Exemplos

Aqui estão alguns exemplos de utilização do Nmap desde o simples e rotineiro, até ao mais complexo e esotérico. Alguns endereços IP reais e nomes de domínio foram utilizados para tornar as coisas mais concretas. Nesses lugares deve substituir os endereços/nomes pelos da sua própria rede. Embora eu não ache que o rastreio(scan) de portas de outras redes seja ou deva ser considerado ilegal, alguns administradores de rede não apreciam o rastreio(scan) não-solicitado de suas redes e podem reclamar. Obter a permissão antecipadamente é a melhor opção.

Para fins de teste tem permissão para rastrear(scan) o anfitrião(host) scanme.nmap.org. Esta permissão inclui apenas o rastreio(scan) via Nmap e não tentativas de explorar vulnerabilidades ou ataques de negação de serviço (denial of service). Para preservar a banda, por favor não inicie mais do que uma dúzia de rastreios(scans) contra o anfitrião(host) por dia. Se esse serviço de alvo livre para rastreio(scan) for abusado, será derrubado e o Nmap irá reportar Failed to resolve given hostname/IP: scanme.nmap.org. Essas permissões também se aplicam aos anfitriões(hosts) scanme2.nmap.org, scanme3.nmap.org e assim por diante, embora esses anfitriões(hosts) ainda não existam.

nmap -v scanme.nmap.org

Esta opção rastreia(scan) todas as portas TCP reservadas na máquina scanme.nmap.org. A opção -v habilita o modo verboso (verbose).

nmap -sS -O scanme.nmap.org/24

Inicia um rastreio(scan) SYN camuflado contra cada máquina que estiver activa das 255 possíveis da rede classe C onde o Scanme reside. Ele também tenta determinar qual o sistema operativo que está sendo executado em cada anfitrião(host) activo. Isto requer privilégio de root por causa do rastreio(scan) SYN e da detecção de SO.

nmap -sV -p 22,53,110,143,4564 198.116.0-255.1-127

Inicia uma enumeração de anfitriões(hosts) e um rastreio(scan) TCP na primeira metade de cada uma das 255 sub-redes de 8 bits possíveis na classe B do espaço de endereçamento 198.116. Também testa se os sistemas estão executando sshd, DNS, pop3d, imapd ou a porta 4564. Para cada uma destas portas encontradas abertas a detecção de versão é usada para determinar qual aplicação está em execução.

nmap -v -iR 100000 -P0 -p 80

Pede ao Nmap para escolher 100.000 anfitriões(hosts) de forma aleatória e rastreia-os procurando por servidores web (porta 80). A enumeração de anfitriões(hosts) é desabilitada com -P0 uma vez que enviar primeiramente um par de sondagens para determinar se um anfitriões(hosts) está activo é um desperdício quando se está sondando uma porta em cada anfitrião(host) alvo.

nmap -P0 -p80 -oX logs/pb-port80scan.xml -oG logs/pb-port80scan.gnmap 216.163.128.20/20

Este exemplo rastreia(scan) 4096 endereços IP buscando por servidores web (sem usar o ping) e grava a saída nos formatos XML e compatível com o programa grep.

anfitrião(host) -l company.com | cut -d -f 4 | nmap -v -iL -

Faz uma transferência de zona DNS para descobrir os anfitriões(hosts) em company.com e então alimenta o Nmap com os endereços IP. Os comandos acima são para a minha máquina GNU/Linux -- outros sistemas têm comandos diferentes para executar a transferência de zona.