Blog / Cheat Sheets

Folha de Referência Nmap 2026: Todos os comandos que você precisa

HackerDNA Team

14 min de leitura

jan. 03, 2026

Última atualização: fev. 03, 2026

Nmap (Network Mapper) permanece o rei indiscutível das ferramentas de reconhecimento de rede em 2026. Criado por Gordon Lyon (Fyodor) em 1997, ele evoluiu para se tornar o scanner open-source mais poderoso disponível, usado por testadores de penetração, administradores de sistema e pesquisadores de segurança em todo o mundo.

Esta folha de referência Nmap cobre todos os comandos que você precisa para scan de rede eficaz, desde a descoberta básica de hosts até scripts NSE avançados. Seja você se preparando para OSCP, competindo em CTFs ou realizando avaliações de segurança autorizadas, marque esta página como sua referência essencial.

Atualizado para Nmap 7.98+ com todas as flags e técnicas atuais.

Baixar a folha de referência PDF

Cartão de referência de 2 páginas imprimível com todos os comandos Nmap essenciais.

Baixar PDF

O que é Nmap?

Nmap é um scanner de rede gratuito e open-source usado para descoberta de hosts, scan de portas, detecção de serviços e auditoria de segurança. Ele envia pacotes especialmente criados para hosts alvo e analisa respostas para determinar quais portas estão abertas, quais serviços estão rodando e quais sistemas operacionais estão em uso.

Todo teste de penetração começa com reconhecimento, e Nmap é a ferramenta de referência para essa fase. Profissionais de segurança o usam para mapear topologia de rede, identificar vetores de ataque potenciais e reunir inteligência antes de tentar exploração. Administradores de sistema dependem dele para inventário de rede e monitoramento de serviços não autorizados.

Nmap é essencial para a fase de reconhecimento de testes de penetração. Aprenda a metodologia completa em nosso Curso de Reconhecimento.

Comandos de instalação

Nmap está disponível em todas as principais plataformas. Instale-o com seu gerenciador de pacotes:

Plataforma Comando
Debian/Ubuntu/Kali sudo apt install nmap
RHEL/CentOS/Fedora sudo dnf install nmap
macOS (Homebrew) brew install nmap
Windows Baixar de nmap.org

Verifique a instalação com nmap --version. Você deve ver versão 7.98 ou superior para todos os recursos desta folha de referência.

Comandos básicos de scan Nmap

Estes comandos nmap fundamentais formam a base do reconhecimento de rede. Comece aqui se você está aprendendo como usar nmap.

Comando Descrição
nmap <target> Escanear host único (top 1000 portas)
nmap 192.168.1.1-254 Escanear faixa de IP
nmap 192.168.1.0/24 Escanear sub-rede inteira (notação CIDR)
nmap -iL targets.txt Escanear alvos de arquivo (um por linha)
nmap --exclude 192.168.1.1 Excluir hosts específicos
nmap --excludefile exclude.txt Excluir hosts de arquivo

Dica profissional: Comece com -sn para descoberta de hosts antes de executar scans de porta completos. Isso reduz ruído e reduz drasticamente o tempo de scan em grandes redes.

Descoberta de hosts e scan ping

Antes de escanear portas, determine quais hosts estão ativos. O varredura ping nmap identifica sistemas ativos sem gerar tráfego excessivo.

Flag Descrição Caso de uso
-sn Scan ping apenas (sem scan de porta) Varredura rápida de rede
-Pn Pular descoberta de hosts Escanear hosts atrás de firewalls
-PS22,80,443 Ping TCP SYN em portas Verificar serviços específicos
-PA Ping TCP ACK Contornar firewalls stateless
-PU Ping UDP Quando TCP está bloqueado
-PE Ping echo ICMP Ping tradicional
-PR Ping ARP Somente rede local (mais rápido)

Exemplos práticos

# Varredura rápida de rede para encontrar hosts ativos
nmap -sn 192.168.1.0/24

# Para hosts que bloqueiam ICMP
nmap -Pn -PS22,80,443 192.168.1.0/24

# Scan ARP em rede local (requer root)
sudo nmap -PR -sn 192.168.1.0/24

Pratique técnicas de descoberta de hosts em nosso Laboratório Nmap, um ambiente amigável para iniciantes para dominar scan de rede.

