Premium Only Content

Curso Hacker - Network Mapper NMAP - Procurando host na rede Prática CYB7001 01
"#aiedonline em youtube.com/c/aiedonline"
Curso Hacker, entre a luz e as trevas
Apostila gratuita de Redes com Linux: https://docs.google.com/document/d/14S8MAcjspdbBWsja-Ijb_GQfs4C1PzJmDcTJ3bYXyeQ/edit?usp=sharing
Seja membro: https://youtu.be/fEdz5zX2-4M
Apostila Hacker: https://docs.google.com/document/d/17R67zmmJw46yMGYpqt9WOjdo4mLCBjNQbmCNcQuLDlc/edit?usp=sharing
Ajude o canal, seja membro o faça um PIX de qualquer valor para wellington.aied@gmail.com
Hacker é um indivíduo que se dedica, com intensidade incomum, a conhecer e modificar os aspectos mais internos de dispositivos, programas e redes de computadores. Hackers podem ser motivados por uma infinidade de razões, tais como lucro, protesto, coleta de informações, desafio, recreação, ou para avaliar as fraquezas do sistema para auxiliar na formulação de defesas contra hackers em potencial.Graças a esses conhecimentos, um hacker frequentemente consegue obter soluções e efeitos extraordinários, que extrapolam os limites do funcionamento "normal" dos sistemas como previstos pelos seus criadores; incluindo, por exemplo, contornar as barreiras que supostamente deveriam impedir o controle de certos sistemas e acesso a certos dados.
Um procedimento muito comum é a varredura de rede para poder descobrir hosts ativos na rede ou obter informações sobre um determinado host, tais informações úteis podem ser:
Sistema operacional;
Portas ativas;
Serviços e aplicativos;
Protocolos e versões de protocolos;
Uma busca por informações na rede é composta por quatro técnicas, são estas:
Network Mapping: Envio de mensagens como ICMP para os hosts;
Port Scanning: Envio de mensagens específicas para portas específicas a fim de testar a existência de portas abertas;
Service and Version Detection: Enviando mensagens especialmente criadas para portas ativas para gerar respostas que indicarão o tipo e a versão do serviço em execução;
OS Detection: Enviar mensagens especialmente criadas para um host ativo para gerar certas respostas que irão indicar o tipo de sistema operacional em execução no host.
Inúmeras ferramentas podem ser utilizadas para o mapeamento de rede, inclusive estas ferramentas possuem técnicas próprias ou formato próprio, estes scanners de rede avançados podem:
Mascarar a origem da varredura;
Habilitar recursos de temporização para varreduras furtivas;
Escapar de defesas de perímetro, como firewalls;
Fornecer opções de relatório.
O NMAP já vem instalado no Kali GNU/Linux, não tendo neste OS nenhuma necessidade de instalação/configuração, já em uma distribuição comum é necessária a sua instalação, no Debian GNU/Linux é utilizado o apt conforme exemplo abaixo.
O uso do NMAP é simples, é pelo Command Line, algo que é normal para nós hackers, basta simplesmente abrir um console e executar o comando nmap conforme exemplo abaixo (supondo que estou na rede 192.168.0.0/24).
-
1:01:50
VINCE
3 hours agoEpstein Victims Have Come Forth, The Names Have Not | Episode 118 - 09/04/25
140K100 -
2:03:44
Badlands Media
7 hours agoBadlands Daily: September 4, 2025
35.1K4 -
1:40:33
Dear America
4 hours agoEpstein Victims Vow To EXPOSE Everyone! + Are China and Russia Planning Against Trump?!
106K54 -
LIVE
Law&Crime
3 hours ago $2.12 earnedLIVE: Adelson Matriarch Murder Trial — FL v. Donna Adelson — Day 9
236 watching -
1:15:40
The Big Mig™
2 hours agoCartels Are On Borrowed Time, Here Comes The BOOM!
7.47K15 -
3:18:33
Matt Kohrs
13 hours agoMASSIVE Market Swings Incoming! || Top Futures & Options Trading Show
31.3K2 -
2:59:29
Wendy Bell Radio
7 hours agoIt's All About the Benjamins
55.6K193 -
LIVE
JuicyJohns
4 hours ago $3.22 earned🟢#1 REBIRTH PLAYER 10.2+ KD🟢
63 watching -
3:18:50
Times Now World
6 hours agoLIVE: NATO Chief Demands 5% of GDP for War Chest! Mark’s Bold Plan for Allies at IISS Prague Defence
28.1K14 -
15:54
IsaacButterfield
7 hours ago $0.91 earnedAustralians BANNED from Taking Photos at Uluru
13.6K18