Executar Varreduras de Ping TCP SYN e ACK
Neste passo, você utilizará o Nmap para executar varreduras de ping TCP SYN e ACK. Essas técnicas costumam ser mais confiáveis do que o ping ICMP, pois muitos firewalls bloqueiam o tráfego ICMP, mas permitem o tráfego TCP.
Primeiro, vamos tentar uma varredura de ping TCP SYN em 192.168.1.1 para demonstrar o que acontece quando um host não está acessível. Um ping TCP SYN envia um pacote TCP SYN para o host de destino. Se o host estiver ativo e escutando na porta especificada (ou qualquer porta por padrão), ele responderá com um pacote SYN/ACK. O Nmap então reinicia a conexão enviando um pacote RST.
A opção -PS no Nmap especifica que você deseja usar um ping TCP SYN. Por padrão, o Nmap envia o pacote SYN para a porta 80.
Para executar uma varredura de ping TCP SYN em 192.168.1.1, execute o seguinte comando em seu terminal:
sudo nmap -PS 192.168.1.1
Este comando instrui o Nmap a enviar um pacote TCP SYN para a porta 80 do host 192.168.1.1. O sudo é necessário porque o Nmap precisa de privilégios elevados para criar e enviar pacotes TCP brutos.
Como 192.168.1.1 não está acessível neste ambiente de laboratório, você verá uma saída semelhante a esta:
Starting Nmap 7.80 ( https://nmap.org ) at 2025-06-03 09:49 CST
Note: Host seems down. If it is really up, but blocking our ping probes, try -Pn
Nmap done: 1 IP address (0 hosts up) scanned in 2.10 seconds
Esta saída mostra que o Nmap não conseguiu alcançar 192.168.1.1. A mensagem sugere usar -Pn se você suspeitar que o host está ativo, mas está bloqueando as sondagens de ping.
Agora, vamos executar uma varredura de ping TCP SYN em localhost (127.0.0.1) para ver como funciona quando o host está acessível:
sudo nmap -PS 127.0.0.1
Isso mostrará uma saída semelhante a:
Starting Nmap 7.80 ( https://nmap.org ) at 2025-06-03 09:50 CST
Nmap scan report for localhost (127.0.0.1)
Host is up (0.0000070s latency).
Not shown: 995 closed ports
PORT STATE SERVICE
22/tcp open ssh
2121/tcp open ccproxy-ftp
2222/tcp open EtherNetIP-1
3001/tcp open nessus
8080/tcp open http-proxy
Nmap done: 1 IP address (1 host up) scanned in 0.12 seconds
Esta saída mostra que o Nmap detectou com sucesso o localhost como ativo e também realizou uma varredura de portas, mostrando as portas abertas no sistema.
Em seguida, você executará uma varredura de ping ACK. Um ping ACK envia um pacote TCP ACK para o host de destino. Ao contrário do ping SYN, que tenta estabelecer uma conexão, o ping ACK envia um pacote que parece fazer parte de uma conexão já estabelecida. Os firewalls frequentemente têm regras para lidar com pacotes ACK de entrada de forma diferente dos pacotes SYN, tornando o ping ACK útil para contornar algumas configurações de firewall.
A opção -PA no Nmap especifica que você deseja usar um ping TCP ACK. Por padrão, o Nmap envia o pacote ACK para a porta 80.
Primeiro, vamos tentar o ping ACK em 192.168.1.1:
sudo nmap -PA 192.168.1.1
Como esperado, isso mostrará que o host está inativo:
Starting Nmap 7.80 ( https://nmap.org ) at 2025-06-03 09:50 CST
Note: Host seems down. If it is really up, but blocking our ping probes, try -Pn
Nmap done: 1 IP address (0 hosts up) scanned in 2.11 seconds
Agora, vamos executar uma varredura de ping TCP ACK em localhost para ver o caso de sucesso:
sudo nmap -PA 127.0.0.1
Isso produzirá uma saída semelhante a:
Starting Nmap 7.80 ( https://nmap.org ) at 2025-06-03 09:50 CST
Nmap scan report for localhost (127.0.0.1)
Host is up (0.0000040s latency).
Not shown: 995 closed ports
PORT STATE SERVICE
22/tcp open ssh
2121/tcp open ccproxy-ftp
2222/tcp open EtherNetIP-1
3001/tcp open nessus
8080/tcp open http-proxy
Nmap done: 1 IP address (1 host up) scanned in 0.11 seconds
Esta saída mostra que o Nmap enviou um pacote TCP ACK para o localhost e recebeu uma resposta, indicando que o host está ativo. A varredura também mostra as portas abertas no sistema.