Neste artigo, exploraremos uma coleção abrangente de comandos Nmap que você pode usar para varrer redes e descobrir vulnerabilidades.
Comandos Básicos de Varredura:
Varredura de Ping para Descobrir Hosts Ativos:
- O comando
nmap -sP 192.168.1.0/24
realiza uma varredura de ping para descobrir hosts ativos em uma rede. - Ele verifica quais endereços IP estão respondendo aos pacotes de ping (ICMP Echo Request).
- O comando
Varredura TCP SYN (Stealth Scan) de um Host Específico:
- Use
nmap -sS 192.168.1.1
para realizar uma varredura stealth (TCP SYN) em um host específico. - Esse tipo de varredura é mais discreto e não completa a conexão TCP, apenas inicia o handshake.
Detecção de Sistemas Operacionais:
- Identificação do Sistema Operacional do Host:
- O comando
nmap -O 192.168.1.1
tenta identificar o sistema operacional do host. - Ele analisa respostas de pacotes e características da pilha TCP/IP para fazer uma estimativa.
Varredura de Portas Específicas:
- Varredura de Portas 80 e 443:
- Utilize
nmap -p 80,443 192.168.1.1
para varrer apenas as portas 80 (HTTP) e 443 (HTTPS). - Isso é útil para verificar serviços web em um host específico.
Varredura Completa de Portas:
- Varredura de Todas as Portas (0-65535):
- Execute
nmap -p- 192.168.1.1
para varrer todas as portas possíveis (de 0 a 65535). - Essa varredura pode ser demorada, mas é abrangente.
Dicas e Truques:
- Combine diferentes tipos de varreduras para obter mais informações em menos tempo.
- Use a opção
-oN
para salvar os resultados em um arquivo para análise posterior.
Conclusão: Com esses comandos, você pode realizar varreduras eficazes para identificar hosts e serviços em uma rede. Para mais detalhes, confira a documentação oficial do Nmap. 🚀