Contoh-contoh

Berikut ini adalah beberapa contoh penggunaan Nmap, dari yang mudah dan rutin hingga yang sedikit kompleks dan canggih. Beberapa alamat IP dan nama domain aktual digunakan untuk membuatnya menjadi lebih kongkrit. Anda harus merubah alamat/nama dengan jaringan anda sendiri.. Meskipun saya tidak menganggap scanning port jaringan lain adalah atau seharusnya ilegal, beberapa administrator jaringan tidak menghargai scanning jaringan mereka sembarangan dan akan mengajukan keluhan. Pendekatan terbaik adalah memperoleh ijin terlebih dulu.

Untuk tujuan pengujian, anda memperoleh ijin untuk memeriksa host scanme.nmap.org. Ijin ini hanya mencakup pemeriksaan dengan Nmap dan tidak menguji eksploit atau serangan denial of service. Untuk menghemat bandwidth, mohon tidak menggunakan lebih dari selusin scan terhadap host tersebut per hari. Jika layanan target scanning gratis ini disalahgunakan, ia akan dinonaktifkan dan Nmap akan melaporkan Failed to resolve given hostname/IP: scanme.nmap.org. Ijin ini juga berlaku untuk host-host scanme2.nmap.org, scanme3.nmap.org, dan seterusnya, meskipun host-host ini belum ada.

nmap -v scanme.nmap.org

Opsi ini memeriksa seluruh port TCP reserved pada mesin scanme.nmap.org . Opsi -v mengaktifkan mode verbose.

nmap -sS -O scanme.nmap.org/24

Meluncurkan scan stealth SYN terhadap setiap mesin yang up dari 256 IP pada jaringan berukuran kelas C tempat Scanme berada. Ia juga berusaha menentukan sistem operasi yang digunakan pada setiap host yang hidup dan berjalan. Hal ini membutukan privilege root karena scan SYN dan deteksi SO.

nmap -sV -p 22,53,110,143,4564 198.116.0-255.1-127

Meluncurkan enumerasi host dan scan TCP pada setengah bagian pertama dari subnet dalam alamat kelas B 198.116. Scan ini menguji apakah sistem menjalankan SSH, DNS, POP3, atau IMAP pada port standarnya, atau apapun pada port 4564. Pada sembarang port yang ditemukan terbuka, akan digunakan deteksi versi untuk menentukan aplikasi apa yang berjalan.

nmap -v -iR 100000 -PN -p 80

Meminta Nmap memilih 100.000 host secara acak dan memeriksanya untuk web server (port 80). Enumerasi host ditiadakan dengan -PN karena mengirim beberapa probe untuk menentukan apakah host hidup adalah sia-sia ketika anda hanya memprobe satu port pada setiap host target.

nmap -PN -p80 -oX logs/pb-port80scan.xml -oG logs/pb-port80scan.gnmap 216.163.128.20/20

Memeriksa 4096 IP untuk sembarang web server (tanpa mem-ping mereka) dan menyimpan hasilnya dalam format grepable dan XML.