Exemplos

Aqui estão alguns exemplos de utilização do Nmap, desde o simple e rotineiro, até o um pouco mais complexo e esotérico. Alguns endereços IP reais e nomes de domínio foram utilizados para tornar as coisas mais concretas. Nesses lugares você deve substituir os endereços/nomes pelos da sua própria rede. Embora eu não ache que o escaneamento de portas de outras redes seja, ou deva ser considerado, ilegal alguns administradores de rede não apreciam o escaneamento não-solicitado de suas redes e podem reclamar. Obter a permissão antecipadamente é a melhor opção.

Para fins de teste, você tem permissão para escanear o host scanme.nmap.org. Esta permissão inclui apenas o escaneamento via Nmap e não tentativas de explorar vulnerabilidades ou ataques de negação de serviço (denial of service). Para preservar a banda, por favor não inicie mais do que uma dúzia de scans contra o host por dia. Se esse serviço de alvo livre para escaneamento for abusado, será derrubado e o Nmap irá reportar Failed to resolve given hostname/IP: scanme.nmap.org. Essas permissões também se aplicam aos hosts scanme2.nmap.org, scanme3.nmap.org, e assim por diante, embora esses hosts ainda não existam.

nmap -v scanme.nmap.org

Esta opção escaneia todas as portas TCP reservadas na máquina scanme.nmap.org . A opção -v habilita o modo verboso (verbose).

nmap -sS -O scanme.nmap.org/24

Inicia um scan SYN camuflado contra cada máquina que estiver ativa das 255 possíveis da rede classe C onde o Scanme reside. Ele também tenta determinar qual o sistema operacional que está rodando em cada host ativo. Isto requer privilégio de root por causa do scan SYN e da detecção de SO.

nmap -sV -p 22,53,110,143,4564 198.116.0-255.1-127

Inicia uma enumeração de hosts e um scan TCP na primeira metade de cada uma das 255 sub-redes de 8 bits possíveis na classe B do espaço de endereçamento 198.116. Também testa se os sistemas estão executando sshd, DNS, pop3d, imapd ou a porta 4564. Para cada uma destas portas encontradas abertas, a detecção de versão é usada para determinar qual aplicação está executando.

nmap -v -iR 100000 -P0 -p 80

Pede ao Nmap para escolher 100.000 hosts de forma aleatória e escaneá-los procurando por servidores web (porta 80). A enumeração de hosts é desabilitada com -P0 uma vez que enviar primeiramente um par de sondagens para determinar se um hosts está ativo é um desperdício quando se está sondando uma porta em cada host alvo.

nmap -P0 -p80 -oX logs/pb-port80scan.xml -oG logs/pb-port80scan.gnmap 216.163.128.20/20

Este exemplo escaneia 4096 endereços IP buscando por servidores web (sem usar o ping) e grava a saída nos formatos XML e compatível com o programa grep.