Especificar Alvos para Varredura no Nmap

NmapBeginner
Pratique Agora

Introdução

Neste laboratório, você aprenderá como especificar alvos para varredura no Nmap, um scanner de rede gratuito e de código aberto. O laboratório abrange vários cenários de varredura, incluindo a varredura do localhost usando o endereço IP 127.0.0.1, a varredura de um intervalo de IPs (ex.: 192.168.1.1 - 10), a varredura de uma sub-rede (ex.: 192.168.1.0/24), a criação de uma lista de alvos no Xfce e sua varredura, a exclusão de IPs específicos de uma varredura e a verificação dos resultados no terminal Xfce.

Este é um Lab Guiado, que fornece instruções passo a passo para ajudá-lo a aprender e praticar. Siga as instruções cuidadosamente para completar cada etapa e ganhar experiência prática. Dados históricos mostram que este é um laboratório de nível iniciante com uma taxa de conclusão de 92%. Recebeu uma taxa de avaliações positivas de 100% dos estudantes.

Varredura de localhost com nmap 127.0.0.1

Neste passo, você aprenderá a usar o Nmap para varrer sua própria máquina, também conhecida como localhost. A varredura do localhost é um passo fundamental na segurança de redes e ajuda a entender quais serviços estão em execução em sua máquina e se eles são vulneráveis.

Antes de começarmos, vamos discutir brevemente o que são localhost e Nmap:

  • Localhost: Este é um nome de host que se refere ao computador atual em uso. Ele usa o endereço IP 127.0.0.1. Quando você varre o localhost, essencialmente está varrendo sua própria máquina.
  • Nmap: Este é um scanner de rede gratuito e de código aberto. É usado para descobrir hosts e serviços em uma rede de computadores enviando pacotes e analisando as respostas.

Para varrer o localhost usando o Nmap, siga estas etapas:

  1. Abra o terminal Xfce. O terminal é seu portal para interagir com o sistema operacional Linux.

  2. Digite o seguinte comando e pressione Enter:

    nmap 127.0.0.1

    Este comando instrui o Nmap a varrer o endereço IP 127.0.0.1, que é o localhost.

  3. Observe a saída. O Nmap exibirá uma lista de portas abertas e serviços em execução em sua máquina. A saída será semelhante a esta:

    Starting Nmap 7.80 ( https://nmap.org ) at 2025-06-03 09:10 CST
    Nmap scan report for localhost (127.0.0.1)
    Host is up (0.000096s latency).
    Not shown: 995 closed ports
    PORT     STATE SERVICE
    22/tcp   open  ssh
    2121/tcp open  ccproxy-ftp
    2222/tcp open  EtherNetIP-1
    3001/tcp open  nessus
    8080/tcp open  http-proxy
    
    Nmap done: 1 IP address (1 host up) scanned in 0.05 seconds

    A saída mostra as portas abertas em sua máquina e os serviços associados a essas portas. Por exemplo, a porta 22 é normalmente usada para SSH, a porta 8080 para proxy HTTP, e assim por diante. A coluna STATE indica se a porta está aberta, fechada ou filtrada.

    Observação: As portas e serviços específicos listados variarão dependendo da configuração de sua máquina.

Varredura de intervalo de IP com nmap 192.168.1.1-10

Neste passo, você aprenderá a varrer um intervalo de endereços IP usando o Nmap. A varredura de um intervalo de IPs é útil para descobrir hosts ativos dentro de um segmento de rede.

Antes de prosseguir, vamos entender o que é um intervalo de IPs:

  • Intervalo de IPs: Um intervalo de IPs é um conjunto consecutivo de endereços IP. Por exemplo, 192.168.1.1-10 representa os endereços IP de 192.168.1.1 a 192.168.1.10, inclusive.

Para varrer o intervalo de IPs 192.168.1.1-10 usando o Nmap, siga estas etapas:

  1. Abra o terminal Xfce.

  2. Digite o seguinte comando e pressione Enter:

    nmap 192.168.1.1-10

    Este comando instrui o Nmap a varrer todos os endereços IP de 192.168.1.1 a 192.168.1.10.

  3. Observe a saída. O Nmap exibirá um relatório de varredura para cada endereço IP no intervalo especificado. A saída será semelhante a esta:

    Starting Nmap 7.80 ( https://nmap.org ) at 2025-06-03 09:11 CST
    Nmap done: 10 IP addresses (0 hosts up) scanned in 5.04 seconds

    A saída mostra o status de cada endereço IP no intervalo. Neste caso, nenhum host foi encontrado ativo no intervalo 192.168.1.1-10. Se houvesse hosts ativos, o Nmap exibiria as portas abertas e os serviços em execução nesses hosts.

