===== Exemplos do comando nmap ===== ==== Nível Básico ==== * **Escanear uma rede ou host simples:** - nmap 192.168.1.1 - Realiza uma varredura básica no host `192.168.1.1`. * **Escanear múltiplos hosts:** - nmap 192.168.1.1 192.168.1.2 192.168.1.3 - Escaneia múltiplos hosts especificados na mesma linha. * **Escanear uma faixa de IPs:** - nmap 192.168.1.1-254 - Escaneia toda a faixa de IPs de `192.168.1.1` até `192.168.1.254`. * **Escanear um intervalo de portas:** - nmap -p 80-443 192.168.1.1 - Escaneia apenas as portas de 80 a 443 no host `192.168.1.1`. ==== Nível Intermediário ==== * **Detectar o sistema operacional de um host:** - nmap -O 192.168.1.1 - Usa técnicas de detecção de sistema operacional no IP alvo. * **Escanear uma rede inteira:** - nmap 192.168.1.0/24 - Escaneia todos os dispositivos na rede `192.168.1.0/24`. * **Escanear portas UDP:** - nmap -sU 192.168.1.1 - Realiza um escaneamento de portas UDP no host especificado. * **Escanear sem enviar ping:** - nmap -Pn 192.168.1.1 - Realiza o escaneamento sem enviar pacotes de ping para verificar se o host está ativo (útil para redes que bloqueiam ping). * **Escanear portas específicas e exibir apenas as abertas:** - nmap --open -p 22,80,443 192.168.1.1 - Escaneia as portas 22, 80 e 443 e exibe apenas as que estão abertas. ==== Nível Avançado ==== * **Escanear com detecção de versão de serviços:** - nmap -sV 192.168.1.1 - Realiza a detecção da versão dos serviços rodando nas portas abertas. * **Escanear com script de vulnerabilidade pré-configurado:** - nmap --script vuln 192.168.1.1 - Executa scripts de detecção de vulnerabilidades conhecidas contra o alvo. * **Escanear uma rede em busca de dispositivos e serviços ativos:** - nmap -sP 192.168.1.0/24 - Faz uma varredura de descoberta de hosts (apenas os dispositivos que respondem serão listados). * **Escanear portas rápidas e exibir resultados detalhados:** - nmap -T4 -A 192.168.1.1 - Usa o modo rápido `-T4` e coleta informações detalhadas com `-A` (detecção de SO, versão, scripts e traceroute). * **Detectar o firewall de um host:** - nmap -sA 192.168.1.1 - Escaneia a rede para identificar se há algum firewall ativo. ==== Nível Especializado ==== * **Escanear usando um script específico do Nmap Scripting Engine (NSE):** - nmap --script smb-os-discovery 192.168.1.1 - Usa o script `smb-os-discovery` para detectar informações do sistema operacional em hosts com serviços SMB ativos. * **Escanear portas TCP e UDP simultaneamente:** - nmap -sS -sU -p T:22,80,U:53 192.168.1.1 - Faz um escaneamento simultâneo de portas TCP (22, 80) e UDP (53) no host. * **Escanear para detectar vulnerabilidades de SSL/TLS:** - nmap --script ssl-enum-ciphers -p 443 192.168.1.1 - Executa o script para verificar as cifras SSL/TLS suportadas pelo serviço na porta 443. * **Escanear e salvar os resultados em um arquivo XML:** - nmap -oX resultado.xml 192.168.1.1 - Salva os resultados do escaneamento em formato XML no arquivo `resultado.xml`. * **Executar um escaneamento furtivo (Stealth Scan):** - nmap -sS 192.168.1.1 - Executa um escaneamento furtivo TCP SYN para evitar a detecção por sistemas de monitoramento. * **Escanear para encontrar hosts que respondem ao protocolo ICMP:** - nmap -sn 192.168.1.0/24 - Realiza um "Ping Scan" que descobre quais hosts na rede respondem a solicitações ICMP. * **Escanear uma rede e registrar a atividade em um arquivo:** - nmap -v -oN scan_log.txt 192.168.1.0/24 - Realiza um escaneamento verbose e salva o log no arquivo `scan_log.txt`. * **Detectar portas vulneráveis ao ataque de "Heartbleed":** - nmap --script ssl-heartbleed 192.168.1.1 - Usa o script para detectar se a vulnerabilidade "Heartbleed" está presente no serviço SSL do alvo.