Lista de Comandos do Nmap para Varredura de Redes


Neste artigo, exploraremos uma coleção abrangente de comandos Nmap que você pode usar para varrer redes e descobrir vulnerabilidades.


Comandos Básicos de Varredura:

  1. Varredura de Ping para Descobrir Hosts Ativos:

    • O comando nmap -sP 192.168.1.0/24 realiza uma varredura de ping para descobrir hosts ativos em uma rede.
    • Ele verifica quais endereços IP estão respondendo aos pacotes de ping (ICMP Echo Request).
  2. Varredura TCP SYN (Stealth Scan) de um Host Específico:

    • Use nmap -sS 192.168.1.1 para realizar uma varredura stealth (TCP SYN) em um host específico.
    • Esse tipo de varredura é mais discreto e não completa a conexão TCP, apenas inicia o handshake.

Detecção de Sistemas Operacionais:

  1. Identificação do Sistema Operacional do Host:
    • O comando nmap -O 192.168.1.1 tenta identificar o sistema operacional do host.
    • Ele analisa respostas de pacotes e características da pilha TCP/IP para fazer uma estimativa.

Varredura de Portas Específicas:

  1. Varredura de Portas 80 e 443:
    • Utilize nmap -p 80,443 192.168.1.1 para varrer apenas as portas 80 (HTTP) e 443 (HTTPS).
    • Isso é útil para verificar serviços web em um host específico.

Varredura Completa de Portas:

  1. Varredura de Todas as Portas (0-65535):
    • Execute nmap -p- 192.168.1.1 para varrer todas as portas possíveis (de 0 a 65535).
    • Essa varredura pode ser demorada, mas é abrangente.

Dicas e Truques:

  • Combine diferentes tipos de varreduras para obter mais informações em menos tempo.
  • Use a opção -oN para salvar os resultados em um arquivo para análise posterior.

Conclusão: Com esses comandos, você pode realizar varreduras eficazes para identificar hosts e serviços em uma rede. Para mais detalhes, confira a documentação oficial do Nmap. 🚀

Postar um comentário

Postagem Anterior Próxima Postagem

Seguidores