Introdução
Neste laboratório, você aprenderá como especificar alvos para varredura no Nmap, um scanner de rede gratuito e de código aberto. O laboratório abrange vários cenários de varredura, incluindo a varredura do localhost usando o endereço IP 127.0.0.1, a varredura de um intervalo de IPs (ex.: 192.168.1.1 - 10), a varredura de uma sub-rede (ex.: 192.168.1.0/24), a criação de uma lista de alvos no Xfce e sua varredura, a exclusão de IPs específicos de uma varredura e a verificação dos resultados no terminal Xfce.
Varredura de localhost com nmap 127.0.0.1
Neste passo, você aprenderá a usar o Nmap para varrer sua própria máquina, também conhecida como localhost. A varredura do localhost é um passo fundamental na segurança de redes e ajuda a entender quais serviços estão em execução em sua máquina e se eles são vulneráveis.
Antes de começarmos, vamos discutir brevemente o que são localhost e Nmap:
- Localhost: Este é um nome de host que se refere ao computador atual em uso. Ele usa o endereço IP
127.0.0.1. Quando você varre o localhost, essencialmente está varrendo sua própria máquina. - Nmap: Este é um scanner de rede gratuito e de código aberto. É usado para descobrir hosts e serviços em uma rede de computadores enviando pacotes e analisando as respostas.
Para varrer o localhost usando o Nmap, siga estas etapas:
Abra o terminal Xfce. O terminal é seu portal para interagir com o sistema operacional Linux.
Digite o seguinte comando e pressione Enter:
nmap 127.0.0.1Este comando instrui o Nmap a varrer o endereço IP
127.0.0.1, que é o localhost.Observe a saída. O Nmap exibirá uma lista de portas abertas e serviços em execução em sua máquina. A saída será semelhante a esta:
Starting Nmap 7.80 ( https://nmap.org ) at 2025-06-03 09:10 CST Nmap scan report for localhost (127.0.0.1) Host is up (0.000096s latency). Not shown: 995 closed ports PORT STATE SERVICE 22/tcp open ssh 2121/tcp open ccproxy-ftp 2222/tcp open EtherNetIP-1 3001/tcp open nessus 8080/tcp open http-proxy Nmap done: 1 IP address (1 host up) scanned in 0.05 secondsA saída mostra as portas abertas em sua máquina e os serviços associados a essas portas. Por exemplo, a porta 22 é normalmente usada para SSH, a porta 8080 para proxy HTTP, e assim por diante. A coluna
STATEindica se a porta está aberta, fechada ou filtrada.Observação: As portas e serviços específicos listados variarão dependendo da configuração de sua máquina.
Varredura de intervalo de IP com nmap 192.168.1.1-10
Neste passo, você aprenderá a varrer um intervalo de endereços IP usando o Nmap. A varredura de um intervalo de IPs é útil para descobrir hosts ativos dentro de um segmento de rede.
Antes de prosseguir, vamos entender o que é um intervalo de IPs:
- Intervalo de IPs: Um intervalo de IPs é um conjunto consecutivo de endereços IP. Por exemplo,
192.168.1.1-10representa os endereços IP de192.168.1.1a192.168.1.10, inclusive.
Para varrer o intervalo de IPs 192.168.1.1-10 usando o Nmap, siga estas etapas:
Abra o terminal Xfce.
Digite o seguinte comando e pressione Enter:
nmap 192.168.1.1-10Este comando instrui o Nmap a varrer todos os endereços IP de
192.168.1.1a192.168.1.10.Observe a saída. O Nmap exibirá um relatório de varredura para cada endereço IP no intervalo especificado. A saída será semelhante a esta:
Starting Nmap 7.80 ( https://nmap.org ) at 2025-06-03 09:11 CST Nmap done: 10 IP addresses (0 hosts up) scanned in 5.04 secondsA saída mostra o status de cada endereço IP no intervalo. Neste caso, nenhum host foi encontrado ativo no intervalo
192.168.1.1-10. Se houvesse hosts ativos, o Nmap exibiria as portas abertas e os serviços em execução nesses hosts.Observação: Os endereços IP, portas e serviços específicos listados variarão dependendo da sua configuração de rede. Também, alguns hosts podem estar configurados para bloquear varreduras Nmap, então eles podem aparecer como inativos mesmo que estejam realmente ativos.
