Beispiele
Hier sind einige Anwendungsbeispiele für Nmap, von einfachen und routinemäßigen bis zu etwas komplexeren und esoterischen. Um die Sache etwas konkreter zu machen, werden einige echte IP-Adressen und Domainnamen benutzt. Diese sollten Sie mit Adressen/Namen aus Ihrem eigenen Netzwerk ersetzen. Auch wenn ich nicht der Meinung bin, dass Port-Scans anderer Netzwerke illegal sind oder sein sollten, mögen manche Netzwerkadministratoren es nicht, wenn ihre Netzwerke unverlangt gescannt werden, und könnten sich beschweren. Der beste Ansatz ist der, sich zuerst eine Genehmigung zu verschaffen.
Zu Testzwecken haben Sie die Genehmigung, den Host
scanme.nmap.org
zu scannen. Diese Genehmigung gilt
nur für das Scannen mit Nmap und nicht für das Testen von Exploits oder
Denial-of-Service-Angriffen. Bitte führen Sie nicht mehr als ein Dutzend
Scans pro Tag auf diesem Host durch, um die Bandbreite nicht zu erschöpfen.
Falls diese freie Dienstleistung missbraucht wird, wird sie abgeschaltet,
und Nmap wird dann Failed to resolve given hostname/IP:
scanme.nmap.org
ausgeben. Diese Genehmigung gilt auch
für die Hosts scanme2.nmap.org
,
scanme3.nmap.org
usw., auch wenn diese Hosts noch
nicht existieren.
Diese Option scannt alle reservierten TCP-Ports auf dem Rechner
scanme.nmap.org
. Die Option -v
schaltet den ausführlichen Modus an.
nmap -sS -O scanme.nmap.org/24
Startet einen Stealth-SYN-Scan auf allen aktiven Rechnern unter den 256 IPs im Netzwerk der Größe „Klasse C“, in dem Scanme sitzt. Es versucht auch herauszufinden, welches Betriebssystem auf jedem aktiven Host läuft. Wegen des SYN-Scans und der Betriebssystemerkennung sind dazu root-Rechte notwendig.
nmap -sV -p 22,53,110,143,4564 198.116.0-255.1-127
Startet eine Host-Auflistung und einen TCP-Scan in der ersten Hälfte von allen 255 möglichen acht-Bit-Unternetzen im Klasse-B-Adressraum 198.116. Dabei wird getestet, ob die Systeme SSH, DNS, POP3 oder IMAP auf ihren Standardports laufen haben oder irgendetwas auf Port 4564. Falls einer dieser Ports offen ist, wird eine Versionserkennung benutzt, um festzustellen, welche Anwendung darauf läuft.
Verlangt von Nmap, 100.000 Hosts zufällig auszuwählen und sie nach
Webservern (Port 80) zu scannen. Eine Host-Auflistung wird mit
-PN
unterbunden, weil es Verschwendung ist, zuerst eine
Reihe von Testpaketen zu senden, um festzustellen, ob ein Host aktiv ist,
wenn Sie auf jedem Zielhost ohnehin nur einen Port testen.
nmap -PN -p80 -oX logs/pb-port80scan.xml -oG logs/pb-port80scan.gnmap 216.163.128.20/20
Das scannt 4096 IPs nach Webservern (ohne sie anzupingen) und speichert die Ausgabe im grepbaren und im XML-Format.