Premium Only Content

Curso Hacker - Network Mapper NMAP - Procurando host na rede Prática CYB7001 01
"#aiedonline em youtube.com/c/aiedonline"
Curso Hacker, entre a luz e as trevas
Apostila gratuita de Redes com Linux: https://docs.google.com/document/d/14S8MAcjspdbBWsja-Ijb_GQfs4C1PzJmDcTJ3bYXyeQ/edit?usp=sharing
Seja membro: https://youtu.be/fEdz5zX2-4M
Apostila Hacker: https://docs.google.com/document/d/17R67zmmJw46yMGYpqt9WOjdo4mLCBjNQbmCNcQuLDlc/edit?usp=sharing
Ajude o canal, seja membro o faça um PIX de qualquer valor para wellington.aied@gmail.com
Hacker é um indivíduo que se dedica, com intensidade incomum, a conhecer e modificar os aspectos mais internos de dispositivos, programas e redes de computadores. Hackers podem ser motivados por uma infinidade de razões, tais como lucro, protesto, coleta de informações, desafio, recreação, ou para avaliar as fraquezas do sistema para auxiliar na formulação de defesas contra hackers em potencial.Graças a esses conhecimentos, um hacker frequentemente consegue obter soluções e efeitos extraordinários, que extrapolam os limites do funcionamento "normal" dos sistemas como previstos pelos seus criadores; incluindo, por exemplo, contornar as barreiras que supostamente deveriam impedir o controle de certos sistemas e acesso a certos dados.
Um procedimento muito comum é a varredura de rede para poder descobrir hosts ativos na rede ou obter informações sobre um determinado host, tais informações úteis podem ser:
Sistema operacional;
Portas ativas;
Serviços e aplicativos;
Protocolos e versões de protocolos;
Uma busca por informações na rede é composta por quatro técnicas, são estas:
Network Mapping: Envio de mensagens como ICMP para os hosts;
Port Scanning: Envio de mensagens específicas para portas específicas a fim de testar a existência de portas abertas;
Service and Version Detection: Enviando mensagens especialmente criadas para portas ativas para gerar respostas que indicarão o tipo e a versão do serviço em execução;
OS Detection: Enviar mensagens especialmente criadas para um host ativo para gerar certas respostas que irão indicar o tipo de sistema operacional em execução no host.
Inúmeras ferramentas podem ser utilizadas para o mapeamento de rede, inclusive estas ferramentas possuem técnicas próprias ou formato próprio, estes scanners de rede avançados podem:
Mascarar a origem da varredura;
Habilitar recursos de temporização para varreduras furtivas;
Escapar de defesas de perímetro, como firewalls;
Fornecer opções de relatório.
O NMAP já vem instalado no Kali GNU/Linux, não tendo neste OS nenhuma necessidade de instalação/configuração, já em uma distribuição comum é necessária a sua instalação, no Debian GNU/Linux é utilizado o apt conforme exemplo abaixo.
O uso do NMAP é simples, é pelo Command Line, algo que é normal para nós hackers, basta simplesmente abrir um console e executar o comando nmap conforme exemplo abaixo (supondo que estou na rede 192.168.0.0/24).
-
1:11:51
Russell Brand
4 hours agoCharlie Kirk Murder Suspect Faces DEATH PENALTY, As Media Creates Love Story Narrative - SF635
204K76 -
1:05:52
Jeff Ahern
2 hours ago $0.51 earnedNever Woke Wednesday with Jeff Ahern
15.6K2 -
2:00:54
The Charlie Kirk Show
4 hours agoGlenn Beck Commemorates Charlie Kirk | 9.17.2025
275K173 -
29:55
Neil McCoy-Ward
3 hours agoMASSIVE Military Movement (Things Are Heating Up FAST...)
16.9K7 -
40:00
The Kevin Trudeau Show Limitless
6 hours agoYour Wish Is Your Command: The Missing Secrets of Manifesting
18.6K1 -
37:18
The White House
4 hours agoVice President JD Vance Delivers Remarks on President Trump’s Tax Cuts
34.7K18 -
1:13:10
Sean Unpaved
4 hours agoKawhi's Payday Peril, MLB's October Odyssey, & Raleigh's Switch-Hit Throne
36.7K -
1:39:16
Steven Crowder
7 hours agoJimmy Kimmel & The Left Desperately Want to Gaslight America - Don't Let Them
558K506 -
2:33:06
The Shannon Joy Show
5 hours agoFinal Betrayal: Trump’s FBI Director Kash Patel Declares Jeffrey Epstein WASN’T A Sex Trafficker.
51.5K65 -
1:35:00
The Mel K Show
5 hours agoMORNINGS WITH MEL K - Who Benefits? Order Out of Chaos & the Hegelian Dialectic 9-17-25
48.1K13