Exemplos
Aqui estão alguns exemplos de utilização do Nmap desde o simples e rotineiro, até ao mais complexo e esotérico. Alguns endereços IP reais e nomes de domínio foram utilizados para tornar as coisas mais concretas. Nesses lugares deve substituir os endereços/nomes pelos da sua própria rede. Embora eu não ache que o rastreio(scan) de portas de outras redes seja ou deva ser considerado ilegal, alguns administradores de rede não apreciam o rastreio(scan) não-solicitado de suas redes e podem reclamar. Obter a permissão antecipadamente é a melhor opção.
Para fins de teste  tem permissão para rastrear(scan) o anfitrião(host)
      scanme.nmap.org. Esta permissão inclui apenas o
      rastreio(scan) via Nmap e não tentativas de explorar vulnerabilidades ou
      ataques de negação de serviço (denial of service). Para preservar a
      banda, por favor não inicie mais do que uma dúzia de rastreios(scans) contra o anfitrião(host)
      por dia. Se esse serviço de alvo livre para rastreio(scan) for abusado,
      será derrubado e o Nmap irá reportar Failed to resolve
      given hostname/IP: scanme.nmap.org. Essas permissões
      também se aplicam aos anfitriões(hosts) scanme2.nmap.org,
      scanme3.nmap.org e assim por diante, embora esses
      anfitriões(hosts) ainda não existam.
        nmap -v scanme.nmap.org
      
Esta opção rastreia(scan) todas as portas TCP reservadas na máquina
      scanme.nmap.org. A opção -v
      habilita o modo verboso (verbose).
        nmap -sS -O scanme.nmap.org/24
      
Inicia um rastreio(scan) SYN camuflado contra cada máquina que estiver activa das 255 possíveis da rede “classe C” onde o Scanme reside. Ele também tenta determinar qual o sistema operativo que está sendo executado em cada anfitrião(host) activo. Isto requer privilégio de root por causa do rastreio(scan) SYN e da detecção de SO.
        nmap -sV -p 22,53,110,143,4564
        198.116.0-255.1-127
      
Inicia uma enumeração de anfitriões(hosts) e um rastreio(scan) TCP na primeira metade de cada uma das 255 sub-redes de 8 bits possíveis na classe B do espaço de endereçamento 198.116. Também testa se os sistemas estão executando sshd, DNS, pop3d, imapd ou a porta 4564. Para cada uma destas portas encontradas abertas a detecção de versão é usada para determinar qual aplicação está em execução.
        nmap -v -iR 100000 -P0 -p 80
      
Pede ao Nmap para escolher 100.000 anfitriões(hosts) de forma aleatória e
      rastreia-os procurando por servidores web (porta 80). A enumeração de
      anfitriões(hosts) é desabilitada com -P0 uma vez que enviar
      primeiramente um par de sondagens para determinar se um anfitriões(hosts) está activo
      é um desperdício quando se está sondando uma porta em cada anfitrião(host)
      alvo.
        nmap -P0 -p80 -oX logs/pb-port80scan.xml -oG
        logs/pb-port80scan.gnmap 216.163.128.20/20
      
Este exemplo rastreia(scan) 4096 endereços IP buscando por servidores web (sem usar o ping) e grava a saída nos formatos XML e compatível com o programa grep.
        anfitrião(host) -l company.com | cut -d -f 4 | nmap -v -iL
        -
      
Faz uma transferência de zona DNS para descobrir os anfitriões(hosts) em company.com e então alimenta o Nmap com os endereços IP. Os comandos acima são para a minha máquina GNU/Linux -- outros sistemas têm comandos diferentes para executar a transferência de zona.
