BiT ensina: Entendendo o Nmap através de linha de comando

Stéfany Coura Coimbra
Brazilians in Tech
Published in
4 min readNov 17, 2023

Nesta semana mostrei para você o que é o Nmap, o quão importante é essa ferramenta e suas funcionalidades. Hoje vamos entender um pouco mais mexendo com ela na linha de comando.

Texto escrito por Stéfany Coura Coimbra

Foto: TryHackMe, por hostingadvice.com

O TryHackMe é uma plataforma educacional online que oferece experiências práticas em segurança cibernética. Seu principal objetivo é proporcionar um ambiente de aprendizado imersivo, onde os usuários podem desenvolver suas habilidades em hacking ético, segurança da informação e testes de penetração.

Vamos usar essa ferramenta hoje para nos familiarizarmos mais com o Nmap.

Passo 01: Acesse o site do TryHackMe

Acesse aqui o website da ferramenta e faça seu cadastro lá.

Passo 02: Procure pela sala Nmap

Vá até Learn na aba superior à esquerda, depois vá até a seção Search abaixo e, por fim, digite nmap. Clique na primeira sala que aparecer.

Foto: Acessando a sala do Nmap

Aparecerá um botão à direita para se juntar à sala (Join room). Clique nele.

Passo 03: Comece seu aprendizado navegando pelas seções

Vá indo seção por seção lendo e respondendo as perguntas que pedem. Seu progresso vai sendo atualizado pela barra verde, como abaixo. No meu caso, já completei essa sala.

A partir da seção “Nmap Switches”, você pode clicar em Start Machine e depois em Start AttackBox lá no canto superior direito, em azul. A sua tela será dividida para que veja o que a tarefa pede e também consiga mexer numa máquina virtual aberta para seus testes. Não se preocupe em errar ou digitar um comando incorreto, é para isso mesmo que serve a máquina virtual que a ferramenta oferece. Fique apenas atenta(o) ao tempo de utilização. No plano gratuito, você pode usar uma máquina virtual apenas 1h por dia.

Caso acabe, tente configurar uma VPN. Para isso, clique na seta ao lado de “Start AttackBox” para seguir as instruções. Neste caso do Nmap, você apenas pode baixá-lo gratuitamente pelo site oficial, como menciono no outro post dessa semana e ir pela própria linha de comando de seu sistema operacional.

Foto: Seções da sala Nmap

Na seção de Deploy, ele apenas pede que inicie a máquina virtual. Por enquanto, não é necessário e ainda sim pode continuar clicando em “Completed”. Depois disso o botão fica como o meu (“Question Done”).

Na próxima seção, a de Introdução, você precisa responder perguntas. Quando precisar dar uma resposta ou colocar uma flag a partir de análise de vulnerabilidades na máquina, você põe no espaço indicado e depois clica em “Completed”. Caso estiver correta, o botão mudará para “Correct Answer”. Caso não e mudar para vermelho, está errada e pode seguir tentando sem uma limitação, até que acerte.

A seção inteira de Nmap Switches é para que se familiarize com os comandos do Nmap. Vá até o terminal da sua máquina virtual e digite nmap -help . Vai ser possível ver todas as opções de comando ():

Foto: Comandos do Nmap pela minha linha de comando do Windows

A primeira questão, por exemplo, desta seção que estou mencionando, refere-se à este comando aqui (-sS):

Foto: Destaque para comando de ‘Syn Scan’

Tente seguir os outros e pode ir testando eles também para aprender mais a como usar o Nmap. Por exemplo, teste nmap -p- <your_ip_address> para ver quais portas estão abertas e que estão se comunicando com você.

Se divirta e deixe nos comentários qual comando foi o mais divertido de testar e porque! Estou curiosa para saber!

Stéfany é Editora do Blog BiT. Para saber mais sobre ela, acesse:

LinkedIn: https://www.linkedin.com/in/stefany-coimbra/

Instagram: @ster.coimbra

GitHub: https://github.com/stefanycoimbra

Linktree: https://linktr.ee/stefanycoimbra

Stéfany é apaixonada por tecnologia e também redatora do Blog BiT! É uma dev mineira, adora pão de queijo, pizza e de participar de Hackathons.

Estudante de Engenharia de Computação na Unifei — Universidade Federal de Itajubá, tem muito interesse em tópicos de Inteligência Artificial e Segurança da Informação. Já foi integrante da Equipe Uai!rrior de Robótica por quase 3 anos, maratonista de programação e, no ano de 2023, foi parar do outro lado do mundo na Coreia do Sul, fruto de um intercâmbio na KNU — Kyungpook National University, Daegu.

--

--

Stéfany Coura Coimbra
Brazilians in Tech

I'm passionate about tech, games, series, movies, travel, writing, programming and pizza!