🚀 Quer se destacar em Tecnologia e Segurança da Informação? Conheça nossos cursos práticos e 100% online na JPITSEC! 👉 Acesse agora

Search Suggest

Lista Completa de Comandos Nmap para Varredura de Redes (com exemplos)

Aprenda os principais comandos do Nmap para varredura de redes. Veja exemplos práticos de escaneamento de portas, sistemas operacionais e hosts ativos
Lista Completa de Comandos Nmap para Varredura de Redes (com exemplos)

Lista Completa de Comandos Nmap para Varredura de Redes

O Nmap é uma das ferramentas mais poderosas para varredura e auditoria de redes. Neste guia, você verá comandos essenciais para descobrir hosts, portas e serviços ativos na rede.

Ilustração do Nmap realizando varredura de rede

Comandos Básicos de Varredura

1. Descobrir Hosts Ativos

nmap -sn 192.168.1.0/24
Realiza varredura de ping (antigo -sP) e mostra quais dispositivos estão online.

2. Varredura Stealth (TCP SYN)

nmap -sS 192.168.1.1
Realiza uma varredura silenciosa sem completar a conexão TCP.

Detecção de Sistema Operacional

nmap -O 192.168.1.1
Tenta identificar o sistema operacional por meio da análise do protocolo TCP/IP.

Varredura de Portas Específicas

nmap -p 80,443 192.168.1.1
Verifica se os serviços web HTTP e HTTPS estão ativos.

Varredura Completa (0–65535)

nmap -p- 192.168.1.1
Analisa todas as portas do host, útil para varredura total.

Dicas Rápidas

  • Use -oN para salvar os resultados.
  • Combine opções como -sS -O -p 1-1000 para mais detalhes.
  • Utilize scripts com --script para verificar vulnerabilidades.

Perguntas Frequentes (FAQ)

O que é o Nmap e para que serve?

O Nmap é uma ferramenta de código aberto para varredura e mapeamento de redes. Ele identifica hosts, portas abertas e serviços em execução.

Qual o melhor comando para descobrir hosts ativos?

Use nmap -sn 192.168.0.0/24 para descobrir dispositivos ativos na rede local.

O Nmap funciona no Windows?

Sim, o Nmap possui versões para Windows, Linux e macOS.

Postar um comentário