Masscan: O Scanner que FAZ O NMAP PARECER LENTO (1.6 Milhão de Pacotes/s)

Опубликовано: 24 Май 2026
на канале: Pedro Pereira - Kubernetes e segurança na cloud
238
19

NSE scripts no NMap:    • Técnicas avançadas do NMap: conheça os scr...  

Masscan: o scanner de rede mais rápido do mundo. Nesse vídeo eu te mostro como ele funciona, como usar na prática, e como combinar com o Nmap pra ter resultados muito mais eficientes em pentests, bug bounty e Attack Surface Management.
O Masscan consegue escanear a internet inteira — todos os 4 bilhões de endereços IPv4 — em menos de 5 minutos, atingindo até 1.6 milhão de pacotes por segundo no Linux. Nesse tutorial completo eu explico toda a teoria por trás desse desempenho absurdo (stack de rede customizada, transmissão assíncrona, stateless scanning) e também mostro o passo a passo de como instalar, configurar e usar o Masscan no dia a dia.
🔷 O QUE VOCÊ VAI APRENDER NESSE VÍDEO:

O que é o Masscan e por que ele é tão mais rápido que o Nmap
Como o Masscan funciona internamente (threads assíncronas, encoding de estado no pacote TCP, libpcap e PF_RING)
Instalação no Linux, macOS e Windows
Sintaxe básica: scan de portas TCP, UDP e SCTP
Como controlar a velocidade de scan com --rate e --wait
Como excluir alvos e usar listas de IPs
Todos os formatos de output: JSON, XML, grepable, binário e lista
Banner grabbing nativo (HTTP, HTTPS, FTP, SSH, SMTP e mais)
Como extrair informações de certificados TLS pra discovery de assets
Arquivos de configuração pra scans reprodutíveis e auditáveis
Como retomar scans interrompidos com --resume
Opções avançadas: --retries, --seed, --shard, --adapter, --router-mac
Como dividir um scan entre múltiplas máquinas com --shard
O combo Masscan + Nmap: a estratégia usada por profissionais pra pentests e ASM
Limitações do Masscan: sem detecção de OS, sem NSE scripts, sem IPv6

🔷 PRA QUEM É ESSE VÍDEO:
Se você trabalha ou quer trabalhar com segurança da informação, cybersecurity, pentest, red team, blue team, bug bounty, DevSecOps, segurança de infraestrutura, administração de redes ou Attack Surface Management, esse vídeo é pra você. Também é muito útil pra quem tá estudando pra certificações como OSCP, CEH, CompTIA Security+, eJPT, PNPT ou qualquer certificação de segurança ofensiva.
🔷 FERRAMENTAS MENCIONADAS:

Masscan (https://github.com/robertdavidgraham/...)
Nmap (https://nmap.org)
libpcap
PF_RING
iptables
jq

🔷 COMANDOS ÚTEIS:
Instalar o Masscan no Linux:
sudo apt install git gcc make libpcap-dev
git clone https://github.com/robertdavidgraham/...
cd masscan && make
Scan básico:
masscan 10.0.0.0/24 -p 80,443 --rate 1000
Banner grabbing:
masscan 10.0.0.0/24 -p 80,443 --banners
Output em JSON:
masscan 10.0.0.0/24 -p 80 -oJ resultado.json
Combo Masscan + Nmap:
masscan 10.0.0.0/16 -p 80,443,22 --rate 10000 -oG resultados.grep
nmap -sV -sC -iL alvos_filtrados.txt -oA nmap_detalhado