Agora vamos explorar mais alguns comandos do Nmap e desafios para aprimorar sua experiência!
Cenário: Realizar uma varredura rápida para descobrir quais portas estão abertas no servidor netcattest.com (somente as portas mais comuns).
Comando: nmap -T4 netcattest.com
Explicação: O comando -T4 ajusta o tempo para uma varredura mais agressiva, acelerando a descoberta das portas mais comuns.
Cenário: Verificar se a porta 22 (SSH) está aberta no servidor netcattest.com.
Comando: nmap -p 22 netcattest.com
Explicação: O comando -p 22 faz uma varredura apenas na porta 22, focando na identificação de serviços SSH.
Cenário: Descobrir quais versões de serviços estão em execução no servidor netcattest.com.
Comando: nmap -sV -p 80,443 netcattest.com
Explicação: O -sV é utilizado para descobrir as versões dos serviços, e o -p 80,443 especifica que a varredura será nas portas HTTP (80) e HTTPS (443).
Cenário: Realizar uma varredura sem gerar muitos logs ou alertas no servidor de destino.
Comando: nmap -sS netcattest.com
Explicação: O -sS realiza uma varredura TCP SYN, também conhecida como "half-open scan", que é menos detectável por firewalls e IDS (Intrusion Detection Systems).
Cenário: Verificar se o servidor netcattest.com possui um firewall ativo e como ele está configurado.
Comando: nmap -sA netcattest.com
Explicação: O -sA realiza uma varredura com a técnica de "ACK Scan", que ajuda a detectar a presença de firewalls e analisar suas regras.