas técnicas de escaneamento. O próximo post irá retratar sobre enumeração de serviços e sistemas operacionais, comandos gerais e relatórios.