Beispiele

Hier sind einige Beispiele für die Verwendung von Nmap, von einfach und routinemäßig bis zu etwas komplexer und esoterisch. Zur Veranschaulichung werden einige tatsächliche IP-Adressen und Domainnamen verwendet. An ihrer Stelle sollten Sie Adressen/Namen aus Ihrem eigenen Netzwerk einsetzen. Ich glaube zwar nicht, dass das Scannen von Ports in anderen Netzwerken illegal ist oder sein sollte, aber einige Netzwerkadministratoren mögen es nicht, wenn ihre Netzwerke unaufgefordert gescannt werden und beschweren sich möglicherweise. Es ist am besten, zuerst die Erlaubnis einzuholen.

Zu Testzwecken haben Sie die Erlaubnis, den Host scanme.nmap.org zu scannen. Diese Erlaubnis umfasst nur das Scannen mit Nmap und nicht das Testen von Exploits oder Denial-of-Service-Angriffen. Um Bandbreite zu sparen, starten Sie bitte nicht mehr als ein Dutzend Scans gegen diesen Host pro Tag. Wenn dieser kostenlose Scan-Zielservice missbraucht wird, wird er abgeschaltet und Nmap meldet Failed to resolve given hostname/IP: scanme.nmap.org. Diese Berechtigungen gelten auch für die Hosts scanme2.nmap.org, scanme3.nmap.org usw., obwohl diese Hosts derzeit nicht existieren.

nmap -v scanme.nmap.org

Diese Option scannt alle reservierten TCP-Ports auf dem Rechner scanme.nmap.org . Die Option -v aktiviert den ausführlichen Modus.

nmap -sS -O scanme.nmap.org/24

Startet einen verdeckten SYN-Scan gegen jeden der 256 IPs im /24-Netzwerk, in dem sich Scanme befindet. Er versucht auch herauszufinden, welches Betriebssystem auf jedem Rechner läuft, der in Betrieb ist. Dies erfordert Root-Rechte wegen des SYN-Scans und der Betriebssystemerkennung.

nmap -sV -p 22,53,110,143,4564 198.116.0-255.1-127

Startet eine Host-Enumeration und einen TCP-Scan in der ersten Hälfte jedes der 255 möglichen Acht-Bit-Subnetze im Adressraum 198.116.0.0/16. Dabei wird getestet, ob die Systeme SSH, DNS, POP3 oder IMAP auf ihren Standardports oder irgendetwas auf Port 4564 ausführen. Für jeden dieser Ports, der offen ist, wird die Versionserkennung verwendet, um festzustellen, welche Anwendung läuft.

nmap -v -iR 100000 -Pn -p 80

Nmap wählt zufällig 100.000 Hosts aus und scannt sie auf Webserver (Port 80). Die Aufzählung der Hosts wird mit -Pn deaktiviert, da es Verschwendung ist, zuerst ein paar Tests zu senden, um festzustellen, ob ein Host aktiv ist, wenn man sowieso nur einen Port auf jedem Zielhost testet.

nmap -Pn -p80 -oX logs/pb-port80scan.xml -oG logs/pb-port80scan.gnmap 216.163.128.20/20

Dies scannt 4096 IPs nach Webservern (ohne sie anzupingen) und speichert die Ausgabe im grepbaren und XML-Format.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht.