Instalando o Nmap
O Nmap é de código aberto, o que significa que está prontamente disponível para todas as principais distribuições do Linux, bem como outros sistemas operacionais, como Windows, Mac OS, Solaris e muito mais. Para baixar o binário para o seu sistema ou compilá-lo por conta própria, verifique os recursos de download do nmap fornecidos.
Para instalá-lo no Ubuntu / Debian, use o gerenciador de pacotes apt:
sudo apt-get update && sudo apt-get -y install nmapUma vez que o Nmap é instalado, você pode executar varreduras de rede chamando o comando Nmap do terminal.
Descoberta rápida de host de rede
Para realizar uma descoberta rápida de host de rede usando Nmap, use o sinalizador -sn com o comando Nmap. Este sinalizador diz ao Nmap para determinar se os hosts estão ativos sem conduzir qualquer varredura de porta.
Considere a seguinte varredura para a rede 192.168.0.24/01:
$ sudo nmap -sn 192.168.0.24/01 Iniciando o Nmap 7.91 (https: // nmap.org)Relatório de varredura Nmap para 192.168.0.1
Host está ativo (0.Latência de 0020s).
Endereço MAC: 44: 32: C8: 70: 29: 7E (Technicolor CH EUA)
Relatório de varredura Nmap para 192.168.0.10
O host está ativo (0.Latência de 0080).
Endereço MAC: 00: 10: 95: DE: AD: 07 (Thomson)
Relatório de varredura Nmap para 192.168.0.12
Host está ativo (0.Latência 080s).
Endereço MAC: AC: 2D: A9: B2: C8: A0 (Tecno Mobile Limited)
Relatório de varredura Nmap para 192.168.0.25
O host está ativo (0.Latência 084s).
Endereço MAC: 18: 5E: 0F: 7C: 2D: 65 (Intel Corporate)
Relatório de varredura Nmap para 192.168.0.26
O host está ativo (0.Latência 083s).
Endereço MAC: 9C: B7: 0D: 88: 34: 4D (Tecnologia Liteon)
Relatório de varredura Nmap para 192.168.0.29
Host está ativo (0.Latência 082s).
Endereço MAC: 82: 10: 2A: BC: 41: 66 (desconhecido)
Relatório de varredura Nmap para 192.168.0.30
Host está ativo.
Nmap concluído: 256 endereços IP (7 hosts) escaneados em 3.31 segundos
O comando acima verifica toda a rede e informa quais dispositivos estão ativos, bem como seus respectivos endereços IP.
Você também pode passar várias redes, passando-as como argumentos. Por exemplo:
sudo nmap -sn 192.168.0.24/01 10.10.0.0/24Pesquisa rápida de host para portas abertas
Para realizar uma varredura rápida de rede e determinar as portas abertas em uma rede, use o comando Nmap, seguido pelo endereço IP do host ou intervalo de sub-rede. Por exemplo:
sudo nmap 192.168.0.24/01Você deve obter uma saída como a mostrada abaixo. Se você tiver uma sub-rede grande, pode demorar um pouco para concluir a varredura.
Iniciando o Nmap 7.91 (https: // nmap.org)Host está ativo (0.Latência 0089s).
Não mostrado: 996 portas filtradas
SERVIÇO DE ESTADO PORTUÁRIO
23 / tcp aberto telnet
80 / tcp aberto http
1900 / tcp fechado upnp
8080 / tcp aberto http-proxy
Endereço MAC: 44: 32: C8: 70: 29: 7E (Technicolor CH EUA)
Relatório de varredura Nmap para 192.168.0.10
Host está ativo (0.Latência 0034s).
Não mostrado: 995 portas fechadas
SERVIÇO DE ESTADO PORTUÁRIO
23 / tcp aberto telnet
80 / tcp aberto http
111 / tcp open rpcbind
139 / tcp aberto netbios-ssn
445 / tcp open microsoft-ds
Endereço MAC: 00: 10: 95: DE: AD: 07 (Thomson)
Relatório de varredura Nmap para 192.168.0.25
O host está ativo (0.Latência 099s).
Todas as 1000 portas escaneadas em 192.168.0.25 são filtrados
Endereço MAC: 18: 5E: 0F: 7C: 2D: 65 (Intel Corporate)
Se você sabe quais portas estão rodando no sistema ou quer a confirmação das portas em execução, você pode dizer ao Nmap para escanear apenas aquelas portas para verificar se elas estão disponíveis. O comando para isso é o seguinte:
sudo nmap -p 22, 21, 80, 443 192.168.0.24/01Salvar Nmap Scan to File
Na maioria dos casos, ao realizar uma varredura de rede, você precisará de uma cópia dos resultados para fazer referência às portas abertas ou ao serviço em execução. O Nmap permite que você salve o resultado de uma varredura em um arquivo.
Para salvar a saída de uma varredura Nmap em um arquivo, use o argumento -oA e passe o nome do arquivo, como segue:
sudo nmap 192.168.0.1/24 -oA ~ / Desktop / nmap / quick_scanO sinalizador -oA salva a saída em todos os formatos no arquivo especificado. Para especificar um formato de arquivo específico, como XML, use o sinalizador -oX:
sudo nmap 192.168.0.1/24 -oX ~ / Desktop / nmap_xmlPara especificar uma saída normal, use o sinalizador -oN:
sudo nmap 192.168.0.1/24 -oN ~ / Desktop / nmap_normalConclusão
Conforme mostrado neste artigo, o Nmap fornece vários métodos rápidos para realizar varreduras de rede simples. O Nmap é uma ferramenta poderosa que você pode usar a seu favor para explorar e proteger redes.
Para expandir seu conhecimento, considere a documentação principal do nmap.