Executar varredura completa com nmap -sS -sU -O -sV 192.168.1.1
Nesta etapa, realizaremos uma varredura completa de um endereço IP de destino usando o Nmap. Uma varredura completa combina vários tipos de varredura para reunir informações abrangentes sobre o alvo. Isso inclui a varredura TCP SYN (-sS), varredura UDP (-sU), detecção de sistema operacional (-O) e detecção de versão do serviço (-sV).
Antes de começarmos, vamos explicar brevemente cada uma dessas opções do Nmap:
-sS: Varredura TCP SYN (também conhecida como varredura stealth ou varredura half-open). É uma varredura rápida e furtiva que não completa a conexão TCP.
-sU: Varredura UDP. Ele envia pacotes UDP para o alvo e ouve as respostas para determinar quais portas UDP estão abertas.
-O: Detecção de sistema operacional (OS detection). Ele tenta identificar o sistema operacional do host de destino, analisando sua impressão digital da pilha TCP/IP.
-sV: Detecção de versão do serviço (service version detection). Ele determina a versão do software em execução nas portas abertas.
Agora, vamos executar o comando de varredura completa. Estaremos varrendo o endereço IP 192.168.1.1. Certifique-se de que o endereço IP de destino seja acessível a partir da sua VM LabEx. Se você não tiver um alvo específico em mente, pode usar o endereço IP da sua própria máquina ou um endereço IP de teste dentro da sua rede local.
Abra seu terminal Xfce e navegue até o diretório ~/project. Em seguida, execute o seguinte comando:
nmap -sS -sU -O -sV 192.168.1.1
Este comando iniciará uma varredura completa do endereço IP de destino 192.168.1.1. O Nmap executará uma varredura TCP SYN, uma varredura UDP, detecção de sistema operacional e detecção de versão do serviço.
A saída exibirá as portas abertas, os serviços em execução nessas portas, o sistema operacional do alvo e outras informações relevantes.
Exemplo de saída (a saída real variará dependendo do alvo):
Starting Nmap 7.80 ( https://nmap.org ) at 2023-10-27 10:00 UTC
Nmap scan report for 192.168.1.1
Host is up (0.0012s latency).
Not shown: 997 closed ports
PORT STATE SERVICE VERSION
22/tcp open ssh OpenSSH 7.6p0 Ubuntu 7ubuntu2 (protocol 2.0)
80/tcp open http Apache httpd 2.4.29 ((Ubuntu))
139/tcp open netbios-ssn Samba netbios-ssn (workgroup: WORKGROUP)
445/tcp open microsoft-ds Samba smbd 3.X - 4.X (workgroup: WORKGROUP)
5353/udp open mdns Avahi mDNS/DNS-SD
OS details: Linux 3.2 - 4.9
Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel
TRACEROUTE
HOP RTT ADDRESS
1 1.20 ms 192.168.1.1
Nmap done: 1 IP address (1 host up) scanned in 15.32 seconds
Esta saída mostra as portas abertas (por exemplo, 22, 80, 139, 445), os serviços em execução nessas portas (por exemplo, ssh, http, netbios-ssn, microsoft-ds) e o sistema operacional do alvo (Linux). O resultado da varredura UDP mostra que a porta 5353 está aberta.