Técnicas de scan de portas

Scan de portas é o núcleo da funcionalidade Nmap. Diferentes tipos de scan têm diferentes casos de uso, níveis de discrição e compromissos de precisão.

Tipos de scan

Flag Tipo de scan Quando usar
-sS TCP SYN (Stealth) Padrão para maioria dos scans - rápido, discreto, requer root
-sT TCP Connect Quando você não tem acesso root
-sU Scan UDP Verificar serviços UDP (DNS, SNMP, DHCP)
-sA TCP ACK Mapear regras de firewall
-sN/-sF/-sX Null/FIN/Xmas Evadir filtros de pacotes simples

Especificação de porta - Escanear todas as portas Nmap

Flag Exemplo Descrição
-p 80 Porta única Escanear porta específica
-p 80,443,8080 Múltiplas portas Lista separada por vírgulas
-p 1-1000 Faixa de portas Escanear portas 1 a 1000
-p- Todas as portas Escanear todas as 65535 portas
--top-ports 100 Top N portas Portas mais comuns
-F Rápido Top 100 portas apenas

Dica profissional: Sempre use -p- para avaliações completas. Muitos serviços se escondem em portas não padrão. Encontrar SSH na porta 2222 ou uma aplicação web na porta 8443 pode fazer a diferença entre um teste bem-sucedido e uma descoberta perdida.

Domine técnicas de scan de portas em nosso Curso de Scan com exercícios práticos.

Detecção de serviço e versão

Identificar quais serviços rodam em portas abertas é crucial para avaliação de vulnerabilidades. Nmap sonda serviços para determinar nomes de software e versões.

Flag Descrição
-sV Detectar versões de serviços
--version-intensity 0-9 Intensidade do scan (0=leve, 9=todas as sondas)
--version-light Scan de versão rápido (intensidade 2)
--version-all Tentar todas as sondas (intensidade 9)
-A Agressivo: SO + versão + scripts + traceroute

Exemplos

# Detecção de serviço padrão
nmap -sV -p 22,80,443,3306,8080 target.example

# Scan completo agressivo
nmap -A -T4 target.example

# Scan de versão leve para velocidade
nmap -sV --version-light -p- target.example

Detecção de SO

Nmap faz fingerprinting de implementações de pilha TCP/IP para identificar sistemas operacionais. Isso requer privilégios root/admin e funciona melhor com pelo menos uma porta aberta e uma fechada.

Flag Descrição
-O Ativar detecção de SO
--osscan-limit Escanear apenas alvos promissores
--osscan-guess Adivinhação agressiva de SO
# Detecção de SO com adivinhação agressiva
sudo nmap -O --osscan-guess target.example

# Detecção de SO e versão combinadas
sudo nmap -O -sV target.example

Nmap Scripting Engine (NSE) - Scan de vulnerabilidades

O Nmap Scripting Engine transforma Nmap de um simples scanner em uma ferramenta completa de avaliação de vulnerabilidades. Scripts NSE automatizam descoberta, enumeração e tarefas de scan de vulnerabilidades nmap que de outra forma exigiriam múltiplas ferramentas especializadas.

NSE contém mais de 600 scripts escritos em Lua, cobrindo tudo, desde simples captura de banner até detecção complexa de vulnerabilidades. Scripts são organizados em categorias com base em seu propósito e nível de intrusão.

