Entenda a Sintaxe de Comando do Nmap

NmapBeginner
Pratique Agora

Introdução

Neste laboratório, você aprenderá a entender a sintaxe de comandos do Nmap. O laboratório começa guiando você a abrir um terminal no Xfce e executar uma varredura Nmap básica em seu sistema local usando o comando nmap 127.0.0.1. Você também explorará várias opções, como exibir a ajuda com -h, aumentar a verbosidade com -v, habilitar a depuração com -d e combinar opções. Finalmente, você testará a sintaxe em sua rede local com nmap -v 192.168.1.1.

Este é um Lab Guiado, que fornece instruções passo a passo para ajudá-lo a aprender e praticar. Siga as instruções cuidadosamente para completar cada etapa e ganhar experiência prática. Dados históricos mostram que este é um laboratório de nível iniciante com uma taxa de conclusão de 95%. Recebeu uma taxa de avaliações positivas de 100% dos estudantes.

Abra o terminal no Xfce e execute nmap 127.0.0.1

Nesta etapa, você aprenderá a usar a ferramenta Nmap (Network Mapper) para escanear seu sistema local. Nmap é um utilitário de varredura de rede poderoso que permite descobrir hosts e serviços em uma rede de computadores, enviando pacotes e analisando as respostas.

Entendendo os Fundamentos do Nmap

O Nmap é comumente usado por administradores de sistema e profissionais de segurança para:

  • Inventário e mapeamento de rede
  • Encontrar portas abertas em hosts de rede
  • Identificar serviços em execução e suas versões
  • Auditoria de segurança e avaliação de vulnerabilidades

Abrindo um Terminal no Xfce

Antes de podermos usar o Nmap, precisamos abrir um terminal no ambiente de desktop Xfce:

  1. Procure o ícone do terminal no painel do Xfce (normalmente na parte superior ou inferior da tela)
  2. Alternativamente, você pode usar o atalho de teclado Ctrl+Alt+T para abrir uma janela de terminal
  3. Você também pode clicar com o botão direito na área de trabalho e selecionar "Abrir Terminal Aqui" no menu de contexto

Executando sua Primeira Varredura Nmap

Agora que você tem um terminal aberto, você executará sua primeira varredura Nmap em sua máquina local (localhost). O endereço IP 127.0.0.1 sempre se refere à máquina local que você está usando atualmente.

  1. No terminal, certifique-se de estar no diretório padrão:
cd ~/project
  1. Execute o seguinte comando para escanear seu localhost:
nmap 127.0.0.1
  1. Aguarde a conclusão da varredura. Dependendo do seu sistema, isso pode levar alguns segundos.

Entendendo a Saída

Após executar o comando, você deve ver uma saída semelhante à seguinte:

Starting Nmap 7.80 ( https://nmap.org ) at 2023-09-21 15:30 UTC
Nmap scan report for localhost (127.0.0.1)
Host is up (0.00016s latency).
Not shown: 997 closed ports
PORT    STATE SERVICE
22/tcp  open  ssh
80/tcp  open  http
3306/tcp open  mysql

Nmap done: 1 IP address (1 host up) scanned in 0.08 seconds

Vamos analisar esta saída:

  • O cabeçalho mostra a versão do Nmap e a hora de início da varredura
  • "Host is up" confirma que o alvo (sua máquina local) está online
  • "Not shown: 997 closed ports" indica que a maioria das portas estão fechadas
  • A lista mostra quais portas estão abertas e quais serviços provavelmente estão sendo executados nelas
  • A linha de resumo mostra as estatísticas da varredura

Nota: Seus resultados reais podem diferir, pois as portas abertas dependem de quais serviços estão atualmente em execução em sua VM LabEx.

Esta varredura básica fornece informações importantes sobre quais serviços de rede estão ativos em seu sistema, fornecendo uma base para análise de segurança ou solução de problemas adicionais.

Exibir a ajuda do Nmap com nmap -h

Nesta etapa, você aprenderá como acessar a documentação de ajuda integrada do Nmap. Entender como acessar e usar as informações de ajuda é crucial para dominar qualquer ferramenta de linha de comando, incluindo o Nmap.

Por que usar as opções de ajuda?

Ferramentas de linha de comando geralmente têm inúmeras opções e recursos que podem ser difíceis de lembrar. A opção de ajuda fornece uma referência rápida aos comandos disponíveis, sua sintaxe e breves descrições. Para o Nmap, a documentação de ajuda é especialmente valiosa, pois possui muitas opções de varredura para diferentes cenários.

Exibindo as Informações de Ajuda do Nmap

Para exibir as informações de ajuda do Nmap, siga estas etapas:

  1. Certifique-se de ainda estar trabalhando na janela do terminal da etapa anterior.

  2. Se necessário, navegue de volta para o diretório padrão:

cd ~/project
  1. Execute o seguinte comando para exibir as informações de ajuda do Nmap:
nmap -h

Entendendo a Saída

Após executar o comando, você verá uma saída de ajuda abrangente que inclui:

  • Sintaxe básica de uso
  • Opções de especificação de destino
  • Opções de descoberta de host
  • Técnicas de varredura
  • Opções de especificação de porta
  • Detecção de serviço/versão
  • Opções de tempo e desempenho
  • E muitas outras categorias

Aqui está um exemplo parcial do que você verá:

Nmap 7.80 ( https://nmap.org )
Usage: nmap [Scan Type(s)] [Options] {target specification}
TARGET SPECIFICATION:
  Can pass hostnames, IP addresses, networks, etc.
  Ex: scanme.nmap.org, microsoft.com/24, 192.168.0.1; 10.0.0-255.1-254
  -iL <inputfilename>: Input from list of hosts/networks
  -iR <num hosts>: Choose random targets
  ...

Seções Chave a Observar

Ao revisar as informações de ajuda, preste atenção especial a estas seções importantes:

  1. Especificação de Destino (Target Specification): Mostra como especificar diferentes tipos de destinos (hosts individuais, intervalos de IP, etc.)
  2. Técnicas de Varredura (Scan Techniques): Diferentes tipos de varreduras que o Nmap pode realizar
  3. Opções de Saída (Output Options): Maneiras de controlar como o Nmap apresenta seus resultados
  4. Modelos de Tempo (Timing Templates): Opções para controlar a velocidade e a agressividade da varredura

Usando as Informações de Ajuda de Forma Eficaz

A documentação de ajuda é extensa, portanto, não é necessário memorizar todas as opções. Em vez disso, concentre-se em entender as categorias gerais e saber como acessar rapidamente a ajuda quando necessário.

Para suas próximas etapas neste laboratório, você usará algumas das opções que vê nesta documentação de ajuda, particularmente as opções de verbosidade (-v) e depuração (-d).

Aumentar a verbosidade com nmap -v 127.0.0.1

Nesta etapa, você aprenderá como aumentar a verbosidade das varreduras Nmap usando a opção -v. A verbosidade controla a quantidade de informações que o Nmap exibe durante seu processo de varredura, o que é extremamente útil para entender o que está acontecendo nos bastidores.

Entendendo a Verbosidade no Nmap

Ao executar ferramentas de linha de comando como o Nmap, a saída padrão geralmente fornece apenas as informações essenciais. No entanto, há momentos em que você precisa de informações mais detalhadas sobre:

  • O que a ferramenta está fazendo em cada etapa
  • Informações de tempo sobre a varredura
  • Detalhes adicionais sobre hosts e serviços descobertos
  • Mensagens de aviso e pequenos problemas

A flag -v (abreviação de "verbose") instrui o Nmap a fornecer uma saída mais detalhada durante sua operação.

Benefícios do Aumento da Verbosidade

Aumentar a verbosidade é particularmente útil quando:

  1. Solucionando problemas de varredura
  2. Aprendendo como o Nmap funciona
  3. Obtendo insights mais profundos sobre o comportamento da rede
  4. Identificando possíveis problemas com a configuração da sua varredura
  5. Coletando dados mais abrangentes para análise

Executando o Nmap com Verbosidade Aumentada

Vamos executar uma varredura Nmap com verbosidade aumentada:

  1. Certifique-se de ainda estar na janela do terminal das etapas anteriores.

  2. Se necessário, navegue de volta para o diretório do projeto padrão:

cd ~/project
  1. Execute o seguinte comando para realizar uma varredura verbose do seu localhost:
nmap -v 127.0.0.1

Analisando a Saída Verbose

Com a opção verbose ativada, você notará significativamente mais saída em comparação com a varredura básica que você executou na etapa 1. Aqui está um exemplo parcial do que você pode ver:

Starting Nmap 7.80 ( https://nmap.org ) at 2023-09-21 16:45 UTC
Initiating Ping Scan at 16:45
Scanning 127.0.0.1 [2 ports]
Completed Ping Scan at 16:45, 0.00s elapsed (1 total hosts)
Initiating Connect Scan at 16:45
Scanning localhost (127.0.0.1) [1000 ports]
Discovered open port 22/tcp on 127.0.0.1
Discovered open port 80/tcp on 127.0.0.1
Discovered open port 3306/tcp on 127.0.0.1
Completed Connect Scan at 16:45, 0.03s elapsed (1000 total ports)
Nmap scan report for localhost (127.0.0.1)
Host is up (0.00016s latency).
Not shown: 997 closed ports
PORT    STATE SERVICE
22/tcp  open  ssh
80/tcp  open  http
3306/tcp open  mysql

Read data files from: /usr/bin/../share/nmap
Nmap done: 1 IP address (1 host up) scanned in 0.12 seconds

Principais Diferenças na Saída Verbose

Observe as seguintes informações adicionais que não estavam presentes na varredura padrão:

  1. Fases da Varredura (Scan Phases): A saída verbose mostra fases distintas como "Initiating Ping Scan" e "Initiating Connect Scan"
  2. Descobertas em Tempo Real (Real-time Discoveries): Você vê cada porta aberta à medida que ela é descoberta, não apenas no relatório final
  3. Informações de Tempo (Timing Information): Informações mais detalhadas sobre quanto tempo cada fase levou
  4. Detalhes Técnicos (Technical Details): Informações sobre como a varredura foi realizada

Múltiplos Níveis de Verbosidade

O Nmap suporta múltiplos níveis de verbosidade. Você pode aumentar a verbosidade ainda mais usando múltiplas opções -v:

nmap -vv 127.0.0.1  ## Ainda mais verbose
nmap -vvv 127.0.0.1 ## Extremamente verbose

Para a maioria das situações, um único -v fornece um bom equilíbrio de informações sem sobrecarregá-lo com detalhes excessivos.

Nas próximas etapas, você explorará opções adicionais do Nmap que fornecem ainda mais informações sobre o processo de varredura.

Habilitar a depuração com nmap -d 127.0.0.1

Nesta etapa, você aprenderá como habilitar o modo de depuração no Nmap usando a opção -d. Embora a opção de verbosidade -v que você usou na etapa anterior forneça mais detalhes operacionais, a depuração vai ainda mais longe, expondo o funcionamento interno do Nmap.

Entendendo a Depuração no Nmap

A depuração é um nível mais avançado de saída de informações do que a verbosidade. Enquanto a verbosidade se concentra em fornecer mais detalhes operacionais sobre o que o Nmap está fazendo, a depuração revela:

  • Algoritmos internos e processos de tomada de decisão
  • Informações no nível do pacote
  • Detalhes técnicos sobre como o Nmap está interagindo com o sistema
  • Informações de protocolo de baixo nível
  • Detalhes de alocação de memória e recursos

Quando usar o modo de depuração

A saída de depuração é particularmente útil nestes cenários:

  1. Solucionando problemas complexos de varredura
  2. Entendendo por que o Nmap está se comportando de uma certa maneira
  3. Aprendendo sobre protocolos de rede e técnicas de varredura
  4. Desenvolvendo scripts ou extensões para o Nmap
  5. Investigando comportamentos incomuns de rede

Executando o Nmap com a Depuração Habilitada

Vamos executar uma varredura Nmap com a depuração habilitada:

  1. Certifique-se de estar na janela do terminal das etapas anteriores.

  2. Se necessário, navegue de volta para o diretório do projeto padrão:

cd ~/project
  1. Execute o seguinte comando para realizar uma varredura com depuração do seu localhost:
nmap -d 127.0.0.1

Analisando a Saída de Depuração

Após executar o comando, você verá um aumento substancial na saída em comparação com o modo verbose que você usou na etapa anterior. As informações de depuração são altamente técnicas e incluem informações detalhadas sobre:

Starting Nmap 7.80 ( https://nmap.org ) at 2023-09-21 17:30 UTC
--------------- Timing report ---------------
  hostgroups: min 1, max 100000
  rtt-timeouts: init 1000, min 100, max 10000
  max-scan-delay: TCP 1000, UDP 1000, SCTP 1000
  parallelism: min 0, max 0
  max-retries: 10, host-timeout: 0
  min-rate: 0, max-rate: 0
---------------------------------------------
NSOCK INFO [0.0100s] nsock_iod_new2(): nsock_iod_new (IOD #1)
NSOCK INFO [0.0100s] nsock_connect_tcp(): TCP connection requested to 127.0.0.1:80 (IOD #1) EID 8
NSOCK INFO [0.0100s] nsock_trace_handler_callback(): Callback: CONNECT SUCCESS for EID 8 [127.0.0.1:80]
NSOCK INFO [0.0100s] nsock_read(): Read request from IOD #1 [127.0.0.1:80] (timeout: -1ms) EID 18
NSOCK INFO [0.0100s] nsock_iod_delete(): nsock_iod_delete (IOD #1)
...

Componentes Chave da Saída de Depuração

A saída de depuração inclui vários componentes-chave:

  1. Relatórios de Tempo (Timing Reports): Informações detalhadas sobre os parâmetros de tempo usados na varredura
  2. Informações NSOCK (NSOCK Information): Detalhes sobre as operações de socket de rede
  3. Dados de Pacotes Brutos (Raw Packet Data): Informações sobre os pacotes sendo enviados e recebidos
  4. Operações de Memória (Memory Operations): Detalhes sobre a alocação e o uso da memória
  5. Informações Específicas do Protocolo (Protocol-Specific Information): Detalhes de baixo nível sobre como o Nmap interage com vários protocolos

Níveis de Depuração no Nmap

Semelhante à verbosidade, o Nmap suporta múltiplos níveis de depuração. Você pode aumentar o detalhe da depuração ainda mais usando:

nmap -dd 127.0.0.1  ## Depuração mais detalhada
nmap -ddd 127.0.0.1 ## Depuração extremamente detalhada

Para a maioria dos cenários de solução de problemas, um único -d fornece informações suficientes sem sobrecarregá-lo com detalhes técnicos excessivos.

Uso Prático das Informações de Depuração

As informações de depuração podem parecer esmagadoras no início, mas componentes específicos podem ser extremamente úteis:

  • Problemas de conexão de rede geralmente aparecem nas seções NSOCK
  • Problemas de tempo de varredura podem ser diagnosticados usando os relatórios de tempo
  • Problemas específicos do protocolo podem ser identificados nas seções de protocolo

Na próxima etapa, você aprenderá como combinar as opções de verbosidade e depuração para obter uma visão ainda mais abrangente do processo de varredura.

Combinar opções com nmap -v -d 127.0.0.1

Nesta etapa, você aprenderá como combinar múltiplas opções de linha de comando do Nmap para obter os benefícios da verbosidade e da depuração em uma única varredura. Essa abordagem poderosa fornece a visão mais abrangente do que está acontecendo durante uma varredura Nmap.

Combinando Opções de Linha de Comando no Nmap

Uma das grandes forças de ferramentas de linha de comando como o Nmap é a capacidade de combinar diferentes opções para personalizar o comportamento e a saída do comando. Nas etapas anteriores, você usou:

  • -v (verbosidade) para obter mais detalhes operacionais
  • -d (depuração) para ver informações técnicas internas

Essas opções podem ser combinadas em um único comando para obter os benefícios de ambas sem ter que executar varreduras separadas.

Benefícios da Combinação de Opções

Combinar verbosidade e depuração oferece várias vantagens:

  1. Informação Completa: Você obtém detalhes operacionais de alto nível e informações técnicas de baixo nível
  2. Varredura Eficiente: Em vez de executar várias varreduras, você pode reunir todas as informações em uma única operação
  3. Saída Correlacionada: As informações são apresentadas em ordem cronológica, tornando mais fácil conectar eventos
  4. Solução de Problemas Abrangente: Ao resolver problemas de rede, ter todas as informações disponíveis de uma vez pode acelerar a resolução de problemas

Executando o Nmap com Opções Combinadas

Vamos executar uma varredura Nmap com verbosidade e depuração habilitadas:

  1. Certifique-se de estar na janela do terminal das etapas anteriores.

  2. Se necessário, navegue de volta para o diretório do projeto padrão:

cd ~/project
  1. Execute o seguinte comando para realizar uma varredura com verbosidade e depuração habilitadas:
nmap -v -d 127.0.0.1

