Compreendendo a Saída da Varredura SYN do Nmap
Quando você executa uma varredura SYN do Nmap, a saída normalmente exibirá as seguintes informações para cada porta varrida:
PORT ESTADO SERVIÇO
22/tcp aberto ssh
80/tcp aberto http
443/tcp aberto https
Vamos decompor os diferentes componentes desta saída:
Porta
A primeira coluna mostra o número da porta e o protocolo (por exemplo, 22/tcp, 80/tcp, 443/tcp). Isso indica a porta específica e o protocolo de transporte sendo varrido.
Estado
A segunda coluna, "ESTADO", indica o status da porta. Os estados mais comuns são:
aberto: A porta está aceitando conexões.
fechado: A porta não está aceitando conexões.
filtrado: A porta está sendo filtrada por um firewall, IDS ou outro dispositivo de rede, e o Nmap não consegue determinar se está aberta ou fechada.
Serviço
A terceira coluna, "SERVIÇO", mostra o nome do serviço em execução na porta aberta, conforme determinado pelas capacidades de detecção de serviço do Nmap. Essas informações podem ser úteis para identificar o tipo de aplicação ou serviço em execução no sistema-alvo.
Aqui está um exemplo de como a saída da varredura SYN do Nmap pode parecer:
nmap -sS 192.168.1.100
Iniciando varredura Nmap em 192.168.1.100
PORT ESTADO SERVIÇO
22/tcp aberto ssh
80/tcp aberto http
443/tcp aberto https
Neste exemplo, a varredura SYN do Nmap identificou três portas abertas no sistema-alvo:
- A porta 22/tcp está executando o serviço SSH.
- A porta 80/tcp está executando o serviço HTTP.
- A porta 443/tcp está executando o serviço HTTPS.
Ao compreender a saída da varredura SYN do Nmap, você pode obter insights valiosos sobre as portas abertas do sistema-alvo e os serviços em execução nessas portas. Essas informações podem ser usadas para identificar potenciais vetores de ataque e planejar avaliações de segurança adicionais ou atividades de testes de penetração.