Você está na página 1de 19

BIBLIOTECA VIRTUAL DA ESCOLA DE HACKERS AUTOR: MARCO AURÉLIO THOMPSON

9
principais
comandos
do Nmap
O Nmap é uma das principais e mais completas ferramentas
de varredura de portas usada por hackers e profissionais de
segurança. São dezenas de comandos que podem ser
usados, ampliados por uma infinidade de scripts escritos em
linguagem NSE (Nmap Scripting Engine).
Uma quantidade tão grande de opções acaba confundindo o
iniciante e o objetivo deste e-book é reunir 9 dos principais
comandos do Nmap, mas apenas os mais usados e
importantes que você precisa saber.
Não sei como este material (e-book e/ou videoaula) chegou
até você, mas se foi por você ter se matriculado na Escola de
Hackers ou por ter adquirido algum curso meu na Udemy,
então poderá tirar suas dúvidas comigo no WhatsApp:

Prof. Marco Aurélio Thompson


+55 (71) 9-9130-5874 6

www.escoladehackers.com | www.MarcoAurelioThompson.com | @marcoaureliothompson Página |1


BIBLIOTECA VIRTUAL DA ESCOLA DE HACKER S AUTOR: MARCO AURÉLIO THOMPSON

introdução
Este e-book é parte integrante da Biblioteca Virtual da Escola
de Hackers e no momento em que ele foi escrito a lista de
publicados e a publicar ultrapassava os cinquenta títulos.
Uma pequena lista você encontra no final deste volume.
Os e-books da coleção foram criados com o objetivo de
fornecer conteúdo prático de uso imediato para hackers
iniciantes, estudantes de TI e profissionais de segurança da
informação.
Se você teve algum interesse neste e-book podemos supor
que você é — ou quer ser — hacker ou profissional de
segurança da informação. Nosso e-book atende a todos.
Junto com este e-book disponibilizamos uma videoaula de
apoio que está disponível em nossa plataforma EAD
www.escoladehackers.com para os alunos matriculados no
Curso de Hacker Profissionalizante da Escola de Hackers.
Vamos iniciar com a seguinte pergunta:
—Quais são os principais comandos do Nmap?
Antes de responder apresentando apenas uma lista corrida
com os comandos do Nmap, algo que você mesmo(a)

www.escoladehackers.com | www.MarcoAurelioThompson.com | @marcoaureliothompson Página |2


BIBLIOTECA VIRTUAL DA ESCOLA DE HACKER S AUTOR: MARCO AURÉLIO THOMPSON

poderia encontrar com a ajuda do Google, vamos


compreender o Nmap dentro do contexto da segurança
ofensiva (pentest ou teste de invasão) para depois usar os
comandos do Nmap sabendo o que está fazendo.
A ideia é que você compreenda o Nmap de tal forma que
seus comandos se tornem tão naturais quanto escrever uma
frase com sujeito e predicado.
Aliás, essa analogia serve como ponto de partida se
considerarmos o alvo como sujeito e a varredura, que é a
ação que sofre o sujeito, como predicado:
SUJEITO PREDICADO
(aquele que sofre a ação) (a ação sobre o sujeito)
O ALVO: IP ou URL A AÇÃO: comando do Nmap
Para a finalidade destes exercícios usaremos os seguintes
alvos autorizados:
 45.33.32.156
 104.238.198.7
Para selecionar alvos por país sugerimos essa lista:
 https://lite.ip2location.com/ip-address-ranges-by-country
A seleção de outros alvos é por sua conta e apesar de não
existir o crime de varredura, todo scan é registrado pelo alvo
e você pode receber um contra-ataque. Com os alvos
autorizados acima isso não acontecerá.

www.escoladehackers.com | www.MarcoAurelioThompson.com | @marcoaureliothompson Página |3


BIBLIOTECA VIRTUAL DA ESCOLA DE HACKER S AUTOR: MARCO AURÉLIO THOMPSON

Você já tem IPs para praticar. Veremos agora o contexto do


Nmap na invasão e caso você ainda não conheça essa
ferramenta, trata-se da melhor e mais completa ferramenta
de varredura de portas e redes disponível para hackers e
profissionais de segurança da informação.
Ela foi apresentada por Fyodor em 1º de setembro de 1997
no artigo “The Art of Port Scanning/A Arte da Varredura de
Portas” publicado na edição 51 da revista Phrack1.
Apesar de estar completando 23 anos a Nmap sempre foi
atualizada e permanece invicta no posto de melhor
ferramenta de varredura de portas. É uma das ferramentas
obrigatórias no arsenal de qualquer pessoa com pretensões
hacker ou de trabalhar com segurança da informação.
Nas metodologias de pentest ela é uma das primeiras a
mostrar serviço, na etapa do footprinting, que é a coleta de
informações sobre o alvo.
Na Escola de Hackers a Nmap está presente no segundo
passo da Técnica de Invasão em 3 Passos, junto com as
ferramentas de varredura de vulnerabilidades e a inspeção
visual.

