Exemple
Aici sunt cateva exemple de utilizare a Nmap, de la unele simple si de rutina pana la altele mai complexe si ezoterice. Unele adrese IP si nume de domenii sunt folosite pentru a face lucrurile mai concrete. In locul lor trebuie sa puneti adresele/numele din reteaua dumneavoastra.. Desi nu cred ca scanarea de porturi a altor retele este sau ar trebui sa fie ilegala, unii administratori de retea nu apreciaza scanari nesolicitate ale retelelor lor si pot depune plangere. Obtinerea mai intai a permisiunii este cea mai buna abordare.
Pentru testare, aveti permisiunea sa scanati hostul
scanme.nmap.org
. Aceasta permisiune
include doar scanarea cu Nmap si nu testarea gaurilor de securitate sau
atacuri de tip DOS. Pentru conservarea latimii de banda, va rog sa nu
initiati mai multe scanari zilnic. Daca aceasta tinta este abuzata, va fi
indisponibila in retea si Nmap va raporta imposibilitatea de a gasi
hostul
Failed to resolve given hostname/IP:
scanme.nmap.org
. Aceasta permisiune se aplica si
hosturilor
scanme2.nmap.org
,
scanme3.nmap.org
, si asa mai departe,
desi acestea nu exista inca.
nmap -v scanme.nmap.org
Aceasta linie de comanda scaneaza toate porturile TCP rezervate de
pe masina
scanme.nmap.org
. Optiunea
-v
activeaza modul de afisare in timp real a
rezultateor.
nmap -sS -O scanme.nmap.org/24
Lanseaza o scanare SYN impotriva tuturor celor 255 masini din reteaua de „clasa C”unde isi are locul hostul scanme. De asemenea incearca determinarea sistemului de operare a fiecarui host activ. Acesta lansare necesita privilegii root din cauza scanarii SYN si a detectarii sistemului de operare.
nmap -sV -p 22,53,110,143,4564
198.116.0-255.1-127
Lanseaza enumerarea hosturilor si o scanare TCP in prima jumatate a celor 255 de subretele 198.116 de clasa B. Testeaza daca sistemul ruleaza sshd, DNS, pop3d, imapd sau portul 4546. Pentru fiecare dintre porturile gasite deschise, detectia versiunii este pusa in functiune pentru a se determina aplicatia care ruleaza.
nmap -v -iR 100000 -P0 -p 80
Cere Nmapului sa aleaga aleator 100.000 tinte si sa le scaneze in
cautarea serverelor web (portul 80). Enumerarea hosturilor este
dezactivata cu
-P0
din moment ce trimiterea unui cuplu de probe pentru a
determina daca hostul este activ este o pierdere de timp atata vreme cat
se cauta un singur port al fiecarei tinte.
nmap -P0 -p80 -oX logs/pb-port80scan.xml -oG
logs/pb-port80scan.gnmap 216.163.128.20/20
Scaneaza cele 4096 IPuri dupa servere web (fara ping) si salveaza rezultatele in formatul pentru comanda grep si in formatul XML.
host -l company.com | cut -d -f 4 | nmap -v
-iL -
Realizeaza un transfer de zona DNS pentru a gasi toate hosturile din company.com si apoi furnizeaza adresele Nmapului. Comanda de mai sus este valabila pentru un sistem Linux – alte sisteme beneficiaza de comenzi diferite pentru realizarea transferului DNS.