Varredura de sub-rede com nmap 192.168.1.0/24
Neste passo, você aprenderá a varrer uma sub-rede inteira usando o Nmap. A varredura de uma sub-rede é uma tarefa comum para administradores de rede e profissionais de segurança para descobrir todos os hosts ativos dentro de uma rede.
Antes de começar, vamos esclarecer o que são sub-rede e notação CIDR:
- Sub-rede: Uma sub-rede é uma subdivisão lógica de uma rede IP. Ela permite dividir uma rede maior em partes menores e mais gerenciáveis.
- Notação CIDR: A notação CIDR (Classless Inter-Domain Routing) é uma forma compacta de representar um endereço IP e seu prefixo de roteamento associado. No exemplo
192.168.1.0/24,192.168.1.0é o endereço de rede, e/24indica a máscara de sub-rede. Uma máscara de sub-rede/24significa que os primeiros 24 bits do endereço IP são usados para o endereço de rede, deixando os 8 bits restantes para endereços de host. Isso permite 256 (2^8) endereços totais, com192.168.1.0sendo o endereço de rede e192.168.1.255sendo o endereço de broadcast. Os endereços de host utilizáveis variam de192.168.1.1a192.168.1.254.
Para demonstrar a varredura de sub-rede com o Nmap, usaremos uma abordagem mais prática:
Abra o terminal Xfce.
Primeiro, vamos tentar uma varredura rápida de ping para ver se há hosts responsivos na sub-rede. Digite o seguinte comando e pressione Enter:
nmap -sn 192.168.1.0/24A opção
-snexecuta uma "varredura de ping" (apenas descoberta de host) sem varredura de porta, o que é muito mais rápido.Se a varredura de ping demorar muito ou não mostrar resultados, você pode interromper com
Ctrl+Ce tentar um intervalo menor:nmap -sn 192.168.1.1-20Isso varre apenas os primeiros 20 endereços IP do intervalo, o que é mais gerenciável.
Para fins de demonstração, vamos varrer uma sub-rede menor que inclui o localhost. Tente este comando:
nmap 127.0.0.0/30Isso varre uma sub-rede muito pequena (apenas 4 endereços: 127.0.0.0, 127.0.0.1, 127.0.0.2, 127.0.0.3) e deve ser concluída rapidamente:
Starting Nmap 7.80 ( https://nmap.org ) at 2025-06-03 09:11 CST Nmap scan report for localhost (127.0.0.1) Host is up (0.000096s latency). Not shown: 995 closed ports PORT STATE SERVICE 22/tcp open ssh 2121/tcp open ccproxy-ftp 2222/tcp open EtherNetIP-1 3001/tcp open nessus 8080/tcp open http-proxy Nmap done: 4 IP addresses (1 host up) scanned in 0.15 secondsObservação: A varredura de sub-redes grandes como
192.168.1.0/24(256 endereços) pode levar muito tempo e pode ser bloqueada por políticas de rede em ambientes virtualizados como LabEx. É frequentemente mais prático varrer intervalos menores ou usar opções de descoberta de host primeiro para identificar alvos ativos antes de executar varreduras de porta detalhadas.
Utilizar o arquivo targets.txt e executar varredura com nmap -iL targets.txt
Neste passo, você aprenderá a usar um arquivo de lista de alvos com o Nmap para varrer vários hosts. Isso é útil quando você tem uma lista pré-definida de endereços IP ou nomes de host que deseja varrer.
Veja como usar o arquivo targets.txt pré-criado com o Nmap:
Abra o terminal Xfce.
Primeiro, vamos verificar o conteúdo do arquivo
targets.txtque foi preparado para você. Digite o seguinte comando e pressione Enter:cat ~/project/targets.txtIsso exibirá o conteúdo do arquivo:
127.0.0.1 192.168.1.1 192.168.1.2O arquivo contém três endereços IP que vamos varrer: localhost (127.0.0.1) e dois endereços IP do intervalo 192.168.1.x.