    Observação: Os endereços IP, portas e serviços específicos listados variarão dependendo da sua configuração de rede. Também, alguns hosts podem estar configurados para bloquear varreduras Nmap, então eles podem aparecer como inativos mesmo que estejam realmente ativos.

Varredura de sub-rede com nmap 192.168.1.0/24

Neste passo, você aprenderá a varrer uma sub-rede inteira usando o Nmap. A varredura de uma sub-rede é uma tarefa comum para administradores de rede e profissionais de segurança para descobrir todos os hosts ativos dentro de uma rede.

Antes de começar, vamos esclarecer o que são sub-rede e notação CIDR:

  • Sub-rede: Uma sub-rede é uma subdivisão lógica de uma rede IP. Ela permite dividir uma rede maior em partes menores e mais gerenciáveis.
  • Notação CIDR: A notação CIDR (Classless Inter-Domain Routing) é uma forma compacta de representar um endereço IP e seu prefixo de roteamento associado. No exemplo 192.168.1.0/24, 192.168.1.0 é o endereço de rede, e /24 indica a máscara de sub-rede. Uma máscara de sub-rede /24 significa que os primeiros 24 bits do endereço IP são usados para o endereço de rede, deixando os 8 bits restantes para endereços de host. Isso permite 256 (2^8) endereços totais, com 192.168.1.0 sendo o endereço de rede e 192.168.1.255 sendo o endereço de broadcast. Os endereços de host utilizáveis variam de 192.168.1.1 a 192.168.1.254.

Para demonstrar a varredura de sub-rede com o Nmap, usaremos uma abordagem mais prática:

  1. Abra o terminal Xfce.

  2. Primeiro, vamos tentar uma varredura rápida de ping para ver se há hosts responsivos na sub-rede. Digite o seguinte comando e pressione Enter:

    nmap -sn 192.168.1.0/24

    A opção -sn executa uma "varredura de ping" (apenas descoberta de host) sem varredura de porta, o que é muito mais rápido.

  3. Se a varredura de ping demorar muito ou não mostrar resultados, você pode interromper com Ctrl+C e tentar um intervalo menor:

    nmap -sn 192.168.1.1-20

    Isso varre apenas os primeiros 20 endereços IP do intervalo, o que é mais gerenciável.

  4. Para fins de demonstração, vamos varrer uma sub-rede menor que inclui o localhost. Tente este comando:

    nmap 127.0.0.0/30

    Isso varre uma sub-rede muito pequena (apenas 4 endereços: 127.0.0.0, 127.0.0.1, 127.0.0.2, 127.0.0.3) e deve ser concluída rapidamente:

    Starting Nmap 7.80 ( https://nmap.org ) at 2025-06-03 09:11 CST
    Nmap scan report for localhost (127.0.0.1)
    Host is up (0.000096s latency).
    Not shown: 995 closed ports
    PORT     STATE SERVICE
    22/tcp   open  ssh
    2121/tcp open  ccproxy-ftp
    2222/tcp open  EtherNetIP-1
    3001/tcp open  nessus
    8080/tcp open  http-proxy
    
    Nmap done: 4 IP addresses (1 host up) scanned in 0.15 seconds

    Observação: A varredura de sub-redes grandes como 192.168.1.0/24 (256 endereços) pode levar muito tempo e pode ser bloqueada por políticas de rede em ambientes virtualizados como LabEx. É frequentemente mais prático varrer intervalos menores ou usar opções de descoberta de host primeiro para identificar alvos ativos antes de executar varreduras de porta detalhadas.

Utilizar o arquivo targets.txt e executar varredura com nmap -iL targets.txt

Neste passo, você aprenderá a usar um arquivo de lista de alvos com o Nmap para varrer vários hosts. Isso é útil quando você tem uma lista pré-definida de endereços IP ou nomes de host que deseja varrer.

Veja como usar o arquivo targets.txt pré-criado com o Nmap:

  1. Abra o terminal Xfce.

  2. Primeiro, vamos verificar o conteúdo do arquivo targets.txt que foi preparado para você. Digite o seguinte comando e pressione Enter:

    cat ~/project/targets.txt

    Isso exibirá o conteúdo do arquivo:

    127.0.0.1
    192.168.1.1
    192.168.1.2

    O arquivo contém três endereços IP que vamos varrer: localhost (127.0.0.1) e dois endereços IP do intervalo 192.168.1.x.

