Executar um Escaneamento de Portas em Alta Velocidade
Com o Masscan instalado e seus alvos definidos, você está pronto para realizar uma varredura de portas. Nesta etapa, você executará um escaneamento de demonstração em portas comuns usando os intervalos de IP reduzidos que definimos, garantindo que o processo seja rápido para fins didáticos.
Certifique-se de estar no diretório ~/project onde o arquivo targets.txt está localizado.
cd ~/project
Agora, execute o seguinte comando masscan. Este comando requer sudo porque o Masscan utiliza sockets brutos (raw sockets) para enviar pacotes, o que exige privilégios elevados.
sudo masscan -p22,80,443,8080 -iL targets.txt --rate 1000 -oG scan_results.gnmap
Vamos detalhar as opções do comando:
-p22,80,443,8080: Especifica as portas comuns a serem varridas (SSH, HTTP, HTTPS e HTTP alternativo). Essa abordagem focada garante uma conclusão mais rápida.
-iL targets.txt: Instrui o Masscan a ler os intervalos de IP de destino a partir do arquivo targets.txt.
--rate 1000: Define a taxa de transmissão de pacotes para 1000 pacotes por segundo. Esta é uma taxa segura para um ambiente de laboratório.
-oG scan_results.gnmap: Salva a saída no formato "grepable" (fácil de filtrar) em um arquivo chamado scan_results.gnmap. Este formato é simples de processar com ferramentas de linha de comando.
Enquanto a varredura estiver em execução, o Masscan exibirá seu progresso. Com nossos intervalos de alvos pequenos, a varredura deve terminar em menos de um minuto.
Starting masscan 1.3.9-integration (http://bit.ly/14GZzcT) at 2025-08-29 03:20:16 GMT
Initiating SYN Stealth Scan
Scanning 768 hosts [4 ports/host]
Assim que a varredura for concluída, um novo arquivo chamado scan_results.gnmap estará em seu diretório. Você pode visualizar seu conteúdo com o comando cat.
cat scan_results.gnmap
A saída listará todos os hosts encontrados com portas abertas. Como estamos escaneando intervalos privados pequenos dentro de um ambiente de contêiner, você pode encontrar algumas portas abertas na rede bridge do Docker. Quaisquer portas abertas descobertas aparecerão em um formato semelhante a este:
## Masscan 1.3.9-integration scan initiated Fri Aug 29 03:20:16 2025
## Ports scanned: TCP(4;22-22,80-80,443-443,8080-8080) UDP(0;) SCTP(0;) PROTOCOLS(0;)
Timestamp: 1756437619 Host: 172.17.0.1 () Ports: 22/open/tcp//ssh//
## Masscan done at Fri Aug 29 03:20:31 2025
Os resultados mostram que varremos 768 hosts em 4 portas específicas (22, 80, 443, 8080) e concluímos a varredura em cerca de 15 segundos. Neste exemplo, o Masscan encontrou uma porta aberta - SSH (porta 22) no gateway da bridge do Docker em 172.17.0.1. Isso demonstra a capacidade do Masscan de descobrir rapidamente serviços ativos em intervalos de rede.
Pontos-chave sobre o formato de saída:
- O timestamp mostra quando cada descoberta foi feita.
- O formato
Host: IP () Ports: porta/status/protocolo//serviço// fornece uma identificação clara do serviço.
- O Masscan encontrou o serviço SSH rodando na bridge do Docker, o que é um achado comum em ambientes conteinerizados.