Agora, use o Nmap para varrer os endereços IP listados no arquivo
targets.txt. Digite o seguinte comando e pressione Enter:nmap -iL ~/project/targets.txtA opção
-iLinstrui o Nmap a ler a lista de alvos do arquivo especificado. Neste caso, ele lerá os endereços IP do arquivo~/project/targets.txt.Observe a saída. O Nmap exibirá um relatório de varredura para cada endereço IP no arquivo
targets.txt. A saída será semelhante a esta:Starting Nmap 7.80 ( https://nmap.org ) at 2025-06-03 09:13 CST Nmap scan report for localhost (127.0.0.1) Host is up (0.00011s latency). Not shown: 995 closed ports PORT STATE SERVICE 22/tcp open ssh 2121/tcp open ccproxy-ftp 2222/tcp open EtherNetIP-1 3001/tcp open nessus 8080/tcp open http-proxy Nmap done: 3 IP addresses (1 host up) scanned in 1.25 secondsA saída mostra o status de cada endereço IP no arquivo
targets.txt. Neste caso, apenas o localhost (127.0.0.1) foi encontrado ativo, enquanto os outros endereços IP (192.168.1.1 e 192.168.1.2) não foram alcançados no ambiente LabEx.
Excluir IP com nmap 192.168.1.0/24 --exclude 192.168.1.5
Neste passo, você aprenderá como excluir endereços IP específicos de uma varredura Nmap. Isso é útil quando você deseja varrer uma sub-rede, mas precisa pular determinados hosts, como dispositivos de rede ou servidores para os quais você não tem permissão para varrer.
Para excluir o endereço IP 192.168.1.5 da varredura da sub-rede 192.168.1.0/24, siga estas etapas:
Abra o terminal Xfce.
Digite o seguinte comando e pressione Enter:
nmap 192.168.1.0/24 --exclude 192.168.1.5A opção
--excludeinstrui o Nmap a excluir o endereço IP especificado da varredura. Neste caso, ele excluirá192.168.1.5da varredura da sub-rede192.168.1.0/24.Observe a saída. A varredura começará e poderá mostrar uma saída mínima devido à configuração da rede no ambiente LabEx:
Starting Nmap 7.80 ( https://nmap.org ) at 2025-06-03 09:13 CSTA varredura tentará verificar todos os endereços IP da sub-rede, exceto
192.168.1.5. Isso significa que o Nmap irá varrer 255 endereços IP em vez de 256, pois192.168.1.5foi excluído.Observação: No ambiente LabEx, a varredura pode ser interrompida ou filtrada por políticas de segurança de rede. Os endereços IP, portas e serviços específicos listados variarão dependendo da sua configuração de rede. Além disso, alguns hosts podem estar configurados para bloquear varreduras Nmap, portanto, podem aparecer como indisponíveis mesmo que estejam realmente ativos.
Resumo
Neste laboratório, você aprendeu como especificar alvos para varreduras no Nmap. Começou varrendo o localhost usando o comando nmap 127.0.0.1, que identificou vários serviços em execução, incluindo SSH (porta 22), ccproxy-ftp (porta 2121), EtherNetIP-1 (porta 2222), nessus (porta 3001) e http-proxy (porta 8080). Também aprendeu a varrer um intervalo de IP com nmap 192.168.1.1-10, que não mostrou nenhum host ativo no ambiente LabEx. Para varreduras de sub-rede, você aprendeu abordagens práticas, incluindo o uso de varreduras de ping (nmap -sn) para descoberta de hosts e varreduras de sub-redes menores, como 127.0.0.0/30, para resultados mais rápidos. Usou um arquivo targets.txt pré-criado para varrer vários alvos com nmap -iL targets.txt, que varreu com sucesso o localhost, mas encontrou os outros endereços IP inacessíveis. Finalmente, aprendeu a excluir um IP específico de uma varredura de sub-rede usando nmap 192.168.1.0/24 --exclude 192.168.1.5. Estes exercícios demonstraram várias maneiras de especificar alvos de varredura e a importância de usar técnicas de varredura apropriadas para diferentes ambientes de rede.