1
http://phrack.org/issues/51/11.html#article

www.escoladehackers.com | www.MarcoAurelioThompson.com | @marcoaureliothompson Página |4


BIBLIOTECA VIRTUAL DA ESCOLA DE HACKER S AUTOR: MARCO AURÉLIO THOMPSON

Invasão Pentest
em 3
Passos
Testes
em
Redes

Nmap

Nmap é uma ferramenta gratuita e disponível para os


principais sistemas operacionais como Windows, Linux e
macOS. Você também poderá usá-la no Android via Termux
(emulador de terminal) e existem versões online, porém são
limitadas e as varreduras são pré-definidas.
Vamos partir do princípio de que você já tem o Nmap
instalado em seu smartphone ou computador. Caso ainda
não o tenha instalado, por favor acesse o site da ferramenta,
depois faça o download e em seguida a instalação:
https://nmap.org/download.html
Usuários do Kali Linux já terão o Nmap instalado por padrão,
bastando abrir uma janela do terminal e digitar Nmap
seguido de ENTER para testar.
Os exercícios serão demonstrados no e-book e na videoaula
no Nmap em modo Shell (Terminal), mas quem preferir usar

www.escoladehackers.com | www.MarcoAurelioThompson.com | @marcoaureliothompson Página |5


BIBLIOTECA VIRTUAL DA ESCOLA DE HACKER S AUTOR: MARCO AURÉLIO THOMPSON

a versão em janela poderá reproduzir os comandos no


Zenmap, a interface gráfica do Nmap.
Como este é um e-book didático, será bom para você
inicialmente reproduzir as mesmas condições que estamos
trabalhando:
1) Windows 10, porque é o sistema operacional da maioria
2) Nmap na versão mais recente instalado, que é a 7.80
3) Duas janelas de Prompt de comandos abertas lado a
lado
4) Ter anotado os dois IPs padrão que usaremos nos
testes, o IP 45.33.32.156 e o IP 104.238.198.7. Deixe
para testar o IP de outros alvos após os exercícios
iniciais.

Anatomia do comando Nmap


O Nmap em sua forma mais simples funciona apenas
digitando o nome da ferramenta seguido do endereço IP ou
do nome de domínio do alvo.
Exemplo:
 nmap 45.33.32.156 - - - - > nmap + IP do alvo
 nmap hack.me - - - - - - - - > nmap + nome de domínio

www.escoladehackers.com | www.MarcoAurelioThompson.com | @marcoaureliothompson Página |6


BIBLIOTECA VIRTUAL DA ESCOLA DE HACKER S AUTOR: MARCO AURÉLIO THOMPSON

A aparente simplicidade esconde poderosos recursos da


ferramenta, que só estão ao alcance de quem os conhece e
sabe qual o momento certo para cada forma de uso. Para
este e-book veremos 9 dos principais comandos do Nmap2.
Comece com a varredura padrão inicial digitando nmap
seguido do IP do alvo. Mantenha essa janela aberta para
posterior comparação com os outros resultados.

Comando #1: nmap -sV


Este comando do Nmap serve para identificar a versão do
serviço. Exemplo de uso: nmap -sV 45.33.32.156
Comparando as varreduras observe que a opção -sV (tela à
direita) fez aparecer ao lado de alguns serviços informação
da versão. O serviço ssh por exemplo, é fornecido pelo
OpenSSH 6.6.1p1 e o http pelo Apache httpd 2.4.7:

2
Nmap é uma ferramenta e um software. Quando estivermos nos referindo ao Nmap ferramenta usaremos o artigo
masculino e quando estivermos nos referindo ao Nmap como software usaremos o artigo masculino.

www.escoladehackers.com | www.MarcoAurelioThompson.com | @marcoaureliothompson Página |7


BIBLIOTECA VIRTUAL DA ESCOLA DE HACKER S AUTOR: MARCO AURÉLIO THOMPSON

Essa informação é importante porque podemos procurar se


existem falhas de segurança nesses produtos e exploits
disponíveis para depois explorá-las.
Certifique-se de estar usando a mesma versão 7.80 do
Nmap. Para saber qual é a versão do Nmap que você está
usando, apenas digite nmap -version seguido de ENTER.

