Varredura de portas específicas com nmap -sS -sU -p 22,53 127.0.0.1
Na etapa anterior, você realizou uma varredura TCP e UDP combinada em um host alvo. Agora, você aprenderá como varrer portas específicas usando o Nmap. Isso é útil quando você deseja concentrar sua varredura em serviços ou vulnerabilidades específicos.
A opção -p no Nmap permite que você especifique as portas que deseja varrer. Você pode especificar uma única porta, um intervalo de portas ou uma lista de portas separadas por vírgulas.
Nesta etapa, você varrerá as portas 22 (SSH) e 53 (DNS) no localhost (127.0.0.1).
Abra seu terminal Xfce e digite o seguinte comando:
sudo nmap -sS -sU -p 22,53 127.0.0.1
Novamente, você será solicitado a inserir sua senha. Como o usuário labex tem privilégios sudo sem senha, basta pressionar Enter.
Este comando informa ao Nmap para realizar uma varredura TCP SYN e uma varredura UDP nas portas 22 e 53 do localhost.
Exemplo de saída (a saída real pode variar):
Starting Nmap 7.80 ( https://nmap.org ) at 2023-10-27 10:05 UTC
Nmap scan report for localhost (127.0.0.1)
Host is up (0.000027s latency).
PORT STATE SERVICE
22/tcp open ssh
Nmap scan report for localhost (127.0.0.1)
Host is up (0.000027s latency).
PORT STATE SERVICE
53/udp open|filtered domain
Nmap done: 1 IP address (1 host up) scanned in 1.50 seconds
Neste exemplo, o Nmap encontrou a porta TCP 22 (SSH) aberta e a porta UDP 53 (DNS) aberta ou filtrada. O estado open|filtered significa que o Nmap não conseguiu determinar se a porta está aberta ou filtrada devido às condições da rede ou às regras do firewall. Como estamos varrendo o localhost, é provável que o serviço esteja em execução, mas um firewall pode estar interferindo na varredura.
Ao especificar as portas a serem varridas, você pode reduzir significativamente o tempo de varredura e se concentrar nos serviços que lhe interessam.