Adicionar verbosidade com nmap -v -A 192.168.1.1
Nesta etapa, adicionaremos verbosidade à nossa varredura agressiva do Nmap. Verbosidade no Nmap significa aumentar a quantidade de informações exibidas durante a varredura. Isso pode ser útil para entender o que o Nmap está fazendo e para solucionar quaisquer problemas. A opção -v aumenta o nível de verbosidade. Usar -v várias vezes (por exemplo, -vv ou -vvv) aumenta ainda mais o nível de verbosidade, fornecendo uma saída ainda mais detalhada.
Vamos esclarecer por que a verbosidade é útil. Por padrão, o Nmap fornece um resumo dos resultados da varredura. No entanto, ao solucionar problemas ou tentar entender o processo de varredura, informações mais detalhadas podem ser inestimáveis. A saída verbose mostra o progresso da varredura, as sondas sendo enviadas e as respostas recebidas.
Agora, vamos executar o comando Nmap com verbosidade. Abra seu terminal Xfce. Certifique-se de estar no diretório ~/project.
cd ~/project
Em seguida, execute o seguinte comando Nmap:
sudo nmap -v -A 192.168.1.1
Você será solicitado a inserir sua senha. Como o usuário labex tem privilégios sudo sem senha, basta pressionar Enter.
Este comando iniciará uma varredura agressiva contra o endereço IP alvo 192.168.1.1, com verbosidade aumentada. O Nmap exibirá mais informações sobre o processo de varredura à medida que ele progride.
A saída será mais detalhada do que a varredura agressiva anterior. Você verá informações sobre as sondas sendo enviadas, as respostas recebidas e o progresso de cada etapa da varredura. Aqui está um exemplo de como a saída pode ser (embora seus resultados provavelmente difiram):
Starting Nmap 7.80 ( https://nmap.org )
NSE: Loaded 151 scripts for scanning.
NSE: Script Pre-scanning.
NSE: Starting runlevel 1 (of 3) scan.
NSE: Executing script msrpc-enum on 192.168.1.1
NSE: Starting runlevel 2 (of 3) scan.
NSE: Starting runlevel 3 (of 3) scan.
NSE: Finished script pre-scanning.
Initiating Ping Scan at 14:35
Scanning 192.168.1.1 [4 ports]
Completed Ping Scan at 14:35, 0.00s elapsed (1 total hosts)
Initiating Parallel DNS resolution of 1 host. at 14:35
Completed Parallel DNS resolution of 1 host. at 14:35, 0.00s elapsed
Initiating SYN Stealth Scan at 14:35
Scanning 192.168.1.1 [1000 ports]
Discovered open port 22/tcp on 192.168.1.1
Discovered open port 80/tcp on 192.168.1.1
Discovered open port 443/tcp on 192.168.1.1
Completed SYN Stealth Scan at 14:35, 0.15s elapsed (1000 total ports)
Initiating Service scan at 14:35
Scanning 3 services on 192.168.1.1
Completed Service scan at 14:35, 5.23s elapsed (3 services total)
Initiating OS detection at 14:35
Completed OS detection at 14:35, 5.18s elapsed
Nmap scan report for 192.168.1.1
Host is up (0.00078s latency).
Not shown: 997 closed ports
... (rest of the output) ...
A saída verbose mostra as diferentes etapas da varredura, como a varredura de ping, a varredura de portas, a detecção de serviços e a detecção de SO. Ele também mostra os scripts sendo executados pelo Nmap Scripting Engine (NSE).