Comando #2: nmap -O (no Linux use com privilégios de root)


Este comando do Nmap serve para identificar o sistema
operacional do alvo. Ao detectarmos o sistema operacional
do alvo podemos planejar uma estratégia de invasão
direcionada a um sistema operacional em particular.
Por exemplo, se a varredura com nmap -O revelar que o alvo
ainda roda o Windows XP e não o Windows mais recente,
que é a versão 10, teremos mais facilidade para explorar as
falhas de segurança e invadir, considerando que a Microsoft
encerrou o suporte e as atualizações para este produto.
Infelizmente o Nmap não é muito preciso quanto a essa
verificação do sistema operacional do alvo, sendo necessário
confirmá-la a partir da análise das portas e dos aplicativos
instalados e de uma posterior varredura de vulnerabilidades.
Exemplo de uso: nmap -O 45.33.32.156

www.escoladehackers.com | www.MarcoAurelioThompson.com | @marcoaureliothompson Página |8


BIBLIOTECA VIRTUAL DA ESCOLA DE HACKER S AUTOR: MARCO AURÉLIO THOMPSON

Comando #3: nmap alvo -p


Este comando do Nmap serve para você selecionar as portas
que deseja usar na varredura. Para fazer a varredura em um
uma porta específica, basta informá-la. No exemplo abaixo
estamos especificando a porta 22:
nmap 45.33.32.156 -p 22
Para fazer a varredura em várias portas não sequenciais,
separe-as usando vírgula. No exemplo abaixo a varredura
será feita apenas nas portas 22, 23, 80 e 139:
nmap 45.33.32.156 -p 22,23,80,139
Para especificar uma sequência de portas, também
conhecido por faixa ou range, informe a porta inicial e a
porta final separando-as por um traço. No exemplo abaixo a
varredura será feita desde a porta 1 até a 1.024:
nmap 45.33.32.156 -p 1-1024
Para fazer a varredura mesclando portas avulsas e
sequenciais é só fazer a combinação separando com vírgula
e traço, conforme o caso. No exemplo abaixo a varredura
será sequencial da porta 1 a 139 e depois vai incluir as portas
445, 1235 e 4500:
nmap 45.33.32.156 -p 1-139,1235,4500

www.escoladehackers.com | www.MarcoAurelioThompson.com | @marcoaureliothompson Página |9


BIBLIOTECA VIRTUAL DA ESCOLA DE HACKER S AUTOR: MARCO AURÉLIO THOMPSON

Comando #4: nmap -sP


Este comando do Nmap faz a varredura usando pacotes
ICMP e serve para verificar se o host está ativo. Tem a
mesma função do comando ping e retorna o nome de
domínio, se houver. Você também poderá usá-lo para
descobrir o IP dos sites:
Exemplos:
nmap -sP 45.33.32.156
* Verifica se o host está ativo e retorna o nome de domínio associado ao IP, se houver.

nmap -sP scanme.nmap.org


* Verifica se o host está ativo e retorna o IP do domínio.

Comando #5: nmap –sO (no Linux use com privilégios de root)
Este comando do Nmap é usado para determinar quais são
os protocolos suportados pelo host. Conhecendo os
protocolos disponíveis no alvo, principalmente os que
estiverem vinculados a portas abertas, poderá ser o ponto
de partida para o ataque a um protocolo específico para o
qual existam informações relacionadas a falhas de segurança
e exploits que explorem suas vulnerabilidades.
Exemplo: nmap -sO 45.33.32.156

www.escoladehackers.com | www.MarcoAurelioThompson.com | @marcoaureliothompson P á g i n a | 10


BIBLIOTECA VIRTUAL DA ESCOLA DE HACKER S AUTOR: MARCO AURÉLIO THOMPSON

Comando #6: nmap –sU (no Linux use com privilégios de root)
Este comando do Nmap envia pacotes UDP com zero byte,
com a finalidade de determinar o estado das portas.
Exemplo: nmap -sU 45.33.32.156

Comando #7: nmap -sT


Este comando do Nmap é usado para simular tentativas de
conexão TCP.
Exemplo: nmap -sT 45.33.32.156