Categorias de scripts

Categoria Propósito Uso
vuln Detecção de vulnerabilidades --script vuln
exploit Exploração ativa --script exploit
brute Ataques de senha --script brute
discovery Enumeração de serviços --script discovery
safe Scans não intrusivos --script safe
default Scripts seguros padrão -sC

Scripts NSE mais úteis

# Scan de vulnerabilidades abrangente
nmap --script vuln target.example

# Enumeração HTTP (diretórios, métodos, cabeçalhos)
nmap --script http-enum -p 80,443 target.example

# Vulnerabilidades SMB (EternalBlue, etc.)
nmap --script smb-vuln* -p 445 target.example

# Análise SSL/TLS (cifras fracas, certificados expirados)
nmap --script ssl-enum-ciphers -p 443 target.example

# Verificação de transferência de zona DNS
nmap --script dns-zone-transfer -p 53 target.example

# Login anônimo FTP
nmap --script ftp-anon -p 21 target.example

# Coleta de informações MySQL
nmap --script mysql-info -p 3306 target.example

# Brute force SSH (usar responsavelmente em alvos autorizados)
nmap --script ssh-brute -p 22 target.example

# Scan de vulnerabilidades HTTP
nmap --script http-vuln* -p 80,443 target.example

Dica profissional: Execute nmap --script-help "vuln" para ver todos os scripts de vulnerabilidades disponíveis. Atualize scripts regularmente com nmap --script-updatedb.

Após descobrir vulnerabilidades com Nmap, pratique explorá-las com segurança em Laboratório de Injeção SQL do HackerDNA ou Laboratório de Injeção NoSQL.

Timing e performance

Os modelos de timing do Nmap equilibram velocidade contra precisão e discrição. Escolha com base em seu ambiente e objetivos.

Modelos de timing

Modelo Nome Caso de uso
-T0 Paranóico Evasão IDS (extremamente lento)
-T1 Furtivo Evasão IDS
-T2 Educado Reduzir uso de largura de banda
-T3 Normal Padrão
-T4 Agressivo Redes rápidas e confiáveis
-T5 Insano Muito rápido, pode perder portas

Controles de granularidade fina

Flag Descrição
--min-rate 100 Pacotes mínimos por segundo
--max-rate 500 Pacotes máximos por segundo
--max-retries 2 Limitar retransmissões de sonda
--host-timeout 30m Pular hosts lentos após timeout

Dica profissional: Para CTFs e ambientes de laboratório, use -T4 para velocidade. Para testes de penetração reais, fique com -T3 ou menor para evitar detecção e garantir precisão.

Formatos de saída

Salve resultados de scan para análise posterior, relatórios e integração de ferramentas.

Flag Formato Melhor para
-oN file.txt Normal Leitura humana
-oX file.xml XML Análise de ferramenta, importação Metasploit
-oG file.gnmap Grepable Pesquisas grep rápidas
-oA basename Todos os formatos Sempre use isto

Dica profissional: Sempre use -oA para salvar em todos os formatos simultaneamente. Você se agradecerá mais tarde quando precisar analisar resultados com diferentes ferramentas ou gerar relatórios.

Flags de saída adicionais

Flag Propósito
-v / -vv Aumentar verbosidade (ver progresso)
--open Mostrar apenas portas abertas
--reason Mostrar por que porta está aberta/fechada

Evasão de firewall e IDS

Estas técnicas ajudam a contornar controles de segurança durante testes de penetração autorizados. Use responsavelmente e apenas em sistemas para os quais você tem permissão para testar.

Flag Técnica Descrição
-f Fragmentação Dividir pacotes em fragmentos de 8 bytes
--mtu 24 MTU personalizado Definir tamanho de fragmento (múltiplo de 8)
-D decoy1,decoy2,ME Iscas Mascarar seu IP entre iscas
-S <ip> Falsificar fonte IP de origem falso (uso limitado)
-g 53 Porta de origem Usar porta confiável (DNS, HTTP)
--data-length 50 Preenchimento Adicionar dados aleatórios aos pacotes
--randomize-hosts Ordem Randomizar ordem de scan de alvos
--spoof-mac 0 Falsificação MAC Endereço MAC aleatório

Exemplo de evasão

# Scan furtivo com múltiplas técnicas de evasão
sudo nmap -sS -T2 -f -D RND:5 --source-port 53 --data-length 50 target.example

Aviso: Técnicas de evasão são apenas para testes de penetração autorizados. Usar essas técnicas contra sistemas que você não possui ou não tem permissão explícita para testar é ilegal.

