Atividade de NMAP Arie 2 máquinas virtuais (Linux-Linux ou Linux-Windows), podendo ser com a interface de rede no modo "bridge". Execute os seguintes comandos do NMAP e verifique os resultados: 1. Analisando um IP: # nmap 192.168.1.1 (IP de um host ou máquina virual na sua rede) 2. Analisando um domínio: # nmap www.ig.com.br 3. Analisando informações de um host: # nmap -v 192.168.1.1 (IP de um host ou máquina virual na sua rede) 4. Analisando vários IPs (separando os hosts com um espaço): # nmap 192.168.1.1 192.168.1.2 192.168.1.3 5. Ou separar com vírgula o(s) octeto(s) do(s) host(s) com uma vírgula: # nmap 192.168.1.1,2,3 6. Ou separando por intervalo: # nmap 192.168.1.1-20 7. Ou a rede completa: # nmap 192.168.1.0/24 8. Verificando o sistema opracional do host: # nmap -v -A 192.168.1.1 # nmap -O 192.168.1.1 9. Verificar se o host esta com um firewall ativo: # nmap -PN 192.168.1.1 10. Verificar se o host esta ativo (ligado/funcionando): # nmap -sP 192.168.1.0/24 11. Verificando a razão do host estar com a(s) porta(s) aberta(s): # nmap --reason 192.168.2.2 12. Exibir os pacotes enviados/recebidos: # nmap --packet-trace 192.168.1.1 13. Análise de portas do host: # nmap -p 80 192.168.2.2 (verifica apenas a porta 80) # nmap -p T:80 192.168.2.2 (verifica TCP apenas na porta 80) # nmap -p U:53 192.168.1.1 (verifica UDP apenas na porta 80) # nmap -p 80,443 192.168.1.1 (verifica as portas 80 e 443) # nmap -p 80-200 192.168.1.1 (verifica as portas de 80 a 200) 14. Verifica as portas mais comuns: # nmap --top-ports 5 192.168.1.1 (5 portas mais comuns) # nmap --top-ports 10 192.168.1.1 (10 portas mais comuns) 15. Verifica as portas abertas: # nmap -T5 192.168.1.1 16. Fazer análise nula para fazer o Firewall gerar uma resposta: # nmap -sN 192.168.2.2 17. Verificar o Firewall: # nmap -sF 192.168.2.2