Primjeri
Ovdje su neki primjeri korištenja Nmap-a i to od jednostavnih i rutinskih do malo manje kompleksnih i ezoteričnih. Korištene su neke stvarne IP adrese i domene kako bi stvar bila malo konkretnija. Umjesto njih trebali bi staviti adrese/domene iz svoje mreže.. Iako osobno ne smatram da je skeniranje tuđih mreža iligelano i da bi trebalo biti, neki mrežni administratori ne vole nedozvoljeno skeniranje njihovih mreža i mogli bi se žaliti. Dobiti dozvolu prije samog čina je u svakom slučaju ispravan postupak.
Za testiranje imate dozvolu skenirati host scanme.nmap.org
. Dozvola
vrijedi samo za skeniranje korištenjem Nmap-a i ne vrijedi za testiranje exploita i DOS (denial of Service)
napada. Kako ne bi preopteretili mrežu, molim Vas da ne skenirate više od 12-tak portova dnevno. Ukoliko će ovaj
host biti napadan na bilo koji način, uklonit ću ga s NET-a i Nmap će javiti grešku
Failed to resolve given hostname/IP:
scanme.nmap.org
. Ova dozvola vrijedi i za hostove
scanme2.nmap.org
,
scanme3.nmap.org
itd., iako navedeni hostovi za sad ne postoje.
nmap -v scanme.nmap.org
Ova naredba skenira sve rezervirane TCP portove na računalu
scanme.nmap.org
. Opcija -v
uključuje verbose mod..
nmap -sS -O scanme.nmap.org/24
Pokreće skriveni (engl. stealth) SYN scan prema svakom računalu koje je upaljeno od njih 255 mogućih na mreži “class C” na kojoj se nalazi scanme host. Također pokuša ustanoviti koji OS je pokrenut na svakom od otkrivnih (upaljenih) hostova. Ovo zahtijeva root prava zbog SYN scan-a i OS detekcije.
nmap -sV -p 22,53,110,143,4564
198.116.0-255.1-127
Pokreće enumeraciju hostova i TCP scan na prvoj polovici svakog od 255 mogućih 8 bitnih subneta u mrežnog ID-a 192.168 klase B adresnog prostora. Scan provjerava da li je na ciljanim računalima pokrenut sshd, DNS, pop3d, imapd i/ili port 4564. Za svaki od navedenih portova koji su otvoreni, pokrenuto je i otkrivanje verzije, kak obi se ustanovilo koja aplikacija je otvorila taj port.
nmap -v -iR 100000 -P0 -p 80
Ova naredba zatraži Nmap da nasumično odabere 100 000 hostova i skenira ih u potrazi za web serverom (port
80). Enumeracija hostova je isključena opcijom -P0
, jer slanje nekoliko sondi kako bi se
ustanovilo da li je host upaljen ili ne kad se skenira samo jedan port je ionako nepotrebno.
nmap -P0 -p80 -oX logs/pb-port80scan.xml -oG
logs/pb-port80scan.gnmap 216.163.128.20/20
Skenira 4096 IP adresa za web serverom (bez prethodnog pinganja) i sprema izvještaj u grepabilnom iXML formatu.