Combinações de scan comuns

Comandos prontos para copiar e colar para cenários de scan comuns. Estes combinam múltiplas flags para casos de uso práticos. Cada comando é testado e otimizado para seu propósito específico.

Descoberta de hosts

# Descoberta rápida de hosts em uma sub-rede
nmap -sn 192.168.1.0/24

# Descoberta ARP em rede local (mais rápida, requer root)
sudo nmap -PR -sn 192.168.1.0/24

# Descoberta quando ICMP está bloqueado
nmap -Pn -PS22,80,443 192.168.1.0/24

Reconhecimento padrão

# Scan rápido para ponto de entrada inicial CTF
nmap -sC -sV -T4 -oA initial target.example

# Scan de serviço padrão com todas as portas
nmap -sV -sC -p- target.example -oA standard_scan

# Scan rápido de top portas para visão geral rápida
nmap -F -T4 target.example

Scan abrangente

# Scan abrangente (ótimo para CTFs e laboratórios)
nmap -A -T4 -p- target.example -oA comprehensive

# Scan furtivo com detecção de serviço e SO
sudo nmap -sS -sV -O -T4 target.example

# TCP + UDP completo (completo mas lento)
sudo nmap -sS -sU -sV -O -sC -p- -T4 -oA fullscan target.example

Scans especializados

# Scan UDP (serviços comuns apenas - UDP é lento)
sudo nmap -sU --top-ports 20 target.example

# Avaliação de vulnerabilidades
nmap --script vuln -sV target.example -oA vuln_scan

# Enumeração de servidor web
nmap -sV --script=http-enum,http-headers,http-methods -p 80,443,8080 target.example

# Enumeração SMB e verificação de vulnerabilidades
nmap --script smb-enum-shares,smb-vuln* -p 445 target.example

# Enumeração de serviço de banco de dados
nmap -sV --script=mysql-info,ms-sql-info -p 3306,1433 target.example

Dica profissional: Para competições CTF, comece com nmap -sC -sV -T4 -oA initial target para obter resultados rápidos enquanto você lê a descrição do desafio. Execute um scan de porta completo nmap -p- -T4 target em um segundo terminal para pegar serviços em portas não padrão.

Pronto para colocar esses comandos em prática? Experimente nosso Laboratório Hack the Box onde você usará Nmap para reconhecimento real contra um alvo endurecido.

Compreendendo estados de portas

Nmap relata portas em seis estados possíveis. Compreender estes ajuda a interpretar resultados de scan com precisão e evitar conclusões falsas sobre a postura de segurança alvo.

Estado Significado
open Aplicação aceitando ativamente conexões
closed Acessível mas nenhum serviço ouvindo
filtered Firewall bloqueando - não pode determinar estado
unfiltered Acessível mas aberto/fechado desconhecido (scan ACK)
open|filtered Aberto ou filtrado - comum em scans UDP
closed|filtered Fechado ou filtrado (scan idle IP ID)

O estado filtered frequentemente indica que um firewall está presente. Tente diferentes tipos de scan (-sA, -sN, -sF) para reunir mais informações sobre regras de firewall. O estado open|filtered é comum com resultados de scan udp nmap porque UDP não requer reconhecimento, tornando mais difícil determinar se uma porta está realmente aberta ou se pacotes estão sendo silenciosamente descartados.

Cartão de referência rápida

Os comandos Nmap mais essenciais em um só lugar. Perfeito para referência rápida durante avaliações. Baixe a versão PDF imprimível para manter em sua mesa.

Comandos essenciais

nmap -sn <subnet> Descoberta de hosts
nmap -sC -sV -T4 <target> Scan de serviço rápido
nmap -p- <target> Todas as portas
nmap -A -T4 <target> Scan agressivo
nmap --script vuln <target> Scan de vulnerabilidades
nmap -sU --top-ports 20 <target> Scan UDP
nmap -oA <basename> <target> Salvar todos os formatos

Flags principais

-sS Scan furtivo SYN -sV Detecção de versão
-sC Scripts padrão -O Detecção de SO
-Pn Pular ping -T4 Timing rápido
-p- Todas as 65535 portas -v Saída verbosa

Pratique suas habilidades Nmap

Conhecer comandos nmap é uma coisa. Usá-los efetivamente contra alvos reais é outra. Ler folhas de referência constrói conhecimento, mas prática prática constrói expertise. A diferença entre um testador de penetração competente e um iniciante frequentemente se resume às horas gastas praticando reconhecimento contra alvos diversos.

