Home page logo
/
Intro Reference Guide Book Install Guide
Download Changelog Zenmap GUI Docs
Bug Reports OS Detection Propaganda Related Projects
In the Movies In the News

Sponsors


Nmap Network Scanning

Priklady

Na tomto mieste je niekolko prikladov pouzitia Nmapu, od jednoduchych a rutinnych az po zlozitejsie a tajuplne. Pouzite su niektore vlastne IP adresy a nazvy domen, aby bol proces konkretny, no namiesto nich by sme mali pouzit nahrady vasej vlastnej siete.. Aj ked si nemyslim, ze scanovanie portov dalsich sieti je alebo by malo byt nelegalne, administratori niektorych sieti nijak neocenuju nevyziadane scanovanie svojich sieti a mozu sa stazovat. Najlepsie je najprv ziskat opravnenie.

Pre testovacie ucely mate opravnenie scanovat pocitac na adrese scanme.nmap.org. Toto opravnenie vsak obsahuje len scanovanie pomocou Nmapu a nie testovanie exploitov alebo utokov typu Denial of service. Aby sa nevycerpala sirka pasma, nespustajte viac ako 12 scanov na tento pocitac za jeden den. Ak je tato sluzba volneho scanovania cieloveho pocitaca zneuzita, zrusi sa a Nmap oznami Failed to resolve given hostname/IP: scanme.nmap.org. Tieto opravnenia sa tiez vztahuju na hostitelske pocitace scanme2.nmap.org, scanme3.nmap.org atd., hoci tieto stanice momentalne neexistuju.

nmap -v scanme.nmap.org

Tento parameter spusti scan vsetkych rezervovanych TCP portov na pocitaci scanme.nmap.org . Parameter-v umoznuje tzv. verbose mode.

nmap -sS -O scanme.nmap.org/24

Spusti SYN scan proti kazdemu aktivnemu pocitacu v sieti triedy class C s nazvom Scanme. Takisto sa pokusi urcit spustene operacne systemy aktivnych pocitacov. K tymto parametrom sa vyzaduju privilegia roota.

nmap -sV -p 22,53,110,143,4564 198.116.0-255.1-127

Spusti vypocet hostitelskych stanic a TCP scan na prvu polovicu z 255 moznych 8-bitovych subnetov v adresnom priestore 198.116 triedy B. Zaroven sa testuje, ci na systemoch bezia sluzby sshd, DNS, pop3d, imapd alebo port 4564. Pre kazdy z najdenych otvorenych portov sa pouzije detekcia verzia na urcenie spustenych aplikacii.

nmap -v -iR 100000 -P0 -p 80

Nmap zvoli nahodne 100 000 hostitelskych pocitacov a scanuje ich port 80. Vypocet hostitelskych stanic je zakazany parametrom -P0, pretoze je zbytocne najprv posielat test na zistenie, ci je hostitelska stanica aktivna, ak sa bude aj tak testovat len jeden port.

nmap -P0 -p80 -oX logs/pb-port80scan.xml -oG logs/pb-port80scan.gnmap 216.163.128.20/20

Scanuje 4096 IP adries kvoli najdeniu webserverov (bez ich pingnutia) a vystup ulozi vo formatoch grep a XML.

host -l company.com | cut -d -f 4 | nmap -v -iL -

Vykona preklad domeny DNS, cim sa najdu hostitelske pocitace na adrese company.com a potom Nmap pouzije tieto IP adresy. Tieto prikazy sa mozu pouzit pre pocitac so systemom GNU/Linux - dalsie systemy maju odlisne prikazy na vykonavanie prekladu domeny.

[ Nmap | Sec Tools | Mailing Lists | Site News | About/Contact | Advertising | Privacy ]