Por: Lukas Kadmiel (Analista e Desenvolvedor de Sistemas 🎓)
Este projeto demonstra técnicas de reconhecimento de rede (Recon) utilizando o Nmap no Kali Linux. O foco é identificar a superfície de ataque através do mapeamento de portas e versões de serviços em um ambiente controlado (WSL2).
Utilizei o comando de auditoria profunda para extrair o máximo de informações do alvo:
sudo nmap -sS -sV -O 172.21.123.141
- Stealth Scan (-sS):: Realiza o scan via pacotes SYN, sendo mais discreto e rápido.
- Service Detection (-sV):: Identifica as versões exatas dos serviços rodando nas portas abertas.
- OS Fingerprinting (-O):: Analisa a pilha TCP/IP para determinar o Sistema Operacional.
O scan identificou dois serviços críticos ativos no host:
| Porta | Estado | Serviço | Versão |
|---|---|---|---|
| 22/tcp | open | ssh | OpenSSH 10.2p1 Debian 3 |
| 80/tcp | open | http | Apache httpd 2.4.58 (Ubuntu) |
- Vulnerabilidades Potenciais: A presença de um servidor Apache (Porta 80) abre margem para testes de injeção e análise de diretórios. O serviço SSH (Porta 22) é um alvo comum para ataques de força bruta.
- Sistema Operacional: Detectado Kernel Linux (versões recentes 5.x/6.x), condizente com o ambiente de desenvolvimento utilizado.
Nota: Este teste foi realizado em ambiente próprio para fins educacionais e de especialização em Cybersecurity.