Nmap (Network Mapper) permanece o rei indiscutível das ferramentas de reconhecimento de rede em 2026. Criado por Gordon Lyon (Fyodor) em 1997, ele evoluiu para se tornar o scanner open-source mais poderoso disponível, usado por testadores de penetração, administradores de sistema e pesquisadores de segurança em todo o mundo.
Esta folha de referência Nmap cobre todos os comandos que você precisa para scan de rede eficaz, desde a descoberta básica de hosts até scripts NSE avançados. Seja você se preparando para OSCP, competindo em CTFs ou realizando avaliações de segurança autorizadas, marque esta página como sua referência essencial.
Atualizado para Nmap 7.98+ com todas as flags e técnicas atuais.
Cartão de referência de 2 páginas imprimível com todos os comandos Nmap essenciais.
Navegação rápida
O que é Nmap?
Nmap é um scanner de rede gratuito e open-source usado para descoberta de hosts, scan de portas, detecção de serviços e auditoria de segurança. Ele envia pacotes especialmente criados para hosts alvo e analisa respostas para determinar quais portas estão abertas, quais serviços estão rodando e quais sistemas operacionais estão em uso.
Todo teste de penetração começa com reconhecimento, e Nmap é a ferramenta de referência para essa fase. Profissionais de segurança o usam para mapear topologia de rede, identificar vetores de ataque potenciais e reunir inteligência antes de tentar exploração. Administradores de sistema dependem dele para inventário de rede e monitoramento de serviços não autorizados.
Nmap é essencial para a fase de reconhecimento de testes de penetração. Aprenda a metodologia completa em nosso Curso de Reconhecimento.
Comandos de instalação
Nmap está disponível em todas as principais plataformas. Instale-o com seu gerenciador de pacotes:
| Plataforma | Comando |
|---|---|
| Debian/Ubuntu/Kali | sudo apt install nmap |
| RHEL/CentOS/Fedora | sudo dnf install nmap |
| macOS (Homebrew) | brew install nmap |
| Windows | Baixar de nmap.org |
Verifique a instalação com nmap --version. Você deve ver versão 7.98 ou superior para
todos os recursos desta folha de referência.
Comandos básicos de scan Nmap
Estes comandos nmap fundamentais formam a base do reconhecimento de rede. Comece aqui se você está aprendendo como usar nmap.
| Comando | Descrição |
|---|---|
nmap <target> |
Escanear host único (top 1000 portas) |
nmap 192.168.1.1-254 |
Escanear faixa de IP |
nmap 192.168.1.0/24 |
Escanear sub-rede inteira (notação CIDR) |
nmap -iL targets.txt |
Escanear alvos de arquivo (um por linha) |
nmap --exclude 192.168.1.1 |
Excluir hosts específicos |
nmap --excludefile exclude.txt |
Excluir hosts de arquivo |
Dica profissional: Comece com -sn para descoberta de hosts antes de executar scans de porta completos. Isso reduz ruído e reduz drasticamente o tempo de scan em grandes redes.
Descoberta de hosts e scan ping
Antes de escanear portas, determine quais hosts estão ativos. O varredura ping nmap identifica sistemas ativos sem gerar tráfego excessivo.
| Flag | Descrição | Caso de uso |
|---|---|---|
-sn |
Scan ping apenas (sem scan de porta) | Varredura rápida de rede |
-Pn |
Pular descoberta de hosts | Escanear hosts atrás de firewalls |
-PS22,80,443 |
Ping TCP SYN em portas | Verificar serviços específicos |
-PA |
Ping TCP ACK | Contornar firewalls stateless |
-PU |
Ping UDP | Quando TCP está bloqueado |
-PE |
Ping echo ICMP | Ping tradicional |
-PR |
Ping ARP | Somente rede local (mais rápido) |
Exemplos práticos
# Varredura rápida de rede para encontrar hosts ativos
nmap -sn 192.168.1.0/24
# Para hosts que bloqueiam ICMP
nmap -Pn -PS22,80,443 192.168.1.0/24
# Scan ARP em rede local (requer root)
sudo nmap -PR -sn 192.168.1.0/24
Pratique técnicas de descoberta de hosts em nosso Laboratório Nmap, um ambiente amigável para iniciantes para dominar scan de rede.
Técnicas de scan de portas
Scan de portas é o núcleo da funcionalidade Nmap. Diferentes tipos de scan têm diferentes casos de uso, níveis de discrição e compromissos de precisão.
Tipos de scan
| Flag | Tipo de scan | Quando usar |
|---|---|---|
-sS |
TCP SYN (Stealth) | Padrão para maioria dos scans - rápido, discreto, requer root |
-sT |
TCP Connect | Quando você não tem acesso root |
-sU |
Scan UDP | Verificar serviços UDP (DNS, SNMP, DHCP) |
-sA |
TCP ACK | Mapear regras de firewall |
-sN/-sF/-sX |
Null/FIN/Xmas | Evadir filtros de pacotes simples |
Especificação de porta - Escanear todas as portas Nmap
| Flag | Exemplo | Descrição |
|---|---|---|
-p 80 |
Porta única | Escanear porta específica |
-p 80,443,8080 |
Múltiplas portas | Lista separada por vírgulas |
-p 1-1000 |
Faixa de portas | Escanear portas 1 a 1000 |
-p- |
Todas as portas | Escanear todas as 65535 portas |
--top-ports 100 |
Top N portas | Portas mais comuns |
-F |
Rápido | Top 100 portas apenas |
Dica profissional: Sempre use -p- para avaliações completas. Muitos serviços se escondem em portas não padrão. Encontrar SSH na porta 2222 ou uma aplicação web na porta 8443 pode fazer a diferença entre um teste bem-sucedido e uma descoberta perdida.
Domine técnicas de scan de portas em nosso Curso de Scan com exercícios práticos.
Detecção de serviço e versão
Identificar quais serviços rodam em portas abertas é crucial para avaliação de vulnerabilidades. Nmap sonda serviços para determinar nomes de software e versões.
| Flag | Descrição |
|---|---|
-sV |
Detectar versões de serviços |
--version-intensity 0-9 |
Intensidade do scan (0=leve, 9=todas as sondas) |
--version-light |
Scan de versão rápido (intensidade 2) |
--version-all |
Tentar todas as sondas (intensidade 9) |
-A |
Agressivo: SO + versão + scripts + traceroute |
Exemplos
# Detecção de serviço padrão
nmap -sV -p 22,80,443,3306,8080 target.example
# Scan completo agressivo
nmap -A -T4 target.example
# Scan de versão leve para velocidade
nmap -sV --version-light -p- target.example
Detecção de SO
Nmap faz fingerprinting de implementações de pilha TCP/IP para identificar sistemas operacionais. Isso requer privilégios root/admin e funciona melhor com pelo menos uma porta aberta e uma fechada.
| Flag | Descrição |
|---|---|
-O |
Ativar detecção de SO |
--osscan-limit |
Escanear apenas alvos promissores |
--osscan-guess |
Adivinhação agressiva de SO |
# Detecção de SO com adivinhação agressiva
sudo nmap -O --osscan-guess target.example
# Detecção de SO e versão combinadas
sudo nmap -O -sV target.example
Nmap Scripting Engine (NSE) - Scan de vulnerabilidades
O Nmap Scripting Engine transforma Nmap de um simples scanner em uma ferramenta completa de avaliação de vulnerabilidades. Scripts NSE automatizam descoberta, enumeração e tarefas de scan de vulnerabilidades nmap que de outra forma exigiriam múltiplas ferramentas especializadas.
NSE contém mais de 600 scripts escritos em Lua, cobrindo tudo, desde simples captura de banner até detecção complexa de vulnerabilidades. Scripts são organizados em categorias com base em seu propósito e nível de intrusão.
Categorias de scripts
| Categoria | Propósito | Uso |
|---|---|---|
vuln |
Detecção de vulnerabilidades | --script vuln |
exploit |
Exploração ativa | --script exploit |
brute |
Ataques de senha | --script brute |
discovery |
Enumeração de serviços | --script discovery |
safe |
Scans não intrusivos | --script safe |
default |
Scripts seguros padrão | -sC |
Scripts NSE mais úteis
# Scan de vulnerabilidades abrangente
nmap --script vuln target.example
# Enumeração HTTP (diretórios, métodos, cabeçalhos)
nmap --script http-enum -p 80,443 target.example
# Vulnerabilidades SMB (EternalBlue, etc.)
nmap --script smb-vuln* -p 445 target.example
# Análise SSL/TLS (cifras fracas, certificados expirados)
nmap --script ssl-enum-ciphers -p 443 target.example
# Verificação de transferência de zona DNS
nmap --script dns-zone-transfer -p 53 target.example
# Login anônimo FTP
nmap --script ftp-anon -p 21 target.example
# Coleta de informações MySQL
nmap --script mysql-info -p 3306 target.example
# Brute force SSH (usar responsavelmente em alvos autorizados)
nmap --script ssh-brute -p 22 target.example
# Scan de vulnerabilidades HTTP
nmap --script http-vuln* -p 80,443 target.example
Dica profissional: Execute nmap --script-help "vuln" para ver todos os scripts de vulnerabilidades disponíveis. Atualize scripts regularmente com nmap --script-updatedb.
Após descobrir vulnerabilidades com Nmap, pratique explorá-las com segurança em Laboratório de Injeção SQL do HackerDNA ou Laboratório de Injeção NoSQL.
Timing e performance
Os modelos de timing do Nmap equilibram velocidade contra precisão e discrição. Escolha com base em seu ambiente e objetivos.
Modelos de timing
| Modelo | Nome | Caso de uso |
|---|---|---|
-T0 |
Paranóico | Evasão IDS (extremamente lento) |
-T1 |
Furtivo | Evasão IDS |
-T2 |
Educado | Reduzir uso de largura de banda |
-T3 |
Normal | Padrão |
-T4 |
Agressivo | Redes rápidas e confiáveis |
-T5 |
Insano | Muito rápido, pode perder portas |
Controles de granularidade fina
| Flag | Descrição |
|---|---|
--min-rate 100 |
Pacotes mínimos por segundo |
--max-rate 500 |
Pacotes máximos por segundo |
--max-retries 2 |
Limitar retransmissões de sonda |
--host-timeout 30m |
Pular hosts lentos após timeout |
Dica profissional: Para CTFs e ambientes de laboratório, use -T4 para velocidade. Para testes de penetração reais, fique com -T3 ou menor para evitar detecção e garantir precisão.
Formatos de saída
Salve resultados de scan para análise posterior, relatórios e integração de ferramentas.
| Flag | Formato | Melhor para |
|---|---|---|
-oN file.txt |
Normal | Leitura humana |
-oX file.xml |
XML | Análise de ferramenta, importação Metasploit |
-oG file.gnmap |
Grepable | Pesquisas grep rápidas |
-oA basename |
Todos os formatos | Sempre use isto |
Dica profissional: Sempre use -oA para salvar em todos os formatos simultaneamente. Você se agradecerá mais tarde quando precisar analisar resultados com diferentes ferramentas ou gerar relatórios.
Flags de saída adicionais
| Flag | Propósito |
|---|---|
-v / -vv |
Aumentar verbosidade (ver progresso) |
--open |
Mostrar apenas portas abertas |
--reason |
Mostrar por que porta está aberta/fechada |
Evasão de firewall e IDS
Estas técnicas ajudam a contornar controles de segurança durante testes de penetração autorizados. Use responsavelmente e apenas em sistemas para os quais você tem permissão para testar.
| Flag | Técnica | Descrição |
|---|---|---|
-f |
Fragmentação | Dividir pacotes em fragmentos de 8 bytes |
--mtu 24 |
MTU personalizado | Definir tamanho de fragmento (múltiplo de 8) |
-D decoy1,decoy2,ME |
Iscas | Mascarar seu IP entre iscas |
-S <ip> |
Falsificar fonte | IP de origem falso (uso limitado) |
-g 53 |
Porta de origem | Usar porta confiável (DNS, HTTP) |
--data-length 50 |
Preenchimento | Adicionar dados aleatórios aos pacotes |
--randomize-hosts |
Ordem | Randomizar ordem de scan de alvos |
--spoof-mac 0 |
Falsificação MAC | Endereço MAC aleatório |
Exemplo de evasão
# Scan furtivo com múltiplas técnicas de evasão
sudo nmap -sS -T2 -f -D RND:5 --source-port 53 --data-length 50 target.example
Aviso: Técnicas de evasão são apenas para testes de penetração autorizados. Usar essas técnicas contra sistemas que você não possui ou não tem permissão explícita para testar é ilegal.
Combinações de scan comuns
Comandos prontos para copiar e colar para cenários de scan comuns. Estes combinam múltiplas flags para casos de uso práticos. Cada comando é testado e otimizado para seu propósito específico.
Descoberta de hosts
# Descoberta rápida de hosts em uma sub-rede
nmap -sn 192.168.1.0/24
# Descoberta ARP em rede local (mais rápida, requer root)
sudo nmap -PR -sn 192.168.1.0/24
# Descoberta quando ICMP está bloqueado
nmap -Pn -PS22,80,443 192.168.1.0/24
Reconhecimento padrão
# Scan rápido para ponto de entrada inicial CTF
nmap -sC -sV -T4 -oA initial target.example
# Scan de serviço padrão com todas as portas
nmap -sV -sC -p- target.example -oA standard_scan
# Scan rápido de top portas para visão geral rápida
nmap -F -T4 target.example
Scan abrangente
# Scan abrangente (ótimo para CTFs e laboratórios)
nmap -A -T4 -p- target.example -oA comprehensive
# Scan furtivo com detecção de serviço e SO
sudo nmap -sS -sV -O -T4 target.example
# TCP + UDP completo (completo mas lento)
sudo nmap -sS -sU -sV -O -sC -p- -T4 -oA fullscan target.example
Scans especializados
# Scan UDP (serviços comuns apenas - UDP é lento)
sudo nmap -sU --top-ports 20 target.example
# Avaliação de vulnerabilidades
nmap --script vuln -sV target.example -oA vuln_scan
# Enumeração de servidor web
nmap -sV --script=http-enum,http-headers,http-methods -p 80,443,8080 target.example
# Enumeração SMB e verificação de vulnerabilidades
nmap --script smb-enum-shares,smb-vuln* -p 445 target.example
# Enumeração de serviço de banco de dados
nmap -sV --script=mysql-info,ms-sql-info -p 3306,1433 target.example
Dica profissional: Para competições CTF, comece com nmap -sC -sV -T4 -oA initial target para obter resultados rápidos enquanto você lê a descrição do desafio. Execute um scan de porta completo nmap -p- -T4 target em um segundo terminal para pegar serviços em portas não padrão.
Pronto para colocar esses comandos em prática? Experimente nosso Laboratório Hack the Box onde você usará Nmap para reconhecimento real contra um alvo endurecido.
Compreendendo estados de portas
Nmap relata portas em seis estados possíveis. Compreender estes ajuda a interpretar resultados de scan com precisão e evitar conclusões falsas sobre a postura de segurança alvo.
| Estado | Significado |
|---|---|
open |
Aplicação aceitando ativamente conexões |
closed |
Acessível mas nenhum serviço ouvindo |
filtered |
Firewall bloqueando - não pode determinar estado |
unfiltered |
Acessível mas aberto/fechado desconhecido (scan ACK) |
open|filtered |
Aberto ou filtrado - comum em scans UDP |
closed|filtered |
Fechado ou filtrado (scan idle IP ID) |
O estado filtered frequentemente indica que um firewall está presente. Tente diferentes tipos de scan
(-sA, -sN, -sF) para reunir mais informações sobre
regras de firewall. O estado open|filtered é comum com resultados de scan udp nmap
porque UDP não requer reconhecimento, tornando mais difícil determinar se uma porta está
realmente aberta ou se pacotes estão sendo silenciosamente descartados.
Cartão de referência rápida
Os comandos Nmap mais essenciais em um só lugar. Perfeito para referência rápida durante avaliações. Baixe a versão PDF imprimível para manter em sua mesa.
Comandos essenciais
| nmap -sn <subnet> | Descoberta de hosts |
| nmap -sC -sV -T4 <target> | Scan de serviço rápido |
| nmap -p- <target> | Todas as portas |
| nmap -A -T4 <target> | Scan agressivo |
| nmap --script vuln <target> | Scan de vulnerabilidades |
| nmap -sU --top-ports 20 <target> | Scan UDP |
| nmap -oA <basename> <target> | Salvar todos os formatos |
Flags principais
| -sS | Scan furtivo SYN | -sV | Detecção de versão |
| -sC | Scripts padrão | -O | Detecção de SO |
| -Pn | Pular ping | -T4 | Timing rápido |
| -p- | Todas as 65535 portas | -v | Saída verbosa |
Pratique suas habilidades Nmap
Conhecer comandos nmap é uma coisa. Usá-los efetivamente contra alvos reais é outra. Ler folhas de referência constrói conhecimento, mas prática prática constrói expertise. A diferença entre um testador de penetração competente e um iniciante frequentemente se resume às horas gastas praticando reconhecimento contra alvos diversos.
