Eksempler

Her er nogle eksempler på brug af Nmap, fra det enkle og rutineprægede til det lidt mere komplekse og esoteriske. Der er anvendt nogle faktiske IP-adresser og domænenavne for at gøre tingene mere konkrete. I stedet bør du erstatte dem med adresser/navne fra dit eget netværk. Selv om jeg ikke mener, at portscanning af andre netværk er eller bør være ulovligt, så sætter nogle netværksadministratorer ikke pris på uopfordret scanning af deres netværk og vil måske klage. At få tilladelse først er den bedste fremgangsmåde.

Til testformål har du tilladelse til at scanne værten scanme.nmap.org. Denne tilladelse omfatter kun scanning via Nmap og ikke test af exploits eller denial of service-angreb. For at spare på båndbredden må du ikke iværksætte mere end et dusin scanninger mod denne vært pr. dag. Hvis denne gratis scanningsmåltjeneste misbruges, vil den blive taget ned, og Nmap vil rapportere Failed to resolve given hostname/IP: scanme.nmap.org. Disse tilladelser gælder også for værterne scanme2.nmap.org, scanme3.nmap.org osv., selv om disse værter ikke eksisterer i øjeblikket.

nmap -v scanme.nmap.nmap.org

Denne indstilling scanner alle reserverede TCP-porte på maskinen scanme.nmap.org . Indstillingen -v aktiverer verbose-tilstand.

nmap -sS -O scanme.nmap.org/24

Lancerer en stealth SYN-scanning mod hver maskine, der er oppe ud af de 256 IP’er på det netværk af størrelse /24, hvor Scanme befinder sig. Den forsøger også at fastslå, hvilket operativsystem der kører på hver vært, der er oppe og kører. Dette kræver root-privilegier på grund af SYN-scanningen og OS-detektion.

nmap -sV -p 22,53,110,143,4564 198.116.0-255.1-127

Lancerer værtsoptælling og en TCP-scanning på den første halvdel af hvert af de 255 mulige otte-bit-undernet i 198.116.0.0.0/16-adresseområdet. Dette tester, om systemerne kører SSH, DNS, POP3 eller IMAP på deres standardporte eller noget som helst på port 4564. For enhver af disse porte, der findes åbne, bruges versionsdetektion til at bestemme, hvilket program der køres.

nmap -v -iR 100000 -Pn -p 80

Beder Nmap om at vælge 100.000 værter tilfældigt og scanne dem for webservere (port 80). Host enumeration er deaktiveret med -Pn, da det er spild af tid at sende et par probes først for at afgøre, om en host er oppe, når man alligevel kun sonderer én port på hver målhost.

nmap -Pn -p80 -oX logs/pb-port80scan.xml -oG logs/pb-port80scan.gnmap 216.163.128.20/20

Dette scanner 4096 IP’er for eventuelle webservere (uden at pinge dem) og gemmer output i grepable- og XML-formater.

Skriv et svar

Din e-mailadresse vil ikke blive publiceret.