AVISO¹: o site que foi usado para exemplificar a ferramenta de scan é um site do
próprio explorador.
AVISO²: Todo o conteúdo que será mostrado a seguir é para que quem aprenda use
em sua própria rede interna – não recomendamos que use para scannear redes externas(E se forem scannear redes externas recomendo que peçam permissão antes ao admin).

O Nmap funciona como um script/programa onde ele faz varreduras em qualquer site
que você quiser, onde ele verifica quais portas estão abertas no site
(porta FTP,proxy,http,etc..), mostra se o site tem alguma vulnerabilidade ou se o
site pode sofrer uma negação de serviço. (o nmap serve para tudo isso, mas nesta
aula eu só mostrarei como scannear o site para obter informações mesmo.)

Para acessa-lo no Kali Linux é só você ir no terminal e digitar:

nmap

ou então ir em aplicativos > Vulnerability Analizis > Nmap.

Vamos começar:

nmap -v kenisam.esy.es

Neste simples comando o nmap irá verificar quais as portas TCP que estão abertas no
site(e mostrará o status delas (habilitada,desabilitada)),nos mostrará o ip do site. A opção -v habilita o modo verboso (verbose).

 

nmap -sS -O kenisam.esy.es

Neste comando o nmap faz scan onde ‘manda’ um SYN camuflado e o -O faz uma
requisição do sistema operacional do site/ip, o -O requer permissão root.

 

nmap -sV -p 22,53,110,143,4564 198.116.0-255.1-127

Neste comando o nmap enumera os hosts e faz um rastreamento nas portas(TCP)na
primeira metade de cada uma das 255 sub-redes de 8 bits possíveis na classe B do
espaço de endereçamento 198.116. Também testa se os sistemas estão executando sshd,DNS, pop3d, imapd ou a porta 4564. Para cada uma destas portas encontradas abertas a detecção de versão é usada para determinar qual aplicação está em execução.

nmap -v -iR 100 -P0 -p 80

Neste comando nós pedimos para o nmap listar 100 hosts de forma aleatória, na porta 80, o comando -P0 faz com que não seja preciso enumerar eles.

ANALISANDO DIVERSOS SITES DE UMA SÓ VEZ

Primeiro você irá criar um arquivo de texto com os nomes. (Lembre-se bem do caminho que eles estão).

ex:

facebook.com
google.com
fsocietybrasil.tk
kenisam.esy.es

salve o arquivo com qualquer nome que quiser, após isso vamos no nmap e digite:

nmap -iL /caminho/do/arquivo.txt

exemplo:

nmap -iL /root/Documentos/lista_de_sites.txt

Exemplo do comando usando um arquivo de texto

 

nmap -sA kenisam.esy.es

Comando para descobrir se tem um firewall na rede

ou
nmap -sA 192.168.0.1

Comando para descobrir se tem um firewall na rede.

 

nmap -p 80,22,34 kenisam.esy.es

Para analisar mais de uma porta.

 

E se preferir algo mais simples e que não precise decorar tanta coisa assim para utilizar uma ferramenta boa, basta baixar o zenmap (nmap gráfico) utilizando o comando:

apt-get install zenmap