O Nmap (Network Mapper) é uma ferramenta poderosa para descobrir redes, auditar a segurança e solucionar problemas. Se você é um desenvolvedor, administrador de sistemas ou analista de segurança, dominar o Nmap pode te ajudar a entender melhor as redes e identificar vulnerabilidades. Este guia apresenta 100 comandos essenciais do Nmap, explicando cada um detalhadamente.
Começando com o Nmap
Para verificar a versão do Nmap instalada, use o comando: nmap --version
. Este comando simples exibe a versão que você está utilizando. Se precisar de ajuda para usar o Nmap, o comando nmap --help
lista todas as opções disponíveis e a sintaxe dos comandos. Para um manual completo, digite man nmap
, que abrirá o manual do Nmap com todas as opções e instruções de uso.
Para descobrir hosts básicos, você pode usar o comando nmap -sn 192.168.1.1
para enviar um ping e verificar se o host está online, sem escanear as portas. Para escanear um único host e verificar as portas abertas mais comuns, use nmap 192.168.1.1
. Se precisar escanear vários endereços IP, o comando é nmap 192.168.1.1 192.168.1.2 192.168.1.3
.
Escanear uma sub-rede é fácil com o comando nmap 192.168.1.0/24
, que varre todos os 256 dispositivos no intervalo 192.168.1.x. Para escanear um intervalo específico de endereços IP, utilize nmap 192.168.1.1-50
, que examina os IPs de 192.168.1.1 a 192.168.1.50. Se você precisa escanear um nome de host, o comando nmap example.com
resolve o domínio para um IP e o escaneia.
Técnicas Avançadas de Escaneamento
Para escanear todas as 65.535 portas em vez das 1.000 portas padrão, use o comando nmap -p- 192.168.1.1
. Se você precisa verificar portas específicas, como a 22 (SSH), 80 (HTTP) e 443 (HTTPS), utilize nmap -p 22,80,443 192.168.1.1
. Para escanear um intervalo de portas, como as 1.000 primeiras, o comando é nmap -p 1-1000 192.168.1.1
.
Para entender o status de uma porta, use nmap --reason 192.168.1.1
, que mostra o motivo pelo qual uma porta está aberta, fechada ou filtrada. Uma técnica de escaneamento discreto (SYN Scan) é feita com o comando nmap -sS 192.168.1.1
, que envia pacotes SYN sem estabelecer uma conexão completa. Para um escaneamento completo de conexão TCP, use nmap -sT 192.168.1.1
, que completa o three-way handshake, sendo mais confiável, mas também mais “barulhento”.
Escanear portas UDP, comumente usadas para DNS, VoIP e SNMP, é feito com o comando nmap -sU 192.168.1.1
. Para um escaneamento agressivo que habilita a detecção do sistema operacional, versão do serviço e traceroute, utilize nmap -A 192.168.1.1
. Para tentar determinar o sistema operacional do alvo, use nmap -O 192.168.1.1
, e para detectar as versões dos serviços em execução, o comando é nmap -sV 192.168.1.1
.
Bypassing Firewalls e IDS
Para escanear usando IPs de isca e ocultar o scanner real, use nmap -D RND:10 192.168.1.1
, que utiliza 10 IPs aleatórios como isca. Se precisar mudar o endereço MAC do scanner para anonimato, utilize nmap --spoof-mac 00:11:22:33:44:55 192.168.1.1
. Para fazer com que o escaneamento pareça vir de outro IP, use nmap -S 192.168.1.100 192.168.1.1
, que fará com que o escaneamento pareça originário de 192.168.1.100.
O Nmap Scripting Engine (NSE) é usado para testes de segurança. Para executar escaneamentos de vulnerabilidade, utilize nmap --script=vuln 192.168.1.1
, que roda scripts de detecção de vulnerabilidades. Se você está buscando vulnerabilidades web, o comando é nmap --script=http-vuln* 192.168.1.1
. Para vulnerabilidades SMB (Windows), use nmap --script=smb-vuln* 192.168.1.1
, que procura por falhas como o EternalBlue. E, para verificar problemas de SSL/TLS, utilize nmap --script=ssl* 192.168.1.1
, que identifica configurações fracas de SSL/TLS.
Otimização e Salvamento de Resultados
Aumentar a velocidade de escaneamento pode ser feito com o comando nmap -T5 192.168.1.1
, que usa o modo de escaneamento mais rápido (agressivo). Para salvar os resultados em um arquivo de texto legível, use nmap -oN output.txt 192.168.1.1
. Se você precisa dos resultados em formato XML para automação, o comando é nmap -oX output.xml 192.168.1.1
.
Se você quer aprender mais sobre análise de segurança, a implementação de IA pode ser um ótimo ponto de partida, pois a análise de vulnerabilidades é uma área onde a IA tem se mostrado muito eficaz.
Para escanear a internet e grandes redes, você pode focar nas 100 portas mais comuns com o comando nmap --top-ports 100 192.168.1.1
. Para realizar um escaneamento agressivo em um website público e verificar os serviços, utilize nmap -A example.com
.
O Nmap é uma ferramenta incrivelmente útil para descobrir redes, auditar a segurança e solucionar problemas. Seja para escanear redes locais, testar vulnerabilidades ou analisar serviços, estes 100 comandos essenciais do Nmap vão te ajudar a realizar o trabalho de forma eficiente.
Este conteúdo foi auxiliado por Inteligência Artificado, mas escrito e revisado por um humano.
Via Dev.to