Os 10 Comandos Mais Usados do Nmap no Kali Linux e Parrot OS para Iniciantes em Segurança da Informação

Home  Os 10 Comandos Mais Usados do Nmap no Kali Linux e Parrot OS para Iniciantes em Segurança da Informação

Os 10 Comandos Mais Usados do Nmap no Kali Linux e Parrot OS para Iniciantes em Segurança da Informação

Guia Prático de Varredura de Redes no Kali Linux e Parrot OS

O Nmap (Network Mapper) é a ferramenta definitiva e gratuita para quem trabalha com cibersegurança. Ele permite varrer redes, descobrir dispositivos, identificar portas abertas, detectar sistemas operacionais e muito mais. Dominar os comandos do Nmap economiza tempo e ajuda a proteger sistemas contra ameaças reais.

Se você está começando no mundo da segurança da informação usando Kali Linux, Parrot OS ou qualquer outro ambiente de testes, este guia apresenta os 10 comandos mais utilizados e eficazes do Nmap.

Comandos Nmap Essenciais para Auditoria e Mapeamento de Redes

1. Scan de Rede Básico: Descobrindo Hosts Ativos

 

O comando fundamental para iniciar qualquer mapeamento de rede.

  • Comando: nmap [alvo]
  • Exemplo: nmap 192.168.1.0/24
  • Função: Varre a faixa de IPs especificada para identificar quais hosts estão ativos na rede.

 

2. Ping Scan: Descoberta Rápida de Hosts

 

Ideal para um levantamento rápido de dispositivos online, sem realizar escaneamento de portas.

  • Comando: nmap -sn [alvo]
  • Exemplo: nmap -sn 192.168.1.0/24
  • Função: Realiza apenas a detecção de hosts ativos (ping), sem escanear portas.

 

3. Varredura Completa de Portas (Todas as 65.535 Portas TCP)

 

Use este comando para uma análise exaustiva de todas as portas TCP de um alvo.

  • Comando: nmap -p- [alvo]
  • Exemplo: nmap -p- 192.168.1.100
  • Função: Varre todas as 65.535 portas TCP de um host para descobrir quais estão abertas.

 

4. Varredura de Portas Específicas: Foco em Serviços Críticos

 

Para verificar o status de portas de serviços conhecidos como SSH, HTTP ou HTTPS.

  • Comando: nmap -p [lista de portas] [alvo]
  • Exemplo: nmap -p 22,80,443 192.168.1.100
  • Função: Examina portas selecionadas para verificar rapidamente o status de serviços críticos.

 

5. Detecção de Sistema Operacional (OS Detection)

 

Essencial para entender o ambiente do alvo e identificar possíveis vulnerabilidades específicas do SO.

  • Comando: nmap -O [alvo]
  • Exemplo: nmap -O 192.168.1.100
  • Função: Tenta identificar o sistema operacional do host, crucial para saber quais vulnerabilidades são relevantes.

 

6. Detecção de Serviços e Versões (Service Version Detection)

 

Descubra quais serviços estão rodando em portas abertas e suas respectivas versões.

  • Comando: nmap -sV [alvo]
  • Exemplo: nmap -sV 192.168.1.100
  • Função: Descobre quais serviços estão rodando nas portas abertas e suas versões, ajudando a identificar softwares desatualizados.

 

7. Scan Silencioso (“Stealth Scan”): Discretão na Varredura

 

Uma técnica mais discreta para evitar a detecção por sistemas de segurança.

  • Comando: nmap -sS [alvo]
  • Exemplo: nmap -sS 192.168.1.100
  • Função: Realiza uma varredura “stealth” (sigilosa), mais discreta e difícil de detectar por firewalls, pois não estabelece conexão completa com as portas.

 

8. Salvando Resultados em Arquivo: Análise Pós-Scan

 

Armazene a saída do Nmap em um arquivo de texto para futuras análises ou relatórios.

  • Comando: nmap -oN [arquivo.txt] [alvo]
  • Exemplo: nmap -oN resultado_scan.txt 192.168.1.100
  • Função: Salva a saída do scan em um arquivo de texto (.txt) para análise posterior.

 

9. Varredura com Scripts NSE (Nmap Scripting Engine): Automação e Vulnerabilidades

 

Explore o poder do NSE para automatizar tarefas e detectar vulnerabilidades específicas.

  • Comando: nmap --script [nome_script] [alvo]
  • Exemplo: nmap --script vuln 192.168.1.100
  • Função: Utiliza scripts prontos do Nmap para detecção de vulnerabilidades, brute force e outras tarefas automatizadas.

 

10. Scan Mais Rápido: Otimizando o Tempo de Varredura

 

Acelere suas varreduras com o parâmetro -T. O valor -T4 é o mais recomendado para equilíbrio entre velocidade e precisão.

  • Comando: nmap -T4 [alvo]
  • Exemplo: nmap -T4 192.168.1.100
  • Função: Usa o parâmetro -T para acelerar a varredura (o valor de 0 a 5, sendo 4 o mais indicado para velocidade sem perder precisão).

 

Resumo Rápido dos Comandos Nmap Essenciais

 

Comando NmapFunção Principal
nmap [alvo]Scan de rede básico e descoberta de hosts
nmap -sn [alvo]Descobrir hosts ativos (Ping Scan)
nmap -p- [alvo]Varredura de todas as 65.535 portas TCP
nmap -p x,y,z [alvo]Varredura de portas específicas
nmap -O [alvo]Identificar sistema operacional (OS Detection)
nmap -sV [alvo]Detectar serviços e suas versões
nmap -sS [alvo]Scan silencioso (Stealth Scan)
nmap -oN arquivo.txt [alvo]Salvar resultados em arquivo de texto
nmap --script vuln [alvo]Scan de vulnerabilidades via scripts NSE
nmap -T4 [alvo]Scan mais rápido e otimizado

 

Dicas Finais para Iniciantes no Nmap

 

  • Pratique em Ambiente Controlado: Sempre experimente cada comando em uma rede ou máquina virtual que você controla e tem permissão para testar.
  • Consulte a Documentação Oficial: Para informações detalhadas e avançadas, consulte a documentação oficial do Nmap (man nmap no terminal ou https://nmap.org/book/).
  • Adapte e Combine: Use, combine e adapte os comandos do Nmap conforme suas necessidades específicas de auditoria e testes de segurança.
  • Legalidade e Ética: Nunca use o Nmap em redes ou sistemas para os quais você não tem autorização expressa. O uso indevido pode ter sérias consequências legais.

Dominar esses 10 comandos do Nmap será um passo crucial na sua jornada no mundo da cibersegurança e pentesting. Continue explorando e aprimorando suas habilidades!


Qual comando do Nmap você achou mais útil para suas primeiras varreduras? Compartilhe sua experiência nos comentários!

1 Comment

    […] redes, exploração de software, e engenharia reversa, entre outros. Ferramentas como Metasploit, Nmap, e Wireshark são algumas das mais conhecidas, amplamente utilizadas em projetos de segurança. […]

Deixe uma resposta

This site uses Akismet to reduce spam. Learn how your comment data is processed.

Descubra mais sobre Alliances

Assine agora mesmo para continuar lendo e ter acesso ao arquivo completo.

Continue reading