Escanear Portas de Rede com Nmap

Kali LinuxBeginner
Pratique Agora

Introdução

Neste desafio, você atuará como um estagiário de cibersegurança responsável por realizar uma auditoria de segurança em um servidor. Seu objetivo principal é utilizar o Nmap, uma ferramenta poderosa de varredura de rede, para identificar quais portas estão abertas em um sistema alvo configurado com o endereço IP 172.17.0.1.

O desafio exige que você execute uma varredura Nmap contra o IP especificado e armazene os resultados em um arquivo chamado open_ports.txt, localizado no diretório /root. Para realizar essa tarefa, você deverá empregar a opção -oN junto ao comando nmap. A conclusão bem-sucedida deste exercício demonstrará sua habilidade técnica em realizar varreduras de portas básicas e gerenciar a saída de dados para análise posterior.

Este é um Desafio (Challenge), que difere de um Laboratório Guiado por exigir que você tente completar a tarefa de forma independente, em vez de apenas seguir passos instrucionais. Desafios costumam apresentar um nível de dificuldade maior. Caso encontre obstáculos, você pode debater com o Labby ou consultar a solução. Dados históricos mostram que este é um desafio de nível iniciante com uma taxa de aprovação de 100%. Ele recebeu uma taxa de avaliações positivas de 99% dos alunos.

Escanear Portas de Rede com Nmap

Como estagiário de cibersegurança, sua missão é auditar a segurança de um servidor. Seu foco é usar o Nmap para mapear portas abertas em um sistema alvo e documentar os achados para uma análise detalhada.

Tarefas

  • Utilizar o Nmap para escanear o endereço IP alvo 172.17.0.1 e identificar as portas abertas.
  • Salvar os resultados da varredura do Nmap em um arquivo chamado open_ports.txt dentro do diretório /root.

Requisitos

  1. Você deve obrigatoriamente usar o comando nmap para escanear o endereço IP alvo.
  2. Os resultados devem ser salvos no arquivo open_ports.txt no diretório /root utilizando a opção -oN.
  3. O endereço IP alvo para a varredura é 172.17.0.1.

Exemplos

Após concluir o desafio com sucesso, o arquivo open_ports.txt no diretório /root deve apresentar um conteúdo similar ao seguinte:

Starting Nmap 7.95 ( https://nmap.org ) at 2025-04-14 01:53 UTC
Nmap scan report for 172.17.0.1
Host is up (0.0000090s latency).
Not shown: 997 closed tcp ports (reset)
PORT     STATE SERVICE
22/tcp   open  ssh
3000/tcp open  ppp
3001/tcp open  nessus
MAC Address: 02:42:08:44:B4:FF (Unknown)

Nmap done: 1 IP address (1 host up) scanned in 0.27 seconds

Dicas

Lembre-se de que a opção -oN do nmap é usada para exportar os resultados da varredura para um arquivo em formato de texto legível. Certifique-se de digitar corretamente o endereço IP do sistema alvo.

✨ Verificar Solução e Praticar

Resumo

Neste desafio, a tarefa consistiu em utilizar o Nmap para escanear o endereço IP 172.17.0.1 e identificar portas abertas. O ponto principal de aprendizado foi a aplicação do comando nmap com a opção -oN, que permite exportar os resultados da varredura para um arquivo específico, neste caso, o open_ports.txt no diretório /root.

As etapas de verificação confirmaram a execução correta do comando com o IP e o arquivo de saída definidos, garantindo a criação bem-sucedida do relatório contendo os dados da varredura.