  3. Agora, use o Nmap para varrer os endereços IP listados no arquivo targets.txt. Digite o seguinte comando e pressione Enter:

    nmap -iL ~/project/targets.txt

    A opção -iL instrui o Nmap a ler a lista de alvos do arquivo especificado. Neste caso, ele lerá os endereços IP do arquivo ~/project/targets.txt.

  4. Observe a saída. O Nmap exibirá um relatório de varredura para cada endereço IP no arquivo targets.txt. A saída será semelhante a esta:

    Starting Nmap 7.80 ( https://nmap.org ) at 2025-06-03 09:13 CST
    Nmap scan report for localhost (127.0.0.1)
    Host is up (0.00011s latency).
    Not shown: 995 closed ports
    PORT     STATE SERVICE
    22/tcp   open  ssh
    2121/tcp open  ccproxy-ftp
    2222/tcp open  EtherNetIP-1
    3001/tcp open  nessus
    8080/tcp open  http-proxy
    
    Nmap done: 3 IP addresses (1 host up) scanned in 1.25 seconds

    A saída mostra o status de cada endereço IP no arquivo targets.txt. Neste caso, apenas o localhost (127.0.0.1) foi encontrado ativo, enquanto os outros endereços IP (192.168.1.1 e 192.168.1.2) não foram alcançados no ambiente LabEx.

Excluir IP com nmap 192.168.1.0/24 --exclude 192.168.1.5

Neste passo, você aprenderá como excluir endereços IP específicos de uma varredura Nmap. Isso é útil quando você deseja varrer uma sub-rede, mas precisa pular determinados hosts, como dispositivos de rede ou servidores para os quais você não tem permissão para varrer.

Para excluir o endereço IP 192.168.1.5 da varredura da sub-rede 192.168.1.0/24, siga estas etapas:

  1. Abra o terminal Xfce.

  2. Digite o seguinte comando e pressione Enter:

    nmap 192.168.1.0/24 --exclude 192.168.1.5

    A opção --exclude instrui o Nmap a excluir o endereço IP especificado da varredura. Neste caso, ele excluirá 192.168.1.5 da varredura da sub-rede 192.168.1.0/24.

  3. Observe a saída. A varredura começará e poderá mostrar uma saída mínima devido à configuração da rede no ambiente LabEx:

    Starting Nmap 7.80 ( https://nmap.org ) at 2025-06-03 09:13 CST

    A varredura tentará verificar todos os endereços IP da sub-rede, exceto 192.168.1.5. Isso significa que o Nmap irá varrer 255 endereços IP em vez de 256, pois 192.168.1.5 foi excluído.

    Observação: No ambiente LabEx, a varredura pode ser interrompida ou filtrada por políticas de segurança de rede. Os endereços IP, portas e serviços específicos listados variarão dependendo da sua configuração de rede. Além disso, alguns hosts podem estar configurados para bloquear varreduras Nmap, portanto, podem aparecer como indisponíveis mesmo que estejam realmente ativos.

Resumo

Neste laboratório, você aprendeu como especificar alvos para varreduras no Nmap. Começou varrendo o localhost usando o comando nmap 127.0.0.1, que identificou vários serviços em execução, incluindo SSH (porta 22), ccproxy-ftp (porta 2121), EtherNetIP-1 (porta 2222), nessus (porta 3001) e http-proxy (porta 8080). Também aprendeu a varrer um intervalo de IP com nmap 192.168.1.1-10, que não mostrou nenhum host ativo no ambiente LabEx. Para varreduras de sub-rede, você aprendeu abordagens práticas, incluindo o uso de varreduras de ping (nmap -sn) para descoberta de hosts e varreduras de sub-redes menores, como 127.0.0.0/30, para resultados mais rápidos. Usou um arquivo targets.txt pré-criado para varrer vários alvos com nmap -iL targets.txt, que varreu com sucesso o localhost, mas encontrou os outros endereços IP inacessíveis. Finalmente, aprendeu a excluir um IP específico de uma varredura de sub-rede usando nmap 192.168.1.0/24 --exclude 192.168.1.5. Estes exercícios demonstraram várias maneiras de especificar alvos de varredura e a importância de usar técnicas de varredura apropriadas para diferentes ambientes de rede.