Priklady
Na tomto mieste je niekolko prikladov pouzitia Nmapu, od jednoduchych a rutinnych az po zlozitejsie a tajuplne. Pouzite su niektore vlastne IP adresy a nazvy domen, aby bol proces konkretny, no namiesto nich by sme mali pouzit nahrady vasej vlastnej siete.. Aj ked si nemyslim, ze scanovanie portov dalsich sieti je alebo by malo byt nelegalne, administratori niektorych sieti nijak neocenuju nevyziadane scanovanie svojich sieti a mozu sa stazovat. Najlepsie je najprv ziskat opravnenie.
Pre testovacie ucely mate opravnenie scanovat pocitac na adrese
scanme.nmap.org
. Toto opravnenie vsak obsahuje
len scanovanie pomocou Nmapu a nie testovanie exploitov alebo utokov typu Denial of service.
Aby sa nevycerpala sirka pasma, nespustajte viac ako 12 scanov na tento pocitac za jeden den.
Ak je tato sluzba volneho scanovania cieloveho pocitaca zneuzita, zrusi sa a Nmap oznami
Failed to resolve given hostname/IP:
scanme.nmap.org
. Tieto opravnenia sa tiez vztahuju
na hostitelske pocitace scanme2.nmap.org
,
scanme3.nmap.org
atd., hoci tieto stanice
momentalne neexistuju.
nmap -v scanme.nmap.org
Tento parameter spusti scan vsetkych rezervovanych TCP portov
na pocitaci
scanme.nmap.org
. Parameter-v
umoznuje tzv. verbose mode.
nmap -sS -O scanme.nmap.org/24
Spusti SYN scan proti kazdemu aktivnemu pocitacu v sieti triedy “class C” s nazvom Scanme. Takisto sa pokusi urcit spustene operacne systemy aktivnych pocitacov. K tymto parametrom sa vyzaduju privilegia roota.
nmap -sV -p 22,53,110,143,4564
198.116.0-255.1-127
Spusti vypocet hostitelskych stanic a TCP scan na prvu polovicu z 255 moznych 8-bitovych subnetov v adresnom priestore 198.116 triedy B. Zaroven sa testuje, ci na systemoch bezia sluzby sshd, DNS, pop3d, imapd alebo port 4564. Pre kazdy z najdenych otvorenych portov sa pouzije detekcia verzia na urcenie spustenych aplikacii.
nmap -v -iR 100000 -P0 -p 80
Nmap zvoli nahodne 100 000 hostitelskych pocitacov a scanuje ich port 80.
Vypocet hostitelskych stanic je zakazany parametrom
-P0
, pretoze je zbytocne najprv
posielat test na zistenie, ci je hostitelska stanica aktivna, ak sa
bude aj tak testovat len jeden port.
nmap -P0 -p80 -oX logs/pb-port80scan.xml -oG
logs/pb-port80scan.gnmap 216.163.128.20/20
Scanuje 4096 IP adries kvoli najdeniu webserverov (bez ich pingnutia) a vystup ulozi vo formatoch grep a XML.
host -l company.com | cut -d -f 4 | nmap -v -iL
-
Vykona preklad domeny DNS, cim sa najdu hostitelske pocitace na adrese company.com a potom Nmap pouzije tieto IP adresy. Tieto prikazy sa mozu pouzit pre pocitac so systemom GNU/Linux - dalsie systemy maju odlisne prikazy na vykonavanie prekladu domeny.