Analisando a Saída Combinada

Após executar o comando, você verá uma saída altamente detalhada que combina os benefícios de ambas as opções:

Starting Nmap 7.80 ( https://nmap.org ) at 2023-09-21 18:15 UTC
--------------- Timing report ---------------
  hostgroups: min 1, max 100000
  rtt-timeouts: init 1000, min 100, max 10000
  max-scan-delay: TCP 1000, UDP 1000, SCTP 1000
  parallelism: min 0, max 0
  max-retries: 10, host-timeout: 0
  min-rate: 0, max-rate: 0
---------------------------------------------
Initiating Ping Scan at 18:15
Scanning 127.0.0.1 [2 ports]
NSOCK INFO [0.0100s] nsock_iod_new2(): nsock_iod_new (IOD #1)
NSOCK INFO [0.0100s] nsock_connect_tcp(): TCP connection requested to 127.0.0.1:80 (IOD #1) EID 8
NSOCK INFO [0.0100s] nsock_trace_handler_callback(): Callback: CONNECT SUCCESS for EID 8 [127.0.0.1:80]
Completed Ping Scan at 18:15, 0.00s elapsed (1 total hosts)
Initiating Connect Scan at 18:15
Scanning localhost (127.0.0.1) [1000 ports]
Discovered open port 22/tcp on 127.0.0.1
Discovered open port 80/tcp on 127.0.0.1
...

Comparando a Saída Combinada

Observe como a saída agora inclui:

  1. Relatórios de Tempo (Timing Reports): Da opção de depuração (-d)
  2. Informações da Fase de Varredura (Scan Phase Information): Da opção de verbosidade (-v)
  3. Informações NSOCK (NSOCK Information): Da opção de depuração (-d)
  4. Informações de Descoberta de Porta (Port Discovery Information): Da opção de verbosidade (-v)

Essa saída combinada oferece a visão mais abrangente do que o Nmap está fazendo, tanto de perspectivas de alto nível quanto de baixo nível.

Ordem e Formato Alternativos

Você também pode especificar as opções em uma ordem diferente ou combiná-las em uma única flag. Todos esses comandos são equivalentes:

nmap -v -d 127.0.0.1
nmap -d -v 127.0.0.1
nmap -vd 127.0.0.1

Escolha o formato que você considera mais legível ou conveniente para digitar.

Aumentando Ambos os Níveis Simultaneamente

Você também pode aumentar os níveis de verbosidade e depuração simultaneamente:

nmap -vv -dd 127.0.0.1

Isso forneceria informações ainda mais detalhadas, embora, na maioria dos casos, um único nível de cada um seja suficiente.

Aplicações Práticas

Essa abordagem combinada é particularmente útil para:

  1. Aprendizado: Entender o que o Nmap está fazendo e como ele está fazendo
  2. Solução de Problemas: Diagnosticar problemas complexos de varredura com todas as informações disponíveis
  3. Análise de Rede: Obter insights detalhados sobre como sua rede responde a diferentes tipos de varreduras
  4. Documentação: Criar registros abrangentes do comportamento da rede para análise ou comparação

Na próxima etapa, você aplicará o que aprendeu para varrer um alvo diferente em sua rede.

Testar sintaxe na rede local com nmap -v 192.168.1.1

Nesta etapa, você expandirá seu conhecimento de varredura Nmap, direcionando um dispositivo em sua rede local, em vez de apenas varrer o localhost. Esta é uma progressão importante porque ferramentas de varredura de rede como o Nmap são projetadas principalmente para descobrir e analisar hosts remotos.

Entendendo a Varredura de Rede Local

Até agora, você estava varrendo o endereço de loopback 127.0.0.1, que se refere à sua própria máquina. A varredura de sua rede local envolve o direcionamento de outros dispositivos conectados à mesma rede que seu computador.

O endereço 192.168.1.1 é comumente usado como o endereço do gateway padrão (roteador) em muitas redes domésticas e de pequenos escritórios. Isso o torna um alvo útil para a prática, pois geralmente responde nas redes.

