Realizar Varredura de Portas com Nmap

NmapBeginner
Pratique Agora

Introdução

Neste laboratório, você aprenderá a realizar vários varreduras de portas usando o Nmap, uma poderosa ferramenta de varredura de rede. Você explorará diferentes tipos de varreduras, incluindo a varredura TCP connect, a varredura SYN e técnicas para varrer portas específicas, faixas de portas e as portas "top" mais comuns. Ao final deste laboratório, você terá um conhecimento prático de como usar o Nmap para descobrir portas e serviços abertos em um sistema alvo, uma habilidade fundamental em reconhecimento de rede e auditoria de segurança.

Cada tipo de varredura possui características e casos de uso únicos. Por exemplo, a varredura TCP connect completa o handshake de três vias TCP completo, tornando-a confiável, mas facilmente detectável. Em contraste, a varredura SYN é mais furtiva, pois não completa o handshake. Você executará comandos Nmap no terminal Xfce e analisará a saída para entender o estado de diferentes portas.

Execute uma Varredura TCP Connect com nmap -sT 127.0.0.1

Neste passo, você executará uma varredura TCP connect usando o Nmap. Este é um tipo básico e confiável de varredura TCP que completa o handshake de três vias TCP completo para estabelecer uma conexão com a porta de destino. Embora confiável, este método é menos furtivo do que outros tipos de varredura, pois estabelece e desfaz completamente uma conexão, o que pode ser facilmente registrado pelo sistema de destino.

Vamos revisar brevemente o handshake de três vias TCP:

  1. SYN (Sincronizar): O scanner envia um pacote SYN para a porta de destino.
  2. SYN/ACK (Sincronizar/Confirmar): Se a porta estiver aberta, o destino responde com um pacote SYN/ACK.
  3. ACK (Confirmar): O scanner completa a conexão enviando um pacote ACK de volta ao destino.

A opção -sT do Nmap executa explicitamente esta varredura TCP connect completa. Como completa a conexão TCP, não requer privilégios de root, mas usaremos sudo para consistência com etapas subsequentes que o fazem.

Agora, vamos executar uma varredura TCP connect em 127.0.0.1 (localhost). Este endereço IP sempre se refere à sua própria máquina, tornando-a um alvo seguro para prática.

  1. Abra o terminal Xfce. Você deve estar no seu diretório home, ~/project.

  2. Execute o seguinte comando para executar a varredura TCP connect:

    sudo nmap -sT 127.0.0.1

    Este comando instrui o Nmap a executar uma varredura TCP connect (-sT) no endereço IP 127.0.0.1. O usuário labex possui privilégios sudo sem senha, portanto, você pode simplesmente pressionar Enter se solicitado.

  3. Observe a saída no terminal. Você verá uma lista de portas comuns e seus estados em sua máquina local. A saída será semelhante a esta:

    Starting Nmap 7.80 ( https://nmap.org ) at 2025-06-03 13:36 CST
    Nmap scan report for localhost (127.0.0.1)
    Host is up (0.000052s latency).
    Not shown: 995 closed ports
    PORT     STATE SERVICE
    22/tcp   open  ssh
    2121/tcp open  ccproxy-ftp
    2222/tcp open  EtherNetIP-1
    3001/tcp open  nessus
    8080/tcp open  http-proxy
    
    Nmap done: 1 IP address (1 host up) scanned in 0.04 seconds

    A saída mostra o número da PORT, seu STATE e o SERVICE que o Nmap associa a essa porta.

    • open significa que o Nmap estabeleceu com sucesso uma conexão TCP para aquela porta.
    • closed significa que o Nmap recebeu um pacote TCP RST (Reset) em resposta ao seu pacote SYN, indicando que a porta não está ouvindo.
    • Observe que as portas 22, 2121, 2222, 3001 e 8080 estão open. Os serviços personalizados (2121, 2222, 8080) foram configurados pelo ambiente do laboratório, juntamente com o SSH na porta 22 e outro serviço na porta 3001.

Executar uma Varredura SYN com nmap -sS 127.0.0.1

Neste passo, você aprenderá a executar uma varredura SYN, também conhecida como varredura "semi-aberta". Essa técnica é geralmente mais furtiva do que uma varredura TCP connect, pois não completa o handshake de três vias TCP completo, tornando-a menos provável de ser registrada pelas aplicações do sistema de destino.

Veja como funciona uma varredura SYN:

  1. SYN (Sincronizar): O scanner envia um pacote SYN para a porta de destino.
  2. SYN/ACK (Sincronizar/Confirmar): Se a porta estiver aberta, o destino responde com um pacote SYN/ACK.
  3. RST (Reiniciar): Em vez de enviar um ACK para completar a conexão, o scanner envia imediatamente um pacote RST para interromper abruptamente a conexão.

Como a conexão TCP completa nunca é estabelecida, as varreduras SYN são menos intrusivas e frequentemente contornam regras de firewall mais simples que monitoram apenas conexões completas. No entanto, as varreduras SYN normalmente exigem privilégios de root para criar pacotes brutos, razão pela qual usaremos sudo.

Agora, vamos executar uma varredura SYN em 127.0.0.1.

  1. Certifique-se de que você está no terminal Xfce.

  2. Execute o seguinte comando:

    sudo nmap -sS 127.0.0.1

    Este comando instrui o Nmap a executar uma varredura SYN (-sS) no endereço IP 127.0.0.1. Pressione Enter se solicitado uma senha.

  3. Observe a saída. A saída será semelhante à varredura TCP connect, mas o mecanismo subjacente é diferente.

    Starting Nmap 7.80 ( https://nmap.org ) at 2025-06-03 13:36 CST
    Nmap scan report for localhost (127.0.0.1)
    Host is up (0.0000040s latency).
    Not shown: 995 closed ports
    PORT     STATE SERVICE
    22/tcp   open  ssh
    2121/tcp open  ccproxy-ftp
    2222/tcp open  EtherNetIP-1
    3001/tcp open  nessus
    8080/tcp open  http-proxy
    
    Nmap done: 1 IP address (1 host up) scanned in 0.10 seconds

    A coluna STATE indica o status de cada porta.

    • open significa que o Nmap recebeu um pacote SYN/ACK em resposta ao seu pacote SYN.
    • closed significa que o Nmap recebeu um pacote RST.
    • filtered (que você pode ver em outros cenários) significa que o Nmap não conseguiu determinar se a porta está aberta ou fechada porque o filtro de rede (como um firewall) está impedindo o Nmap de alcançar a porta.

Escanear Portas Específicas com nmap -p 2222,8080,2121 127.0.0.1

Neste passo, você aprenderá a varrer portas específicas em um sistema de destino usando o Nmap. Isso é particularmente útil quando você deseja concentrar sua varredura em serviços ou aplicações específicos que suspeita estarem em execução no alvo, em vez de varrer todas as portas comuns.

A opção -p do Nmap permite especificar as portas exatas que você deseja varrer. Você pode especificar portas individuais separadas por vírgulas, um intervalo de portas ou uma combinação de ambos. Neste caso, vamos varrer as portas 2222, 8080 e 2121 no 127.0.0.1. Essas são os serviços TCP personalizados configurados pelo script de inicialização do ambiente de laboratório.

  • A porta 2222 está configurada para executar um serviço SSH.
  • A porta 8080 está configurada para executar um servidor web Nginx.
  • A porta 2121 está configurada para executar um serviço FTP.
  1. Certifique-se de que você está no terminal Xfce.

  2. Execute o seguinte comando:

    sudo nmap -p 2222,8080,2121 127.0.0.1

    Este comando instrui o Nmap a varrer apenas as portas 2222, 8080 e 2121 (-p 2222,8080,2121) no endereço IP 127.0.0.1. O Nmap utilizará o método de varredura SYN padrão, uma vez que sudo é usado. Pressione Enter se solicitado uma senha.

  3. Observe a saída. Você deve ver que todas as três portas especificadas são reportadas como open.

    Starting Nmap 7.80 ( https://nmap.org ) at 2025-06-03 13:36 CST
    Nmap scan report for localhost (127.0.0.1)
    Host is up (0.000028s latency).
    
    PORT     STATE SERVICE
    2121/tcp open  ccproxy-ftp
    2222/tcp open  EtherNetIP-1
    8080/tcp open  http-proxy
    
    Nmap done: 1 IP address (1 host up) scanned in 0.10 seconds

    A saída confirma o status das portas especificadas. open significa que o Nmap recebeu um pacote SYN/ACK, indicando que a porta está ativamente ouvindo conexões.

Escanear Faixa de Portas com nmap -p 1-9000 127.0.0.1

Neste passo, você aprenderá a varrer um intervalo de portas em um sistema de destino usando o Nmap. Isso é útil quando você deseja identificar todas as portas abertas dentro de um intervalo numérico específico, o que pode ajudar a descobrir serviços em execução em portas não padrão.

Como você aprendeu no passo anterior, a opção -p do Nmap permite especificar portas. Para varrer um intervalo de portas, você usa a sintaxe start-end, onde start é o número da porta inicial e end é o número da porta final. Neste caso, vamos varrer as portas de 1 a 9000 no 127.0.0.1. Este intervalo foi escolhido para incluir os serviços personalizados (2121, 2222, 8080) configurados em seu ambiente de laboratório.

