Przykłady
Poniżej przedstawiono przykłady wykorzystania Nmapa, od prostych i rutynowych do trochę bardziej skomplikowanych i ezoterycznych. Przykładowe adresy IP i nazwy domen powinny zostać zastąpione adresami/nazwami z twojej własnej sieci. Nie uważam, że skanowanie portów powinno być nielegalne, jednak niektórzy administratorzy nie tolerują nie autoryzowanego skanowania ich sieci i mogą zgłaszać swoje protesty. Uzyskanie zgody jest pierwszym wyzwaniem.
Do celu testów, masz zgodę do skanowania hosta
scanme.nmap.org
. Zgoda pozwala jedynie
na skanowanie za pomocą Nmapa, nie zaś na testowanie exploitów czy
przeprowadzanie ataków typu Denial of Service. Dla oszczędności pasma,
proszę nie uruchamiaj więcej niż tuzina skanowań tego hosta dziennie.
W przypadku nadużyć, host zostanie wyłączony, a Nmap będzie zwracał
komunikat Failed to resolve given hostname/IP:
scanme.nmap.org
. pozwolenie dotyczy także adresów
scanme2.nmap.org
,
scanme3.nmap.org
i następnych, choć
hosty te jeszcze nie istnieją.
nmap -v scanme.nmap.org
Pozwoli na przeskanowanie wszystkich portów TCP adresu
scanme.nmap.org
. Opcja
-v
podwyższy poziom szczegółowości zwracanych informacji.
nmap -sS -O scanme.nmap.org/24
Uruchamia skanowanie SYN wszystkich 255 hostów znajdujących się w tej samej klasie „C”, co host scanme.nmap.org. Dodatkowo wykonywana jest próba detekcji systemu operacyjnego dla każdego hosta, który jest aktywny. Wymaga to uprawnień użytkownika root, z powodu wykorzystania skanowania SYN i wykrywania systemu operacyjnego.
nmap -sV -p 22,53,110,143,4564
198.116.0-255.1-127
Uruchamia enumerację hostów i skanowanie TCP pierwszej połowy każej z 255 możliwych 8-mio bitowych podsieci klasy B 198.116. Wykrywane jest działanie usług sshd, DNS, pop3d, imapd i portu 4564. Dla każdego z tych portów, który został wykryty jako otwarty przeprowadzane jest wykrywanie wersji działającej aplikacji.
nmap -v -iR 100000 -P0 -p 80
Poleca Nmapowi na wybranie 100,000 losowych hostów i przeskanowanie
ich w poszukiwaniu serwerów WWW (port 80). Enumeracja hostów jest wyłączona
za pomocą opcji -P0
, ponieważ wysyłanie najpierw pakietów
w celu określenia czy host jest aktywny nie ma sensu, jako że i tak jest
wykonywany test tylko na jednym porcie per host.
nmap -P0 -p80 -oX logs/pb-port80scan.xml -oG
logs/pb-port80scan.gnmap 216.163.128.20/20
Skanuje 4096 adresów IP w poszukiwaniu serwerów WWW (bez pingowania ich) i zapisuje wyniki w plikach XML i grepowalnym.