Endereços de Rede vs. Localhost

Veja como a varredura de um endereço de rede difere da varredura do localhost:

Aspecto Localhost (127.0.0.1) Endereço de Rede (192.168.1.1)
Alvo Sua própria máquina Outro dispositivo na rede
Tráfego Apenas interno (sem pacotes de rede) Tráfego de rede através de sua interface
Segurança Sem firewall/travessia NAT Pode envolver a travessia de limites de rede
Tempo de resposta Muito rápido Depende das condições da rede
Resultados Mais previsíveis Varia com base na configuração do alvo

Executando a Varredura de Rede

Vamos usar o que você aprendeu sobre verbosidade para varrer um endereço de rede comum:

  1. Certifique-se de estar na janela do terminal das etapas anteriores.

  2. Se necessário, navegue de volta para o diretório do projeto padrão:

cd ~/project
  1. Execute o seguinte comando para varrer o endereço comum do gateway padrão com a verbosidade habilitada:
nmap -v 192.168.1.1

Analisando a Saída

Ao executar este comando no ambiente LabEx, você pode ver uma saída semelhante a esta:

Starting Nmap 7.80 ( https://nmap.org ) at 2023-09-21 19:30 UTC
Initiating Ping Scan at 19:30
Scanning 192.168.1.1 [2 ports]
Completed Ping Scan at 19:30, 3.01s elapsed (1 total hosts)
Note: Host seems down. If it is really up, but blocking our ping probes, try -Pn
Nmap done: 1 IP address (0 hosts up) scanned in 3.12 seconds

Entendendo "Host Seems Down"

No ambiente LabEx, que é um container, você pode ver a mensagem "Host seems down". Isso ocorre porque:

  1. A rede do container é isolada de um ambiente LAN típico
  2. O endereço IP 192.168.1.1 pode não existir na rede do container
  3. O tráfego de rede para endereços externos pode ser filtrado

Este é um comportamento normal e esperado no ambiente do laboratório. Em uma rede real onde 192.168.1.1 existe, você veria resultados diferentes.

Usando -Pn para Ignorar a Descoberta de Host

Quando o Nmap não consegue determinar se um host está ativo, você pode usar a opção -Pn para ignorar a fase de descoberta de host e prosseguir com a varredura de portas de qualquer maneira:

nmap -v -Pn 192.168.1.1

Isso diz ao Nmap para assumir que o host está ativo e tentar varrer suas portas, independentemente das respostas de ping.

Varrendo Alvos Alternativos

Em um ambiente de container, você pode não ser capaz de alcançar endereços de rede típicos. Aqui estão algumas alternativas que você pode tentar:

  1. Varra um servidor DNS público (com cautela e apenas para fins educacionais):
nmap -v 8.8.8.8
  1. Varra outro endereço de loopback:
nmap -v 127.0.0.2

O Que Você Aprendeu

Mesmo que a varredura não alcance um host real neste ambiente de laboratório, você aprendeu conceitos importantes:

  1. Como direcionar o Nmap para varrer endereços de rede além do localhost
  2. A diferença entre varrer o localhost e dispositivos de rede
  3. Como interpretar resultados de varredura comuns como "host seems down"
  4. Como usar a verbosidade com varreduras de rede
  5. A importância do contexto da rede ao usar ferramentas de varredura

Essas habilidades formam a base para uma varredura de rede mais avançada em ambientes do mundo real, onde você tem permissão para varrer.

Considerações Éticas

Lembre-se de que, em cenários do mundo real, você só deve varrer redes e dispositivos que você possui ou para os quais tem permissão explícita para varrer. A varredura não autorizada pode ser:

  1. Contra os termos de serviço do seu provedor de rede
  2. Potencialmente ilegal em algumas jurisdições
  3. Considerada suspeita ou hostil pelos administradores de rede
  4. Potencialmente disruptiva para as operações de rede

Sempre pratique a varredura responsável.

Resumo

Neste laboratório, os participantes aprendem a sintaxe de comando do Nmap. Eles começam abrindo um terminal no ambiente de desktop Xfce e executando uma varredura Nmap básica na máquina local usando o comando nmap 127.0.0.1. Eles também aprendem sobre os usos comuns do Nmap, como inventário de rede, encontrar portas abertas e auditoria de segurança. Além disso, eles exploram várias opções, como exibir ajuda com -h, aumentar a verbosidade com -v, habilitar a depuração com -d, combinar opções e testar a sintaxe em uma rede local com nmap -v 192.168.1.1.