Ícone do site Dolutech

Tutorial: Como Usar o Nmap

tutorial Nmap

O Nmap, ou “Network Mapper”, é uma ferramenta de código aberto usada para descobrir hosts e serviços em uma rede de computadores. É uma ferramenta essencial para administradores de sistemas e profissionais de segurança cibernética. Neste tutorial, você aprenderá como usar o Nmap para escanear redes e identificar dispositivos e serviços em execução.

Requisitos

Instalar o Nmap no windows descarregue abaixo:

Instalar o Nmap no Debian / Ubuntu:

sudo apt-get install nmap

Instalar n Nmap em sistemas baseados em RHEL/CentOS:

sudo yum install nmap

Passo a Passo

1. Abra o Terminal

No Windows, você pode usar o Command Prompt, e no Linux ou macOS, você pode usar o Terminal.

2. Verifique a Instalação do Nmap

Digite o seguinte comando para verificar se o Nmap está instalado corretamente:

nmap -v

3. Realize um Escaneamento Básico

Para escanear um host ou uma rede, você pode usar o seguinte comando:

nmap [IP ou nome do host]

Por exemplo:

nmap 192.168.1.1

4. Escaneamento de Faixa de IPs

Você pode escanear uma faixa de IPs usando o seguinte comando:

nmap 192.168.1.1-10

5. Escaneamento de Portas Específicas

Para escanear portas específicas, use a opção -p:

nmap -p 80,443 192.168.1.1

6. Escaneamento de Portas com Detecção de SO

Para detectar o sistema operacional do host, use a opção -O:

nmap -O 192.168.1.1

7. Escaneamento Furtivo (Stealth Scan)

O escaneamento furtivo pode ser realizado usando a opção -sS:

nmap -sS 192.168.1.1

8. Salvar Resultados em um Arquivo

Para salvar os resultados em um arquivo, você pode usar a opção -oN:

nmap -oN output.txt 192.168.1.1

9. Verificação de Sub-rede

Para verificar uma sub-rede inteira, utilize:

nmap 192.168.1.0/24

10. Scan de Ping (Descoberta de Host)

Para descobrir quais hosts estão ativos, utilize:

nmap -sn 192.168.1.0/24

11. Scan de Portas TCP

Para verificar portas TCP abertas, utilize:

nmap -sT <endereço IP>

12. Scan de Portas UDP

Para verificar portas UDP abertas, utilize:

nmap -sU <endereço IP>

13. Scan de Versão

Para detectar a versão dos serviços em execução nas portas abertas, utilize:

nmap -sV <endereço IP>

14. Scan de Scripts

O Nmap vem com uma grande quantidade de scripts úteis. Para usar scripts de verificação padrão, utilize:

nmap -sC <endereço IP>

15. Scan de Vulnerabilidades

Para verificar vulnerabilidades comuns, utilize:

nmap –script vuln

16. Scan Agressivo

Para um scan mais detalhado, utilize:

nmap -A <endereço IP>

17. Scan com DNS Reverse Lookup

Para realizar DNS reverse lookup nos hosts ativos, utilize:

nmap -sL <endereço IP>

18. Scan sem Ping

Para escanear hosts sem realizar ping antes, utilize:

nmap -Pn <endereço IP>

19. Scan com Limite de Velocidade

Para limitar a velocidade do scan, utilize:

nmap --min-rate 100 <endereço IP>

20. Scan com Spoofing de IP

Para mascarar seu IP ao realizar o scan, utilize:

nmap -S <endereço IP de spoofing> <endereço IP alvo>

21. Scan com Fragmentação de Pacotes

Para evitar detecção por firewalls, utilize:

nmap -f <endereço IP>

Opções de Saída

Saída Normal

Para uma saída legível, utilize:

nmap -oN scan.txt <endereço IP>

Saída XML

Para uma saída em XML, utilize:

nmap -oX scan.xml <endereço IP>

Saída de Script

Para uma saída em formato de script, utilize:

nmap -oS scan.s <endereço IP>

Saída em Formato Gnuplot

Para uma saída em formato Gnuplot, utilize:

nmap -oG scan.gnmap <endereço IP>

Considerações de Segurança

Conclusão

O Nmap é uma ferramenta poderosa e flexível para escanear redes e identificar dispositivos e serviços. Este tutorial forneceu uma introdução básica ao uso do Nmap. Para uma exploração mais profunda das capacidades do Nmap, consulte a documentação oficial e experimente diferentes opções e comandos.

Sair da versão mobile