Ir ao contido

Comandos tipo empregados na Fase 1

Exemplo

sudo arp-scan --interface=eth1 192.168.56.0/24
ping -c2 IP -R
sudo nmap -sS -Pn -T4 -p- -vvv --min-rate 5000 IP
whatweb IP
curl -I IP

Variantes específicas nmap:
- sudo nmap -sU (escaneo UDP)
- sudo nmap -sT (escaneo TCP)
- sudo nmap -sCV -p22,80 (escaneo con scripts e versións)

A Fase 1 — Recopilación segue este fluxo típico:

  1. arp-scan: Descubrir hosts activos na rede local
  2. ping: Verificar conectividade e estimar o sistema operativo (TTL)
  3. nmap: Escanear portos abertos e identificar servizos
  4. whatweb: Identificar tecnoloxías web se hai servizo HTTP
  5. curl: Examinar cabeceiras HTTP para máis información

Este proceso permite obter unha visión completa da superficie de ataque antes de pasar á Fase 2 (Análise).

Documentación de cada comando

arp-scan

ping

nmap

whatweb

curl