Estudo básico sobre Nmap
veras-blog

Estudo básico sobre Nmap

Hacker typing

Introdução ao Nmap

Olá, tudo bem? Estou adentrando um pouco nas teorias de cybersecurity e me deparei com essa ferramente bastante interessante, vou falar um pouco dela e compartilhar um pouco do que aprendi com você, caso se interesse :D

O Nmap (Network Mapper) é uma ferramenta de código aberto amplamente utilizada para mapeamento de redes e descoberta de hosts e serviços. É empregada tanto em auditorias de segurança quanto em inventário de redes. O Nmap permite identificar quais portas estão abertas em um alvo, o sistema operacional aproximado, versões de serviços e executar scripts para detecção de vulnerabilidades e coletas adicionais.

Abaixo há um resumo objetivo de opções (flags) importantes e exemplos práticos.

Aviso de Responsabilidade: A utilização de ferramentas de varredura de rede, como o Nmap, deve ser restrita a ambientes de teste controlados e sistemas para os quais você possui autorização explícita. Realizar scans em redes ou serviços de terceiros sem permissão é uma violação ética e, em muitas jurisdições, ilegal. Utilize este conhecimento de forma responsável e apenas para fins educacionais ou profissionais autorizados.(sério!!)

Flags e opções essenciais

  • -sS Scan SYN (half-open): envia um pacote SYN e analisa a resposta sem completar a handshake TCP.É rápido e discreto; se receber SYN/ACK a porta é considerada aberta, se receber RST é fechada. Muito usado em reconhecimento por reduzir registros em logs comparado ao scan completo.

  • -sT Scan TCP connect: realiza a conexão TCP completa usando a pilha do sistema (equivalente a um connect()). Funciona quando o usuário não tem privilégios para enviar pacotes raw; é mais detectável por giro completo de handshakes.

  • -sU Scan UDP: varre portas UDP enviando datagramas e analisando respostas ICMP/UDP. Scans UDP são lentos e ruidosos por natureza; use -sU com tempo/parallelismo controlado.

  • -p Escolhe portas ou intervalos (ex.: -p 22,80,443 ou -p 1-1024). Combine com -sS/-sU para focalizar alvos conhecidos.

  • -A Detecção agressiva: ativa detecção de SO, versão, scripts NSE e traceroute. Oferece muita informação, porém é mais intrusivo.

  • -T<0-5> Ajusta timing/velocidade (ex.: -T4 para scans mais rápidos em redes confiáveis). Use níveis menores em redes instáveis ou para reduzir ruído.

  • -Pn Sem ping discovery: assume que o host está ativo e não envia sondas ICMP/ARP iniciais; útil quando hosts filtram pings.

A flag --script (NSE)

O Nmap inclui o Nmap Scripting Engine (NSE) que permite executar scripts para tarefas de detecção de vulnerabilidades, brute-force, coleta de banners, e muito mais. A opção é --script e aceita nomes de scripts, categorias ou padrões.

Exemplos:

  • Executar um script específico:

    nmap -sS -p 80 --script http-title alvo.example.com

  • Executar todos os scripts de uma categoria (ex.: auth):

    nmap -sS -p 22 --script "auth*" alvo.example.com

  • Executar um conjunto de scripts de forma mais ampla com detecção de versão:

    nmap -sS -sV -p 21,22,80 --script vuln alvo.example.com

Observações práticas sobre --script:

  • Scripts NSE podem ser informativos (coleta de dados) ou invasivos (exploração). Use com responsabilidade e sempre com autorização para testes.
  • Combine --script com -sV quando precisar de informação de versão que muitos scripts usam para decisão de execução.
  • Há milhares de scripts disponíveis; verifique a pasta scripts/ do seu pacote Nmap ou a documentação oficial para encontrar scripts adequados.

Exemplo prático rápido

Escanear um host com SYN scan em portas comuns, detecção de versão e execução de scripts de descoberta:

nmap -sS -sV -p 21,22,80,443 -T4 --script discovery alvo.example.com

Use este exemplo como ponto de partida e adapte portas, timing e scripts conforme o escopo e as restrições do seu teste.

Hacker typing

O output foi imenso, recomendo testar por si :)

Compartilhar: