Listar tipos de varredura com nmap -s*
Nesta etapa, você explorará como listar os tipos de varredura disponíveis no nmap usando a opção -s*. Esta opção, combinada com caracteres curinga (wildcard), permite que você filtre e identifique rapidamente os tipos de varredura suportados pelo nmap. Entender os tipos de varredura é essencial para escolher a técnica apropriada para seus objetivos de avaliação de rede.
Abra o terminal em sua VM LabEx. Se você o fechou após a etapa anterior, pode encontrar o ícone do terminal na área de trabalho Xfce. Agora, digite o seguinte comando e pressione Enter:
nmap -s*
Este comando provavelmente resultará em uma mensagem de erro do nmap. Isso ocorre porque -s* por si só não é um comando válido. A opção -s no nmap é usada para especificar um tipo de varredura e requer um identificador de tipo de varredura específico (por exemplo, -sS para varredura TCP SYN, -sU para varredura UDP). O caractere curinga * é interpretado pelo shell antes de ser passado para o nmap. Como não há um tipo de varredura válido que se chame literalmente "*", o nmap reclamará.
No entanto, podemos usar a saída de nmap --help da etapa anterior e grep para filtrar as linhas que descrevem os tipos de varredura. Os tipos de varredura geralmente são listados com a opção -s.
Para listar os tipos de varredura, podemos usar o seguinte comando, que combina nmap --help com grep:
nmap --help | grep " -s[A-Z]"
Este comando primeiro executa nmap --help e, em seguida, canaliza a saída para o comando grep. O comando grep filtra a saída, procurando linhas que contenham " -s" seguido por uma letra maiúscula. Este padrão é comumente usado para listar os diferentes tipos de varredura disponíveis no nmap.
Exemplo de saída:
-sL: List Scan - simply list targets to scan
-sS/sT/sA/sW/sM: TCP SYN/Connect()/ACK/Window/Maimon scans
-sU: UDP Scan
-sN/sF/sX: TCP Null, FIN, and Xmas scans
-sI <zombie host[:probeport]>: Idle scan
-sY/sZ: SCTP INIT/COOKIE-ECHO scans
-sO: IP protocol scan
-sV: Probe open ports to determine service/version info
-sC: equivalent to --script=default
A saída mostra uma lista de tipos de varredura, como varredura TCP SYN (-sS), varredura TCP Connect (-sT), varredura UDP (-sU) e outros. Cada tipo de varredura usa uma técnica diferente para sondar o sistema de destino e coletar informações.
Esta etapa demonstrou como usar grep para filtrar a saída de nmap --help e listar os tipos de varredura disponíveis. Nas etapas seguintes, você explorará outras opções úteis do nmap.