Comando #8: nmap -sS (no Linux use com privilégios de root)
Quando usamos o comando nmap -sT a varredura é
facilmente registrada no firewall ou no sistema de detecção
de intrusos do alvo. Para dificultar a detecção da varredura
com daremos preferência a opção nmap -sS, pois ela usará
pacotes TCP com a flag SYN ligada, ou seja, com apenas uma
requisição de conexão.
Exemplo: nmap -sS 45.33.32.156
A propósito, se TCP, UDP, SYN, são termos desconhecidos
para você, sugerimos que você faça o nosso curso
profissionalizante de redes.

www.escoladehackers.com | www.MarcoAurelioThompson.com | @marcoaureliothompson P á g i n a | 11


BIBLIOTECA VIRTUAL DA ESCOLA DE HACKER S AUTOR: MARCO AURÉLIO THOMPSON

Comando #9: nmap –v –sS -O (no Linux use com privilégios de root)
Essa é a famosa varredura feita pela personagem Trinity no
filme Matrix Reloaded (2003). As chaves -sS e -O você já viu
aqui no e-book, a novidade fica por conta do –v que faz o
Nmap exibir um relatório mais detalhado.
Exemplo: nmap -v -sS –O 45.33.32.156

A versão do Nmap usada do filme é 2.54BETA25.


A varredura demonstrada no filme ainda funciona e você
pode experimentá-la em qualquer alvo.
Da mesma forma que acontece no filme, a porta 22 aberta
rodando ssh pode ser atacada por várias técnicas, incluindo
o uso de exploits que foi a solução adotada no filme.

www.escoladehackers.com | www.MarcoAurelioThompson.com | @marcoaureliothompson P á g i n a | 12


BIBLIOTECA VIRTUAL DA ESCOLA DE HACKER S AUTOR: MARCO AURÉLIO THOMPSON

Combinação de comandos do Nmap


As chaves que você conheceu neste e-book podem ser
combinadas para aumentar o alcance e o resultado das
varreduras.
Alguns grupos de comandos do Nmap são reunidos na forma
de scripts, conhecidos pela sigla NSE de Nmap Scripting
Engine.
Use algum tempo analisando as varreduras pré-configuradas
do Zenmap para identificar a função de cada chave dentro
da linha de comando. No exemplo abaixo ao selecionarmos
o perfil Intense Scan a linha de comando gerada é:
nmap -T4 -A -v 45.33.32.156

www.escoladehackers.com | www.MarcoAurelioThompson.com | @marcoaureliothompson P á g i n a | 13


BIBLIOTECA VIRTUAL DA ESCOLA DE HACKER S AUTOR: MARCO AURÉLIO THOMPSON

conclusão
Com este e-book você aprendeu nove dos principais comandos do
Nmap. Existem dezenas de outros, mas estes são os mais
importantes. Um manual online com a lista de comandos você
encontra em https://nmap.org/man/pt_BR/index.html.
Nosso objetivo ao trazer esse conhecimento até você é para que
possa usá-lo no fingerprinting do pentest e/ou no passo dois da
nossa Técnica de Invasão em 3 Passos.
Não esqueça de que as varreduras serão registradas pelo alvo.
Algumas mais, outras menos, mas não há como estabelecer uma
conexão sem que essa conexão seja registrada em alguns lugares.
Ao usar os IPs indicados no e-book, que são IPs autorizados para
testes padrão, você não precisa se preocupar.
Para saber mais sobre o assunto e se profissionalizar sugerimos que
faça o Curso de Hacker Profissionalizante da Escola de Hackers. Você
poderá estudar de graça por uma semana antes de decidir
continuar: www.escoladehackers.com.
Agora eu fico por aqui, mas nos vemos no próximo e-book ou
videoaula. Até lá!
Prof. Marco Aurélio Thompson

+55 (71) 9-9130-5874 6

www.escoladehackers.com | www.MarcoAurelioThompson.com | @marcoaureliothompson P á g i n a | 14


B iblioteca Virtual da Es cola de Hac kers

w w w. e s c o l a d e h a c k e r s . c o m
FORMAÇÃO COMPLETA EM 12 MESES: DO BÁSICO AO AVANÇADO
Três cursos em um, todos com certificado: dois cursos profissionalizantes e mais a certificação CEH da Escola de Hackers:
o Curso de Hacker Profissionalizante (20 cursos em videoaulas, 2 cursos liberados por mês)
o Certificação Ethical Hacking (CEH) (20 laboratórios práticos: e-books + videoaulas, 2 laboratórios por mês)
o Curso Profissionalizante de Redes Locais com e sem Fio (6 módulos, 1 a cada 2 meses)

