Adicionar Detalhes e Salvar Resultados em um Arquivo
Neste passo, você aprenderá como adicionar detalhes à sua varredura Nmap e salvar os resultados em um arquivo. Isso é crucial para análises posteriores, relatórios ou comparações com varreduras anteriores. Você continuará randomizando a ordem dos hosts enquanto executa essas ações.
A opção -v no Nmap aumenta o nível de detalhes, fornecendo mais informações sobre o processo de varredura. A opção -oN especifica saída "normal", que é legível por humanos e adequada para análise com ferramentas simples.
Para adicionar detalhes e salvar os resultados de uma varredura de hosts randomizada em um arquivo chamado random_scan.txt, execute o seguinte comando em seu terminal Xfce:
sudo nmap -v --randomize-hosts -oN random_scan.txt 127.0.0.1/24
Você será solicitado a inserir sua senha. Como o usuário labex possui privilégios sudo sem senha, basta pressionar Enter.
Este comando instrui o Nmap a varrer a sub-rede 127.0.0.1/24, randomizar a ordem dos hosts, fornecer saída detalhada e salvar a saída no formato "normal" em um arquivo chamado random_scan.txt no seu diretório atual (~/project).
A saída no terminal agora incluirá detalhes sobre o processo de varredura, como as sondagens enviadas, as portas varridas e as razões para certas decisões.
Exemplo de saída detalhada (a saída real variará dependendo da sua rede):
Iniciando Nmap <versão> ( https://nmap.org ) em <data>
Iniciando Varredura Ping em <hora>
Varrendo 256 hosts [2 portas/host]
Varredura Ping concluída em <hora>, <tempo>s decorridos (256 hosts totais)
Iniciando resolução de DNS paralela de 256 hosts em <hora>
Resolução de DNS paralela de 256 hosts concluída em <hora>, <tempo>s decorridos
Iniciando Varredura SYN Stealth em <hora>
Varrendo 256 hosts [1000 portas/host]
Porta 22/tcp aberta descoberta em 127.0.0.1
Porta 2121/tcp aberta descoberta em 127.0.0.1
Porta 2222/tcp aberta descoberta em 127.0.0.1
Porta 3001/tcp aberta descoberta em 127.0.0.1
Porta 8080/tcp aberta descoberta em 127.0.0.1
Varredura SYN Stealth concluída em <hora>, <tempo>s decorridos (256 hosts totais)
Relatório de varredura Nmap para localhost (127.0.0.1)
Host está ativo (<latência>s de latência).
PORTA ESTADO SERVIÇO
22/tcp aberto ssh
2121/tcp aberto ccproxy-ftp
2222/tcp aberto EtherNetIP-1
3001/tcp aberto nessus
8080/tcp aberto http-proxy
Nmap concluído: 256 endereços IP (1 host ativo) varridos em <tempo> segundos
Após a conclusão da varredura, você pode visualizar o conteúdo do arquivo random_scan.txt usando o comando cat:
cat random_scan.txt
O arquivo random_scan.txt agora contém as mesmas informações exibidas na tela durante a varredura. Você pode agora usar este arquivo para análises ou relatórios adicionais.