HackerDNA Labs fornece máquinas vulneráveis dedicadas para praticar reconhecimento, scan e exploração em um ambiente seguro e legal. Cada laboratório simula cenários do mundo real onde você aplicará os comandos desta folha de referência nmap para descobrir serviços, identificar vulnerabilidades e praticar sua metodologia.

Laboratórios recomendados para prática de Nmap

Caminho de aprendizado estruturado

Para treinamento abrangente, nosso Curso de Domínio Nmap cobre tudo desde o básico até técnicas avançadas com exercícios interativos. Para uma referência interativa rápida, experimente nosso Curso Folha de Referência Nmap com exercícios de validação de conhecimento.

Pronto para começar a escanear? Crie sua conta gratuita HackerDNA e acesse laboratórios amigáveis para iniciantes onde você pode praticar cada comando desta folha de referência legalmente.

Perguntas frequentes

O que é uma folha de referência Nmap?

Uma folha de referência Nmap é um guia de referência rápida contendo os comandos Nmap mais comumente usados e flags. Ela ajuda profissionais de segurança a encontrar rapidamente a sintaxe correta durante testes de penetração, competições CTF ou avaliações de rede sem memorizar cada opção.

É legal usar Nmap?

Nmap em si é completamente legal para instalar e usar. No entanto, escanear redes ou sistemas que você não possui sem permissão escrita explícita é ilegal na maioria dos países. Sempre obtenha autorização antes de escanear qualquer alvo. Pratique em suas próprias redes, plataformas autorizadas como HackerDNA Labs, ou ambientes de prática dedicados.

Qual é o comando Nmap mais comum?

O comando mais comumente usado é nmap -sC -sV -T4 target. Ele executa scripts padrão (-sC), detecta versões de serviços (-sV), e usa timing agressivo (-T4). Ele fornece um bom equilíbrio entre informação e velocidade para reconhecimento inicial.

Como escanear todas as portas com Nmap?

Use nmap -p- target para escanear todas as 65535 portas TCP. Por padrão, Nmap apenas escaneia as 1000 portas mais comuns. Escanear todas as portas leva mais tempo mas pega serviços rodando em portas não padrão, que é frequentemente onde vulnerabilidades interessantes se escondem.

Por que meu scan Nmap requer root/sudo?

O scan SYN padrão (-sS) requer acesso a socket bruto, que precisa de privilégios root. Detecção de SO (-O) e certas técnicas de evasão também requerem root. Se você não tem acesso root, use -sT para um scan TCP connect em vez disso, embora seja mais lento e mais detectável.

Recursos relacionados

Expanda seu kit de ferramentas de teste de penetração com estes guias e cursos relacionados:

Conclusão

Esta folha de referência Nmap cobre os comandos essenciais para reconhecimento de rede em 2026. Desde descoberta básica de hosts até scripts NSE avançados, estas técnicas formam a base de testes de penetração eficazes.

Lembre-se: habilidades de scan melhoram com prática, não memorização. Use esta referência enquanto trabalha através de cenários reais em ambientes de laboratório. Cada scan ensina algo novo sobre como redes respondem e onde vulnerabilidades se escondem.

Lembrete legal: Escaneie apenas redes e sistemas que você possui ou tem autorização escrita explícita para testar. Scan não autorizado é ilegal na maioria das jurisdições independentemente da intenção.

Marque esta página, comece a praticar, e construa as habilidades de reconhecimento que separam testadores de penetração competentes de script kiddies.

Pronto para colocar isso em prática?

Pare de ler, comece a hackear. Ganhe experiência prática com mais de 170 labs de cibersegurança reais.

Comece a Hackear Grátis
Junte-se a 5.000+ hackers aprendendo cibersegurança com labs práticos. Criar Conta