SÃO APENAS 100 VAGAS POR MÊS - GARANTA A SUA EM: www.escoladehackers.com
Não cobramos mensalidade. Você estuda com APENAS UMA ANUIDADE que pode ser parcelada em até 12x no cartão.
GRÁTIS: Acesso aos 12 Volumes da Bíblia Hacker 2a ed. na Biblioteca Virtual (liberamos 1 volume por mês de permanência no curso).

www.escoladehackers.com | www.MarcoAurelioThompson.com | @marcoaureliothompson


Pare de procurar cursos que prometem e não ensinam o que você quer
aprender. A formação da Escola de Hackers tem GARANTIA DE RESULTADO.
Experimente gratuitamente ESTUDANDO DE GRAÇA durante uma semana. Após realizar a
matrícula, se você se arrepender, terá mais 7 dias a contar da data do pagamento da anuidade para
CANCELAR A MATRÍCULA e RECEBER O DINHEIRO DE VOLTA. Sem burocracia, direto com o Pag Seguro.
Só aqui você encontra:
 TUDO o que precisa saber para ser um hacker de verdade, do básico ao avançado.
 TRÊS CURSOS em um:
 Curso de Hacker Profissionalizante
 Curso Profissional de Redes
 Certificação Ethical Hacker (CEH) da Escola de Hackers
 Você receberá dois certificados e uma certificação (após ser aprovado nas três avaliações).
 Poderá tirar suas dúvidas em qualquer dia ou horário, diretamente com o professor pelo WhatsApp. Ele sempre
está à disposição dos alunos, experimente fale com ele agora no +55 (71) 9-9130-5874 6.
 Aprende com quem mais entende de hacking no Brasil e um dos mais antigos também, desde 1987.
 Terá acesso aos 12 Volumes d’A Bíblia Hacker 2ª ed. online na plataforma, em nossa Biblioteca Virtual.
 As aulas são online, acesse quando e de onde quiser.
 Dá para fazer o curso usando Windows, Linux ou macOS. Hackers não podem depender de plataforma.
 Pode procurar: ninguém ensina tão bem, com tanta qualidade e por tão pouco.
 Todos os cursos são em videoaula e os laboratórios são em videoaula e tem e-book também.
Estes são alguns assuntos que você vai aprender:
A Técnica de Invasão em 3 Passos Invasão sem Ferramentas
Bug Bounty: Como iniciar como caçador de recompensas Invisibilidade na Web
Criptografia e Criptoanálise Invasão de e-Mail e Redes Sociais
CTF (Capture the flag): Como participar de competições de hackers Iniciação Hacker
para encontrar falhas de segurança Laboratório Hacker com Appliances
CygWin Linux para Invasão
Captura de pacotes com Wireshark Metasploit
Cracking O Mínimo que um Hacker precisa saber sobre Direito e Crimes de
Defacement Informática
Deep Web Proteção e Segurança na Internet
Exploits e Payloads Programação para Hackers com Python
Esteganografia Programação Web para Hackers com HTML, CSS e JavaScript
Estudo de Casos Servidor Linux
Ferramentas Hacker Segurança na Internet
Ferramentas de Administração Remota e RAT Segurança da Informação para Hackers
(Remote Access Trojan) Scraping (captura de dados em páginas Web)
Fundamentos da Eletrônica para IoT Servidor Windows
Fundamentos de Banco de dados, SQL e SQL Injection TCP/IP, IPv4 e IPv6
Fundamentos de Redes e Internet para Hackers Técnicas de Invasão
Firewall Treinamento das Habilidades Hacker
Google Hacking Avançado Treinamento em Seleção de Alvos
Hacker Games VPN
Hardware Hacking e IoT Virtualização com VirtualBox
Invasão de Redes sem Fio TEM AULA NOVA TODA SEMANA DURANTE 1 ANO

FORMAÇÃO COMPLETA EM 12 MESES: DO BÁSICO AO AVANÇADO


* SÃO APENAS 100 VAGAS POR MÊS * GARANTA A SUA EM: www.escoladehackers.com
Não cobramos mensalidade. Você estuda com APENAS UMA ANUIDADE que pode ser parcelada em até 12x no cartão.
www.escoladehackers.com | www.MarcoAurelioThompson.com | @marcoaureliothompson Página |0

Você também pode gostar