Příklady

Zde jsou uvedeny některé příklady použití Nmap, od jednoduchých a rutinních až po trochu složitější a esoterické. Pro konkretizaci jsou použity některé skutečné IP adresy a názvy domén. Místo nich byste měli nahradit adresy/jména z vlastní sítě. I když si nemyslím, že skenování portů jiných sítí je nebo by mělo být nelegální, někteří správci sítí neocení nevyžádané skenování svých sítí a mohou si stěžovat. Nejlepší je nejprve získat povolení.

Pro účely testování máte povolení skenovat hostitele scanme.nmap.org. Toto oprávnění zahrnuje pouze skenování prostřednictvím aplikace Nmap, nikoliv testování exploitů nebo útoků typu odepření služby. Z důvodu úspory šířky pásma neiniciujte proti tomuto hostiteli více než tucet skenování denně. Pokud dojde ke zneužití této bezplatné cílové služby skenování, bude zrušena a Nmap nahlásí Failed to resolve given hostname/IP: scanme.nmap.org. Tato oprávnění platí také pro hostitele scanme2.nmap.org, scanme3.nmap.org a tak dále, i když tito hostitelé v současné době neexistují.

nmap -v scanme.nmap.org

Tato volba skenuje všechny rezervované porty TCP na počítači scanme.nmap.org . Volba -v zapne slovní režim.

nmap -sS -O scanme.nmap.org/24

Spustí skryté SYN skenování proti každému stroji, který je nahoře z 256 IP v síti velikosti /24, kde se nachází Scanme. Pokusí se také zjistit, jaký operační systém je spuštěn na každém hostiteli, který je v provozu. To vyžaduje práva roota kvůli skenování SYN a zjišťování operačního systému.

nmap -sV -p 22,53,110,143,4564 198.116.0-255.1-127

Spustí výčet hostitelů a skenování TCP na první polovině každé z 255 možných osmibitových podsítí v adresovém prostoru 198.116.0.0/16. V případě, že se jedná o síť, která se nachází v síti 198.116.0.0/16, spustí se skenování TCP. Tím se testuje, zda systémy provozují SSH, DNS, POP3 nebo IMAP na svých standardních portech nebo cokoli na portu 4564. U kteréhokoli z těchto nalezených otevřených portů se pomocí detekce verze zjistí, jaká aplikace je spuštěna.

nmap -v -iR 100000 -Pn -p 80

Příkaz Nmap náhodně vybere 100 000 hostitelů a prověří je na webové servery (port 80). Výčet hostitelů je zakázán pomocí -Pn, protože nejprve poslat několik sond, aby se zjistilo, zda je hostitel v provozu, je zbytečné, když na každém cílovém hostiteli stejně sondujete pouze jeden port.

nmap -Pn -p80 -oX logs/pb-port80scan.xml -oG logs/pb-port80scan.gnmap 216.163.128.20/20

Tento příkaz prohledá 4096 IP adres, zda na nich nejsou nějaké webové servery (bez pingování), a uloží výstup ve formátech grepable a XML.

Napsat komentář

Vaše e-mailová adresa nebude zveřejněna.