Introdução
Neste desafio, você atuará como um estagiário de cibersegurança responsável por realizar uma auditoria de segurança em um servidor. Seu objetivo principal é utilizar o Nmap, uma ferramenta poderosa de varredura de rede, para identificar quais portas estão abertas em um sistema alvo configurado com o endereço IP 172.17.0.1.
O desafio exige que você execute uma varredura Nmap contra o IP especificado e armazene os resultados em um arquivo chamado open_ports.txt, localizado no diretório /root. Para realizar essa tarefa, você deverá empregar a opção -oN junto ao comando nmap. A conclusão bem-sucedida deste exercício demonstrará sua habilidade técnica em realizar varreduras de portas básicas e gerenciar a saída de dados para análise posterior.
Escanear Portas de Rede com Nmap
Como estagiário de cibersegurança, sua missão é auditar a segurança de um servidor. Seu foco é usar o Nmap para mapear portas abertas em um sistema alvo e documentar os achados para uma análise detalhada.
Tarefas
- Utilizar o Nmap para escanear o endereço IP alvo
172.17.0.1e identificar as portas abertas. - Salvar os resultados da varredura do Nmap em um arquivo chamado
open_ports.txtdentro do diretório/root.
Requisitos
- Você deve obrigatoriamente usar o comando
nmappara escanear o endereço IP alvo. - Os resultados devem ser salvos no arquivo
open_ports.txtno diretório/rootutilizando a opção-oN. - O endereço IP alvo para a varredura é
172.17.0.1.
Exemplos
Após concluir o desafio com sucesso, o arquivo open_ports.txt no diretório /root deve apresentar um conteúdo similar ao seguinte:
Starting Nmap 7.95 ( https://nmap.org ) at 2025-04-14 01:53 UTC
Nmap scan report for 172.17.0.1
Host is up (0.0000090s latency).
Not shown: 997 closed tcp ports (reset)
PORT STATE SERVICE
22/tcp open ssh
3000/tcp open ppp
3001/tcp open nessus
MAC Address: 02:42:08:44:B4:FF (Unknown)
Nmap done: 1 IP address (1 host up) scanned in 0.27 seconds
Dicas
Lembre-se de que a opção -oN do nmap é usada para exportar os resultados da varredura para um arquivo em formato de texto legível. Certifique-se de digitar corretamente o endereço IP do sistema alvo.
Resumo
Neste desafio, a tarefa consistiu em utilizar o Nmap para escanear o endereço IP 172.17.0.1 e identificar portas abertas. O ponto principal de aprendizado foi a aplicação do comando nmap com a opção -oN, que permite exportar os resultados da varredura para um arquivo específico, neste caso, o open_ports.txt no diretório /root.
As etapas de verificação confirmaram a execução correta do comando com o IP e o arquivo de saída definidos, garantindo a criação bem-sucedida do relatório contendo os dados da varredura.


