Exemplos
Aqui estão alguns exemplos de utilização do Nmap desde o simples e rotineiro, até ao mais complexo e esotérico. Alguns endereços IP reais e nomes de domínio foram utilizados para tornar as coisas mais concretas. Nesses lugares deve substituir os endereços/nomes pelos da sua própria rede. Embora eu não ache que o rastreio(scan) de portas de outras redes seja ou deva ser considerado ilegal, alguns administradores de rede não apreciam o rastreio(scan) não-solicitado de suas redes e podem reclamar. Obter a permissão antecipadamente é a melhor opção.
Para fins de teste tem permissão para rastrear(scan) o anfitrião(host)
scanme.nmap.org
. Esta permissão inclui apenas o
rastreio(scan) via Nmap e não tentativas de explorar vulnerabilidades ou
ataques de negação de serviço (denial of service). Para preservar a
banda, por favor não inicie mais do que uma dúzia de rastreios(scans) contra o anfitrião(host)
por dia. Se esse serviço de alvo livre para rastreio(scan) for abusado,
será derrubado e o Nmap irá reportar Failed to resolve
given hostname/IP: scanme.nmap.org
. Essas permissões
também se aplicam aos anfitriões(hosts) scanme2.nmap.org
,
scanme3.nmap.org
e assim por diante, embora esses
anfitriões(hosts) ainda não existam.
nmap -v scanme.nmap.org
Esta opção rastreia(scan) todas as portas TCP reservadas na máquina
scanme.nmap.org
. A opção -v
habilita o modo verboso (verbose).
nmap -sS -O scanme.nmap.org/24
Inicia um rastreio(scan) SYN camuflado contra cada máquina que estiver activa das 255 possíveis da rede “classe C” onde o Scanme reside. Ele também tenta determinar qual o sistema operativo que está sendo executado em cada anfitrião(host) activo. Isto requer privilégio de root por causa do rastreio(scan) SYN e da detecção de SO.
nmap -sV -p 22,53,110,143,4564
198.116.0-255.1-127
Inicia uma enumeração de anfitriões(hosts) e um rastreio(scan) TCP na primeira metade de cada uma das 255 sub-redes de 8 bits possíveis na classe B do espaço de endereçamento 198.116. Também testa se os sistemas estão executando sshd, DNS, pop3d, imapd ou a porta 4564. Para cada uma destas portas encontradas abertas a detecção de versão é usada para determinar qual aplicação está em execução.
nmap -v -iR 100000 -P0 -p 80
Pede ao Nmap para escolher 100.000 anfitriões(hosts) de forma aleatória e
rastreia-os procurando por servidores web (porta 80). A enumeração de
anfitriões(hosts) é desabilitada com -P0
uma vez que enviar
primeiramente um par de sondagens para determinar se um anfitriões(hosts) está activo
é um desperdício quando se está sondando uma porta em cada anfitrião(host)
alvo.
nmap -P0 -p80 -oX logs/pb-port80scan.xml -oG
logs/pb-port80scan.gnmap 216.163.128.20/20
Este exemplo rastreia(scan) 4096 endereços IP buscando por servidores web (sem usar o ping) e grava a saída nos formatos XML e compatível com o programa grep.
anfitrião(host) -l company.com | cut -d -f 4 | nmap -v -iL
-
Faz uma transferência de zona DNS para descobrir os anfitriões(hosts) em company.com e então alimenta o Nmap com os endereços IP. Os comandos acima são para a minha máquina GNU/Linux -- outros sistemas têm comandos diferentes para executar a transferência de zona.