Instalando e Executando uma Varredura Básica com Nmap
Nesta primeira etapa, você aprenderá como instalar e usar o nmap, uma ferramenta robusta para varredura de rede, para identificar portas abertas em um sistema alvo. A varredura de portas é uma habilidade fundamental no reconhecimento, ajudando a descobrir quais serviços estão rodando em uma máquina e, potencialmente, revelando vulnerabilidades. Esta etapa foi pensada para iniciantes e guiaremos você em cada detalhe.
Ao abrir o terminal no ambiente de VM do LabEx, você será conectado automaticamente ao shell do contêiner Kali Linux. Não há necessidade de iniciar manualmente o contêiner ou acessar o shell; o ambiente já está configurado para você.
Antes de começarmos, vamos entender o que o nmap faz. O nmap, abreviação de Network Mapper, é uma ferramenta usada para descobrir hosts e serviços em uma rede, enviando pacotes e analisando as respostas. Portas abertas geralmente indicam serviços em execução, como servidores web ou SSH, que podem ser pontos de entrada para análises posteriores.
Agora, vamos instalar o nmap e realizar uma varredura básica. Siga estas instruções cuidadosamente:
-
Primeiro, atualize a lista de pacotes para garantir que você possa instalar a versão mais recente do nmap. Digite o seguinte comando no terminal e pressione Enter:
apt update
Este comando atualiza a lista de pacotes disponíveis. Pode levar alguns segundos para concluir e você verá a saída mostrando o processo de atualização.
-
Em seguida, instale o nmap digitando o seguinte comando e pressionando Enter:
apt install -y nmap
A flag -y confirma automaticamente a instalação sem solicitar sua intervenção. Aguarde a conclusão da instalação; deve levar pouco tempo. Você verá a saída indicando o progresso da instalação.
-
Assim que o nmap estiver instalado, vamos executar uma varredura básica no localhost (seu próprio contêiner, endereço IP 127.0.0.1), que é um alvo seguro para prática. Digite o seguinte comando e pressione Enter:
nmap localhost
Este comando varre as portas mais comuns no localhost. Após alguns segundos, você verá uma saída semelhante à seguinte (a saída real pode variar):
Starting Nmap 7.91 ( https://nmap.org ) at ...
Nmap scan report for localhost (127.0.0.1)
Host is up (0.00010s latency).
Not shown: 997 closed ports
PORT STATE SERVICE
80/tcp open http
...
Nmap done: 1 IP address (1 host up) scanned in 0.05 seconds
Nesta saída, Host is up confirma que o alvo está acessível. A tabela lista as portas abertas, seu estado (open significa acessível) e o serviço associado (como http na porta 80). Essas informações ajudam você a entender quais serviços estão ativos no sistema.
Esta etapa apresentou a instalação e o uso do nmap para varredura básica de portas. Você deu o primeiro passo no reconhecimento ao identificar portas abertas em um alvo seguro. Na próxima etapa, avançaremos salvando os resultados da varredura para análise posterior. Certifique-se de estar confortável com a execução do comando nmap antes de prosseguir.