HackerDNA Labs fornece máquinas vulneráveis dedicadas para praticar reconhecimento, scan e exploração em um ambiente seguro e legal. Cada laboratório simula cenários do mundo real onde você aplicará os comandos desta folha de referência nmap para descobrir serviços, identificar vulnerabilidades e praticar sua metodologia.
Laboratórios recomendados para prática de Nmap
- Laboratório Nmap 102 Domine os fundamentos de scan de rede em um ambiente guiado
- Laboratório Hack the Box Teste de penetração completo desde reconhecimento até acesso root
- Secrets in Source Combine scan com técnicas de exploração web
Caminho de aprendizado estruturado
Para treinamento abrangente, nosso Curso de Domínio Nmap cobre tudo desde o básico até técnicas avançadas com exercícios interativos. Para uma referência interativa rápida, experimente nosso Curso Folha de Referência Nmap com exercícios de validação de conhecimento.
Pronto para começar a escanear? Crie sua conta gratuita HackerDNA e acesse laboratórios amigáveis para iniciantes onde você pode praticar cada comando desta folha de referência legalmente.
Perguntas frequentes
O que é uma folha de referência Nmap?
Uma folha de referência Nmap é um guia de referência rápida contendo os comandos Nmap mais comumente usados e flags. Ela ajuda profissionais de segurança a encontrar rapidamente a sintaxe correta durante testes de penetração, competições CTF ou avaliações de rede sem memorizar cada opção.
É legal usar Nmap?
Nmap em si é completamente legal para instalar e usar. No entanto, escanear redes ou sistemas que você não possui sem permissão escrita explícita é ilegal na maioria dos países. Sempre obtenha autorização antes de escanear qualquer alvo. Pratique em suas próprias redes, plataformas autorizadas como HackerDNA Labs, ou ambientes de prática dedicados.
Qual é o comando Nmap mais comum?
O comando mais comumente usado é nmap -sC -sV -T4 target. Ele executa
scripts padrão (-sC), detecta versões de serviços (-sV),
e usa timing agressivo (-T4). Ele fornece um bom equilíbrio entre
informação e velocidade para reconhecimento inicial.
Como escanear todas as portas com Nmap?
Use nmap -p- target para escanear todas as 65535 portas TCP. Por padrão, Nmap apenas
escaneia as 1000 portas mais comuns. Escanear todas as portas leva mais tempo mas pega
serviços rodando em portas não padrão, que é frequentemente onde vulnerabilidades interessantes
se escondem.
Por que meu scan Nmap requer root/sudo?
O scan SYN padrão (-sS) requer acesso a socket bruto, que precisa de privilégios root.
Detecção de SO (-O) e certas técnicas de evasão também requerem
root. Se você não tem acesso root, use -sT para um scan TCP connect em vez disso,
embora seja mais lento e mais detectável.
Recursos relacionados
Expanda seu kit de ferramentas de teste de penetração com estes guias e cursos relacionados:
- Guia CTF para iniciantes - Aprenda como aplicar Nmap em competições CTF
- Curso de Teste de Penetração de Rede - Metodologia completa de pentest de rede
- Curso de Domínio Nmap - Treinamento Nmap aprofundado com exercícios práticos
- Curso Folha de Referência Nmap - Folha de referência interativa com exercícios de validação de conhecimento
- Documentação oficial Nmap - Manual de referência dos criadores
Conclusão
Esta folha de referência Nmap cobre os comandos essenciais para reconhecimento de rede em 2026. Desde descoberta básica de hosts até scripts NSE avançados, estas técnicas formam a base de testes de penetração eficazes.
Lembre-se: habilidades de scan melhoram com prática, não memorização. Use esta referência enquanto trabalha através de cenários reais em ambientes de laboratório. Cada scan ensina algo novo sobre como redes respondem e onde vulnerabilidades se escondem.
Lembrete legal: Escaneie apenas redes e sistemas que você possui ou tem autorização escrita explícita para testar. Scan não autorizado é ilegal na maioria das jurisdições independentemente da intenção.
Marque esta página, comece a praticar, e construa as habilidades de reconhecimento que separam testadores de penetração competentes de script kiddies.