Esempi
Ecco alcuni esempi di uso di Nmap, dal più semplice e routinario al più complesso ed esoterico. Saranno usati alcuni indirizzi IP e hostname reali per rendere le cose più concrete. Si dovranno solo sostituire nei posti giusti gli indirizzi e gli hostname della propria rete. Nonostante molti siano convinti che il port scanning delle reti altrui non è o non dovrebbe essere illegale, alcuni amministratori di rete potrebbero non apprezzare uno scanning non richiesto delle loro reti e potrebbero lamentarsi. Ottenere prima un permesso è l'approccio migliore.
Per motivi di test, è concesso il permesso di effettuare uno scan
verso scanme.nmap.org
. Questo permesso
include esclusivamente lo scan attraverso Nmap e non il test di exploits
o attacchi denial of service. Per preservare al banda, è meglio non
attivare più di una dozzina di scan verso questo host al giorno. Qualora
si abusasse di questo servizio, questo verrà disattivato e Nmap riporterà
il seguente errore: Failed to resolve
given hostname/IP: scanme.nmap.org
. Questi permessi si
applichino agli host scanme2.nmap.org
,
scanme3.nmap.org
e così via, finché
ne esisteranno.
nmap -v scanme.nmap.org
Questa opzione esegue uno scan su tutte le porte TCP riservate
sulla macchina scanme.nmap.org
.
L'opzione -v
attiva la modalità verbose.
nmap -sS -O scanme.nmap.org/24
Lancia un SYN scan invisibile verso ciascuna macchina che risulta accesa tra le 256 nell'intera rete di classe C in cui risiede Scanme. Inoltre tenta di determinare il sistema operativo installato su ogni host trovato. Questo richiede i privilegi di root a causa della funzioni SYN scan e OS detection.
nmap -sV -p 22,53,110,143,4564 198.116.0-255.1-127
Lancia una enumerazione di hosts e uno scan TCP alla prima metà di ognuna delle 255 sottoreti di 8 bit all'interno dello spazio di indirizzamento della classe B 198.116. Quest'operazione controlla se tali sistemi stanno eseguendo i servizi SSH, DNS, POP3 o IMAP sulle loro porte standard, o altro sulla porta 4564. Qualora qualche porta di queste venga trovata aperta, verrà utilizzato il version detection per determinare quale applicazione stia effettivamente ascoltando su quella porta.
nmap -v -iR 100000 -Pn -p 80
Chiede a Nmap di scegliere 100.000 hosts casuali ed effettuare su
questi uno scan per ricercare dei web servers (porta 80). L'enumerazione
degli host è disabilitata con l'opzione -Pn
dal momento
che verificare se un host è attivo è uno spreco quando si sta analizzando
soltanto una porta per ogni hosts.
nmap -Pn -p80 -oX logs/pb-port80scan.xml -oG logs/pb-port80scan.gnmap 216.163.128.20/20
Questo scansiona 4096 indirizzi IP in cerca di webservers (ma senza effettuare ping) e salva l'output sia in formato XML che in formato "greppabile".