Testar sintaxe na rede local com nmap -v 192.168.1.1
Nesta etapa, você expandirá seu conhecimento de varredura Nmap, direcionando um dispositivo em sua rede local, em vez de apenas varrer o localhost. Esta é uma progressão importante porque ferramentas de varredura de rede como o Nmap são projetadas principalmente para descobrir e analisar hosts remotos.
Entendendo a Varredura de Rede Local
Até agora, você estava varrendo o endereço de loopback 127.0.0.1, que se refere à sua própria máquina. A varredura de sua rede local envolve o direcionamento de outros dispositivos conectados à mesma rede que seu computador.
O endereço 192.168.1.1 é comumente usado como o endereço do gateway padrão (roteador) em muitas redes domésticas e de pequenos escritórios. Isso o torna um alvo útil para a prática, pois geralmente responde nas redes.
Endereços de Rede vs. Localhost
Veja como a varredura de um endereço de rede difere da varredura do localhost:
| Aspecto |
Localhost (127.0.0.1) |
Endereço de Rede (192.168.1.1) |
| Alvo |
Sua própria máquina |
Outro dispositivo na rede |
| Tráfego |
Apenas interno (sem pacotes de rede) |
Tráfego de rede através de sua interface |
| Segurança |
Sem firewall/travessia NAT |
Pode envolver a travessia de limites de rede |
| Tempo de resposta |
Muito rápido |
Depende das condições da rede |
| Resultados |
Mais previsíveis |
Varia com base na configuração do alvo |
Executando a Varredura de Rede
Vamos usar o que você aprendeu sobre verbosidade para varrer um endereço de rede comum:
-
Certifique-se de estar na janela do terminal das etapas anteriores.
-
Se necessário, navegue de volta para o diretório do projeto padrão:
cd ~/project
- Execute o seguinte comando para varrer o endereço comum do gateway padrão com a verbosidade habilitada:
nmap -v 192.168.1.1
Analisando a Saída
Ao executar este comando no ambiente LabEx, você pode ver uma saída semelhante a esta:
Starting Nmap 7.80 ( https://nmap.org ) at 2023-09-21 19:30 UTC
Initiating Ping Scan at 19:30
Scanning 192.168.1.1 [2 ports]
Completed Ping Scan at 19:30, 3.01s elapsed (1 total hosts)
Note: Host seems down. If it is really up, but blocking our ping probes, try -Pn
Nmap done: 1 IP address (0 hosts up) scanned in 3.12 seconds
Entendendo "Host Seems Down"
No ambiente LabEx, que é um container, você pode ver a mensagem "Host seems down". Isso ocorre porque:
- A rede do container é isolada de um ambiente LAN típico
- O endereço IP 192.168.1.1 pode não existir na rede do container
- O tráfego de rede para endereços externos pode ser filtrado
Este é um comportamento normal e esperado no ambiente do laboratório. Em uma rede real onde 192.168.1.1 existe, você veria resultados diferentes.
Usando -Pn para Ignorar a Descoberta de Host
Quando o Nmap não consegue determinar se um host está ativo, você pode usar a opção -Pn para ignorar a fase de descoberta de host e prosseguir com a varredura de portas de qualquer maneira:
nmap -v -Pn 192.168.1.1
Isso diz ao Nmap para assumir que o host está ativo e tentar varrer suas portas, independentemente das respostas de ping.
Varrendo Alvos Alternativos
Em um ambiente de container, você pode não ser capaz de alcançar endereços de rede típicos. Aqui estão algumas alternativas que você pode tentar:
- Varra um servidor DNS público (com cautela e apenas para fins educacionais):
nmap -v 8.8.8.8
- Varra outro endereço de loopback:
nmap -v 127.0.0.2
O Que Você Aprendeu
Mesmo que a varredura não alcance um host real neste ambiente de laboratório, você aprendeu conceitos importantes:
- Como direcionar o Nmap para varrer endereços de rede além do localhost
- A diferença entre varrer o localhost e dispositivos de rede
- Como interpretar resultados de varredura comuns como "host seems down"
- Como usar a verbosidade com varreduras de rede
- A importância do contexto da rede ao usar ferramentas de varredura
Essas habilidades formam a base para uma varredura de rede mais avançada em ambientes do mundo real, onde você tem permissão para varrer.
Considerações Éticas
Lembre-se de que, em cenários do mundo real, você só deve varrer redes e dispositivos que você possui ou para os quais tem permissão explícita para varrer. A varredura não autorizada pode ser:
- Contra os termos de serviço do seu provedor de rede
- Potencialmente ilegal em algumas jurisdições
- Considerada suspeita ou hostil pelos administradores de rede
- Potencialmente disruptiva para as operações de rede
Sempre pratique a varredura responsável.