Esempi

Ecco alcuni esempi di uso di Nmap, dal più semplice e routinario al più complesso ed esoterico. Saranno usati alcuni indirizzi IP e hostname reali per rendere le cose più concrete. Si dovranno solo sostituire nei posti giusti gli indirizzi e gli hostname della propria rete. Nonostante molti siano convinti che il port scanning delle reti altrui non è o non dovrebbe essere illegale, alcuni amministratori di rete potrebbero non apprezzare uno scanning non richiesto delle loro reti e potrebbero lamentarsi. Ottenere prima un permesso è l'approccio migliore.

Per motivi di test, è concesso il permesso di effettuare uno scan verso scanme.nmap.org. Questo permesso include esclusivamente lo scan attraverso Nmap e non il test di exploits o attacchi denial of service. Per preservare al banda, è meglio non attivare più di una dozzina di scan verso questo host al giorno. Qualora si abusasse di questo servizio, questo verrà disattivato e Nmap riporterà il seguente errore: Failed to resolve given hostname/IP: scanme.nmap.org. Questi permessi si applichino agli host scanme2.nmap.org, scanme3.nmap.org e così via, finché ne esisteranno.

nmap -v scanme.nmap.org

Questa opzione esegue uno scan su tutte le porte TCP riservate sulla macchina scanme.nmap.org. L'opzione -v attiva la modalità verbose.

nmap -sS -O scanme.nmap.org/24

Lancia un SYN scan invisibile verso ciascuna macchina che risulta accesa tra le 256 nell'intera rete di classe C in cui risiede Scanme. Inoltre tenta di determinare il sistema operativo installato su ogni host trovato. Questo richiede i privilegi di root a causa della funzioni SYN scan e OS detection.

nmap -sV -p 22,53,110,143,4564 198.116.0-255.1-127

Lancia una enumerazione di hosts e uno scan TCP alla prima metà di ognuna delle 255 sottoreti di 8 bit all'interno dello spazio di indirizzamento della classe B 198.116. Quest'operazione controlla se tali sistemi stanno eseguendo i servizi SSH, DNS, POP3 o IMAP sulle loro porte standard, o altro sulla porta 4564. Qualora qualche porta di queste venga trovata aperta, verrà utilizzato il version detection per determinare quale applicazione stia effettivamente ascoltando su quella porta.

nmap -v -iR 100000 -Pn -p 80

Chiede a Nmap di scegliere 100.000 hosts casuali ed effettuare su questi uno scan per ricercare dei web servers (porta 80). L'enumerazione degli host è disabilitata con l'opzione -Pn dal momento che verificare se un host è attivo è uno spreco quando si sta analizzando soltanto una porta per ogni hosts.

nmap -Pn -p80 -oX logs/pb-port80scan.xml -oG logs/pb-port80scan.gnmap 216.163.128.20/20

Questo scansiona 4096 indirizzi IP in cerca di webservers (ma senza effettuare ping) e salva l'output sia in formato XML che in formato "greppabile".