User Tools

Site Tools


wiki:linux:comandos:comando_nmap

Exemplos do comando nmap

Nível Básico

  • Escanear uma rede ou host simples:
    1. nmap 192.168.1.1
    2. Realiza uma varredura básica no host `192.168.1.1`.
  • Escanear múltiplos hosts:
    1. nmap 192.168.1.1 192.168.1.2 192.168.1.3
    2. Escaneia múltiplos hosts especificados na mesma linha.
  • Escanear uma faixa de IPs:
    1. nmap 192.168.1.1-254
    2. Escaneia toda a faixa de IPs de `192.168.1.1` até `192.168.1.254`.
  • Escanear um intervalo de portas:
    1. nmap -p 80-443 192.168.1.1
    2. Escaneia apenas as portas de 80 a 443 no host `192.168.1.1`.

Nível Intermediário

  • Detectar o sistema operacional de um host:
    1. nmap -O 192.168.1.1
    2. Usa técnicas de detecção de sistema operacional no IP alvo.
  • Escanear uma rede inteira:
    1. nmap 192.168.1.0/24
    2. Escaneia todos os dispositivos na rede `192.168.1.0/24`.
  • Escanear portas UDP:
    1. nmap -sU 192.168.1.1
    2. Realiza um escaneamento de portas UDP no host especificado.
  • Escanear sem enviar ping:
    1. nmap -Pn 192.168.1.1
    2. Realiza o escaneamento sem enviar pacotes de ping para verificar se o host está ativo (útil para redes que bloqueiam ping).
  • Escanear portas específicas e exibir apenas as abertas:
    1. nmap --open -p 22,80,443 192.168.1.1
    2. Escaneia as portas 22, 80 e 443 e exibe apenas as que estão abertas.

Nível Avançado

  • Escanear com detecção de versão de serviços:
    1. nmap -sV 192.168.1.1
    2. Realiza a detecção da versão dos serviços rodando nas portas abertas.
  • Escanear com script de vulnerabilidade pré-configurado:
    1. nmap --script vuln 192.168.1.1
    2. Executa scripts de detecção de vulnerabilidades conhecidas contra o alvo.
  • Escanear uma rede em busca de dispositivos e serviços ativos:
    1. nmap -sP 192.168.1.0/24
    2. Faz uma varredura de descoberta de hosts (apenas os dispositivos que respondem serão listados).
  • Escanear portas rápidas e exibir resultados detalhados:
    1. nmap -T4 -A 192.168.1.1
    2. Usa o modo rápido `-T4` e coleta informações detalhadas com `-A` (detecção de SO, versão, scripts e traceroute).
  • Detectar o firewall de um host:
    1. nmap -sA 192.168.1.1
    2. Escaneia a rede para identificar se há algum firewall ativo.

Nível Especializado

  • Escanear usando um script específico do Nmap Scripting Engine (NSE):
    1. nmap --script smb-os-discovery 192.168.1.1
    2. Usa o script `smb-os-discovery` para detectar informações do sistema operacional em hosts com serviços SMB ativos.
  • Escanear portas TCP e UDP simultaneamente:
    1. nmap -sS -sU -p T:22,80,U:53 192.168.1.1
    2. Faz um escaneamento simultâneo de portas TCP (22, 80) e UDP (53) no host.
  • Escanear para detectar vulnerabilidades de SSL/TLS:
    1. nmap --script ssl-enum-ciphers -p 443 192.168.1.1
    2. Executa o script para verificar as cifras SSL/TLS suportadas pelo serviço na porta 443.
  • Escanear e salvar os resultados em um arquivo XML:
    1. nmap -oX resultado.xml 192.168.1.1
    2. Salva os resultados do escaneamento em formato XML no arquivo `resultado.xml`.
  • Executar um escaneamento furtivo (Stealth Scan):
    1. nmap -sS 192.168.1.1
    2. Executa um escaneamento furtivo TCP SYN para evitar a detecção por sistemas de monitoramento.
  • Escanear para encontrar hosts que respondem ao protocolo ICMP:
    1. nmap -sn 192.168.1.0/24
    2. Realiza um “Ping Scan” que descobre quais hosts na rede respondem a solicitações ICMP.
  • Escanear uma rede e registrar a atividade em um arquivo:
    1. nmap -v -oN scan_log.txt 192.168.1.0/24
    2. Realiza um escaneamento verbose e salva o log no arquivo `scan_log.txt`.
  • Detectar portas vulneráveis ao ataque de “Heartbleed”:
    1. nmap --script ssl-heartbleed 192.168.1.1
    2. Usa o script para detectar se a vulnerabilidade “Heartbleed” está presente no serviço SSL do alvo.
wiki/linux/comandos/comando_nmap.txt · Last modified: by Wiki Administrator