Exemples

Voici quelques exemples d'utilisation de Nmap, du plus simple au un peu plus complexe et ésotérique. De véritables adresses IP et noms de domaine sont utilisés pour rendre les choses plus concrètes. Vous devez les substituer avec celles de votre propre réseau.. Bien que je ne crois pas que scanner les prots d'autres réseaux soit ou devrait être illégal, certains administrateurs de réseau n'apprécient pas les scans non sollicités de leur réseau et peuvent s'en plaindre. La meilleure approche est donc d'obtenir d'abord leur autorisation.

Pour des raisons de tests, vous avez l'autorisation de scanner l'hôte scanme.nmap.org. Cette permission inclus seulement les scans avec Nmap et non pas l'essai d'exploits ou d'attaques de Denis de Service. Afin de préserver la bande passante, veuillez ne lancer qu'une douzaine de scans sur cet hôte au maximum par jour. En cas d'abus de ce libre service de cible de scan, il serait fermé et Nmap afficherait le message suivant : Failed to resolve given hostname/IP: scanme.nmap.org. Ces permissions s'appliquent aussi à l'hôte scanme2.nmap.org, à scanme3.nmap.org, et ainsi de suite, même si ces hôtes n'existent présentement pas.

nmap -v scanme.nmap.org

Cette option scanne tous les ports réservés TCP sur la machine scanme.nmap.org . L'option -v active le mode verbeux.

nmap -sS -O scanme.nmap.org/24

Lance un scan furtif (stealth SYN scan) contre chaque machine active parmi les 255 machines du réseau de « classe C » sur lequel Scanme réside. Il essaie aussi de déterminer le système d'exploitation sur chaque hôte actif. Cette démarche nécessite les privilèges de root puisqu'on utilise un SYN scan et une détection d'OS.

nmap -sV -p 22,53,110,143,4564 198.116.0-255.1-127

Lance une recherche des hôtes et un scan TCP dans la première moitié de chacun des 255 sous-réseaux à 8 bits dans l'espace d'adressage de classe B 198.116 Cela permet de déterminer si les systèmes font tourner sshd, DNS, pop3d, imapd ou le port 4564. Pour chacun de ces ports qui sont ouverts, la détection de version est utilisée pour déterminer quelle application est actuellement lancée.

nmap -v -iR 100000 -P0 -p 80

Demande à Nmap de choisir 100 000 hôtes de façon aléatoire et de les scanner dans le but de trouver les serveurs Web (port 80). L'énumération des hôtes est désactivée avec -P0 puisque envoyer en premier lieu quelques probes pour déterminer si un hôte est actif est inutile lorsque vous ne cherchez à tester qu'un port sur chaque hôte.

nmap -PN -p80 -oX logs/pb-port80scan.xml -oG logs/pb-port80scan.gnmap 216.163.128.20/20

Cette procédure scanne 4 096 adresses IP à la recherche de serveurs Web (sans les pinguer au préalable) et sauvegarde la sortie en format grepable et XML.

host -l company.com | cut -d -f 4 | nmap -v -iL -

Effectue un transfert de zone DNS afin de trouver les hôtes au sein de company.com et ensuite fournir les adresses IP à Nmap. Les commandes ci-dessus concerne mon GNU/Linux -- les autres systèmes ont d'autres commandes pour effectuer les transferts de zone.