16.10.2025

Como escanear uma rede com Nmap?

Nmap — uma das ferramentas mais poderosas para escanear portas abertas, analisar serviços e diagnosticar redes. É utilizada tanto por administradores de sistemas para auditoria quanto por agentes mal-intencionados para reconhecimento. Neste guia veremos os comandos básicos, bem como métodos não convencionais e suspeitos de varredura que podem ser detectados por ferramentas de monitoramento.

Instalação do Nmap

Debian/Ubuntu:

sudo apt update && sudo apt install nmap

CentOS/RHEL:

sudo yum install nmap

macOS (Homebrew):

brew install nmap

Windows:
Baixe o instalador em nmap.org/download.html

Varredura TCP básica

Escanear as portas TCP (por padrão — 1000 portas mais populares):

nmap 192.168.1.1

Para escanear todo o intervalo de portas TCP (0–65535):

nmap -p- 192.168.1.1

Escaneamento de sub-rede

Para escanear toda a sub-rede /24:

nmap 192.168.1.0/24

Com opção de aceleração:

nmap -T4 192.168.1.0/24

Varredura de portas UDP

Portas UDP são menos visíveis, mas mais difíceis de escanear:

nmap -sU 192.168.1.1

Para acelerar, pode-se limitar o intervalo:

nmap -sU -p 53,67,123 192.168.1.1

Varredura agressiva e detalhada

Para obter informações sobre versões de serviços, SO e executar scripts:

nmap -A 192.168.1.1

Essa combinação inclui:

Para salvar os resultados:

nmap -oN result.txt 192.168.1.1

Técnicas ativas e “stealth” de varredura

Alguns tipos de varredura são usados para tentar contornar sistemas de detecção de intrusão (IDS) ou firewalls. Abaixo estão as técnicas chave:

SYN-scan (“half-open”)

Método rápido e frequentemente utilizado:

nmap -sS 192.168.1.1

Geralmente requer acesso root. Muitos sistemas IDS monitoram esse tipo de conexão.

TCP Null Scan

Envio de pacotes TCP sem flags — pode tentar contornar filtros:

nmap -sN 192.168.1.1

Muitos sistemas interpretam isso como anomalia.

FIN Scan

Fechamento de conexão sem estabelecimento — funciona contra alguns sistemas operacionais:

nmap -sF 192.168.1.1

Xmas Scan

Usa flags TCP “acesas” (FIN, PSH, URG):

nmap -sX 192.168.1.1

Frequentemente empregado por agentes maliciosos. Pacotes desse tipo podem ser rastreados por ferramentas como iptables ou Snort.

Varredura com falsificação de origem

Para ocultar a identidade ou contornar filtros:

nmap -S -e eth0 192.168.1.1

Em combinação com a opção -D (decoy), é possível mascarar-se como outros endereços:

nmap -D 192.168.1.5,192.168.1.10,ME 192.168.1.1

ICMP Ping Sweep

Para verificar a disponibilidade de hosts:

nmap -sn 192.168.1.0/24

Para múltiplos tipos ICMP:

nmap -PE -PP -PM 192.168.1.0/24

Um grande volume desses pedidos pode ser detectado pelo sistema de monitoramento como atividade suspeita.

Fragmentação de pacotes

Para tentar contornar filtros e firewalls:

nmap -f 192.168.1.1

Divide os pacotes em pedaços menores — isso pode interferir no funcionamento de alguns IDS.

Como detectar esse tipo de varredura

Nmap é uma ferramenta poderosa para testar a segurança de redes. Entretanto, suas capacidades podem ser usadas tanto para fins legítimos quanto para fins nocivos. Se você protege uma rede — é importante não só saber como escanear, mas também como detectar potenciais atividades de reconhecimento vindas de fora.