  1. Certifique-se de que você está no terminal Xfce.

  2. Execute o seguinte comando:

    sudo nmap -p 1-9000 127.0.0.1

    Este comando instrui o Nmap a varrer as portas de 1 a 9000 (-p 1-9000) no endereço IP 127.0.0.1. O Nmap utilizará o método de varredura SYN padrão. Pressione Enter se solicitado uma senha.

  3. Observe a saída. Você verá uma lista de todas as portas abertas dentro do intervalo especificado. Isso pode levar um pouco mais tempo do que varrer portas específicas devido ao maior número de portas verificadas.

    Starting Nmap 7.80 ( https://nmap.org ) at 2025-06-03 13:36 CST
    Nmap scan report for localhost (127.0.0.1)
    Host is up (0.0000020s latency).
    Not shown: 8992 closed ports
    PORT     STATE SERVICE
    22/tcp   open  ssh
    953/tcp  open  rndc
    2121/tcp open  ccproxy-ftp
    2222/tcp open  EtherNetIP-1
    3001/tcp open  nessus
    3002/tcp open  exlm-agent
    5353/tcp open  mdns
    8080/tcp open  http-proxy
    
    Nmap done: 1 IP address (1 host up) scanned in 0.16 seconds

    A saída mostra o status das portas dentro do intervalo 1-9000 em sua máquina local. Você deve ver as portas personalizadas (2121, 2222, 8080) listadas como open, juntamente com outros serviços em execução, como SSH (22), serviços relacionados a DNS (953, 5353) e serviços adicionais (3001, 3002). Not shown: 8992 closed ports indica que o Nmap exibe apenas as portas open ou filtered por padrão ao varrer um intervalo grande.

Escanear as 10 Portas Mais Comuns com nmap --top-ports 10 127.0.0.1

Neste passo, você aprenderá a varrer as portas mais comuns em um sistema de destino usando a opção --top-ports do Nmap. Isso é útil para identificar rapidamente os serviços mais prováveis em execução em um host sem varrer todas as 65.535 portas possíveis. O Nmap mantém uma lista interna das portas mais usadas, compilada a partir de dados estatísticos.

A opção --top-ports instrui o Nmap a varrer um número especificado dessas portas mais comuns. Por exemplo, --top-ports 10 irá varrer as 10 portas TCP mais comuns.

Neste caso, vamos varrer as 10 portas mais comuns em 127.0.0.1.

  1. Certifique-se de que você está no terminal Xfce.

  2. Execute o seguinte comando:

    sudo nmap --top-ports 10 127.0.0.1

    Este comando instrui o Nmap a varrer as 10 portas mais comuns (--top-ports 10) no endereço IP 127.0.0.1. O Nmap utilizará o método de varredura SYN padrão. Pressione Enter se solicitado uma senha.

  3. Observe a saída. Você verá o status das 10 principais portas em sua máquina local.

    Starting Nmap 7.80 ( https://nmap.org ) at 2025-06-03 13:36 CST
    Nmap scan report for localhost (127.0.0.1)
    Host is up (0.000010s latency).
    
    PORT     STATE  SERVICE
    21/tcp   closed ftp
    22/tcp   open   ssh
    23/tcp   closed telnet
    25/tcp   closed smtp
    80/tcp   closed http
    110/tcp  closed pop3
    139/tcp  closed netbios-ssn
    443/tcp  closed https
    445/tcp  closed microsoft-ds
    3389/tcp closed ms-wbt-server
    
    Nmap done: 1 IP address (1 host up) scanned in 0.09 seconds

    A saída mostra o status das 10 portas mais comuns. Você pode notar que algumas portas personalizadas (como 8080, 2121, 2222) não estão nesta lista, pois não estão entre as 10 portas mais comuns globalmente, mas sim específicas para nossa configuração de laboratório. Isso demonstra que, embora --top-ports seja eficiente, pode perder serviços menos comuns, mas ainda importantes.

Resumo

Neste laboratório, você aprendeu a realizar várias varreduras de portas usando o Nmap. Você executou uma varredura TCP connect com a opção -sT em 127.0.0.1, compreendendo o handshake completo de três vias TCP envolvido. Também executou uma varredura SYN com -sS em 127.0.0.1, que é uma varredura mais furtiva de meio aberto. Você praticou a varredura de portas específicas usando -p 2222,8080,2121 e um intervalo de portas mais amplo com -p 1-9000 em 127.0.0.1. Finalmente, você aprendeu a varrer eficientemente as portas mais comuns usando --top-ports 10 em 127.0.0.1. Através destes exercícios práticos, você ganhou experiência prática na interpretação da saída do Nmap e na compreensão de diferentes tipos de varredura para reconhecimento de rede.