1
0
Fork 0
mirror of https://github.com/tldr-pages/tldr.git synced 2025-08-25 16:44:11 +02:00
tldr/pages.pt_BR/common/nmap.md
2025-08-10 11:40:01 +03:00

1.7 KiB

nmap

Ferramenta de exploração de redes e scanner de segurança/portas. Algumas funcionalidades (ex. scan SYN) só funcionam quando o nmap é executado com privilégios root. Mais informações: https://nmap.org/book/man.html.

  • Escaneia as 1000 portas mais comuns de um host remoto com vários níveis de [v]erbosidade:

nmap -v{{1|2|3}} {{ip_ou_hostname}}

  • Executa uma varredura de ping em uma sub-rede ou servidores individuais agressivamente:

nmap -T5 -sn {{192.168.0.0/24|ip_ou_hostname1,ip_ou_hostname2,...}}

  • Ativa detecção de OS, detecção de versão, escaneamento por script e traceroute de servidores a partir de um arquivo:

sudo nmap -A -iL {{caminho_para_arquivo.txt}}

  • Escaneia uma lista específica de portas (Usa -p- para todas as portas de 1 a 65535):

nmap -p {{porta1,porta2, ...}} {{ip_ou_host1,ip_ou_host2,...}}

  • Executa detecção de serviço e versão das 1000 portas mais comuns usando scripts NSE padrão, salvando os resultados (-oA) em arquivos de saída:

nmap -sC -sV -oA {{1000-primeiras-portas}} {{ip_ou_host1,ip_ou_host2,...}}

  • Escaneia o(s) alvo(s) cuidadosamente usando scripts NSE default and safe:

nmap --script "default and safe" {{ip_ou_host1,ip_ou_host2,...}}

  • Procura servidores web rodando nas portas padrão 80 e 443 usando todos os scripts NSE http-* disponíveis:

nmap --script "http-*" {{ip_ou_host1,ip_ou_host2,...}} -p 80,443

  • Tenta evadir detecção IDS/IPS usando um scan extremamente lento (-T0), endereços de origem falsos (-D), pacotes [f]ragmentados, dados aleatórios e outros métodos:

sudo nmap -T0 -D {{ip_falso1,ip_falso2, ...}} --source-port {{53}} -f --data-length {{16}} -Pn {{ip_ou_host}}