Nmap Port Scanning e Acesso Telnet

NmapBeginner
Pratique Agora

Introdução

Bem-vindo a este laboratório prático sobre enumeração e acesso de rede. No campo da cibersegurança, o primeiro passo para avaliar a segurança de um sistema é entender quais serviços ele expõe à rede. Este processo é chamado de enumeração.

Neste laboratório, você simulará as fases iniciais de um teste de penetração. Você começará confirmando a conectividade com uma máquina alvo. Em seguida, usará o nmap, uma poderosa ferramenta de varredura de rede, para descobrir portas abertas e identificar serviços em execução. Finalmente, você explorará um serviço Telnet fracamente configurado para obter acesso ao sistema alvo e recuperar uma flag oculta. Este exercício fornecerá a você habilidades fundamentais em reconhecimento e exploração de rede.

Ao concluir, você entenderá como:

  • Verificar a conectividade de rede usando ping.
  • Escanear portas e serviços abertos usando nmap.
  • Conectar-se a um serviço Telnet.
  • Explorar uma simples má configuração para obter acesso ao sistema.

Vamos começar.

Este é um Lab Guiado, que fornece instruções passo a passo para ajudá-lo a aprender e praticar. Siga as instruções cuidadosamente para completar cada etapa e ganhar experiência prática. Dados históricos mostram que este é um laboratório de nível iniciante com uma taxa de conclusão de 94%. Recebeu uma taxa de avaliações positivas de 98% dos estudantes.

Verificar Conectividade com o Alvo usando Ping

Nesta etapa, você iniciará a fase de reconhecimento verificando a conectividade com o sistema alvo. O comando ping é uma utilidade de rede fundamental usada para testar se um host é alcançável em uma rede IP. Ele envia pacotes ICMP Echo Request para o alvo e aguarda pacotes ICMP Echo Reply.

Seu ambiente foi pré-configurado com um sistema alvo acessível através do nome de host target.

Execute o seguinte comando no terminal para enviar quatro pacotes para o target e confirmar que ele está online:

ping -c 4 target

Você deverá ver uma saída semelhante à seguinte, indicando que o alvo está respondendo e a conexão está estável. O endereço IP exato e os valores de tempo podem variar.

PING target (172.17.0.2) 56(84) bytes of data.
64 bytes from target (172.17.0.2): icmp_seq=1 ttl=64 time=0.086 ms
64 bytes from target (172.17.0.2): icmp_seq=2 ttl=64 time=0.064 ms
64 bytes from target (172.17.0.2): icmp_seq=3 ttl=64 time=0.063 ms
64 bytes from target (172.17.0.2): icmp_seq=4 ttl=64 time=0.064 ms

--- target ping statistics ---
4 packets transmitted, 4 received, 0% packet loss, time 3069ms
rtt min/avg/max/mdev = 0.063/0.069/0.086/0.010 ms

Assim que você vir as respostas bem-sucedidas, poderá ter certeza de que sua máquina pode se comunicar com o alvo.

Escanear Portas Abertas com Nmap

Nesta etapa, você usará o nmap para realizar uma varredura de portas no alvo. Nmap (Network Mapper) é uma ferramenta essencial para descoberta de rede e auditoria de segurança. Ao escanear portas abertas, você pode identificar quais serviços estão em execução no alvo, o que é um passo crucial para encontrar vulnerabilidades potenciais.

Execute o seguinte comando em seu terminal:

nmap target

O Nmap agora escaneará a máquina target. Após alguns momentos, ele exibirá um relatório de suas descobertas. A saída deve ser semelhante a esta:

Starting Nmap 7.80 ( https://nmap.org ) at 2025-09-12 10:54 CST
Nmap scan report for target (172.17.0.2)
Host is up (0.00011s latency).
Other addresses for target (not scanned): 172.17.0.2 172.17.0.2 172.17.0.2 172.17.0.2
Not shown: 999 closed ports
PORT   STATE SERVICE
23/tcp open  telnet

Nmap done: 1 IP address (1 host up) scanned in 0.05 seconds

Observe a saída com atenção. O Nmap descobriu que a porta 23/tcp está open (aberta) e está executando o serviço telnet. Este é o nosso ponto de entrada para a próxima etapa.

Conectar ao Alvo via Telnet

Nesta etapa, você tentará se conectar à porta Telnet aberta que descobriu. Telnet é um protocolo antigo e inseguro que fornece uma interface de linha de comando para um host remoto. Sua principal vulnerabilidade é que ele transmite todos os dados, incluindo nomes de usuário e senhas, em texto puro (cleartext). Tentaremos explorar uma configuração incorreta comum: uma conta com senha em branco.

Execute o comando telnet para se conectar ao target:

telnet target

Você será conectado ao serviço Telnet e solicitado a inserir um nome de usuário.

Trying 172.17.0.2...
Connected to target.
Escape character is '^]'.
target login:

O sistema está solicitando um login. Uma prática comum em testes de penetração é tentar nomes de usuário padrão ou comuns. Vamos tentar root. Digite root no prompt de login e pressione Enter. Como o sistema pode estar mal configurado para permitir uma senha em branco, não insira uma senha e simplesmente pressione Enter novamente se solicitado.

target login: root

Se for bem-sucedido, você será logado e apresentado a um prompt de shell, como #. Isso indica que você obteve acesso administrativo ao sistema alvo.

/ #

Agora você está dentro do shell do sistema alvo.

Explorar Sistema Alvo e Localizar Flag

Nesta etapa, tendo obtido acesso com sucesso ao sistema alvo, sua tarefa final é explorar o sistema de arquivos e encontrar a flag. Isso simula a fase de pós-exploração, onde um atacante procura informações confidenciais.

Você está atualmente no diretório raiz (/) da máquina alvo. Use o comando ls para listar os arquivos e diretórios em sua localização atual.

ls

Você deverá ver uma lista de arquivos. Procure por um arquivo chamado flag.txt.

/ ## ls
bin         dev         etc         flag.txt    home        root        usr
/ #

Agora que você localizou o arquivo, use o comando cat para exibir seu conteúdo. Isso revelará a flag.

cat flag.txt

O terminal exibirá o valor hash da flag.

/ ## cat flag.txt
labex{d3adb33f_p0rt_sc4nn1ng_m4st3ry}
/ #

Parabéns! Você enumerou, acessou e recuperou com sucesso a flag do sistema alvo. Copie o valor da flag para completar o laboratório. Para sair da sessão Telnet, você pode digitar exit e pressionar Enter.

Resumo

Neste laboratório, você completou um fluxo de trabalho básico de teste de penetração, desde a reconhecimento até a obtenção de acesso. Você aprendeu a:

  • Usar ping para confirmar que um alvo está online e acessível.
  • Empregar nmap -sV para realizar um escaneamento de portas, identificando portas abertas e os serviços em execução nelas.
  • Identificar e conectar-se a um serviço Telnet inseguro.
  • Explorar uma configuração incorreta comum (um usuário com senha em branco) para obter acesso ao shell de um sistema remoto.
  • Navegar pelo sistema de arquivos do alvo para encontrar e recuperar informações confidenciais (a flag).

Este exercício destaca a importância dos fundamentos de segurança de rede. Serviços como Telnet não devem ser expostos à internet, e todas as contas devem ser protegidas com senhas fortes e exclusivas. Ao entender como os atacantes operam, você estará mais bem equipado para defender seus próprios sistemas.