Esempi
Qui ci sono alcuni esempi di utilizzo di Nmap, dai più semplici e di routine ai più complessi ed esoterici. Alcuni indirizzi IP e nomi di dominio reali sono usati per rendere le cose più concrete. Al loro posto dovreste sostituire indirizzi/nomi della vostra rete. Mentre non penso che il port scanning di altre reti sia o debba essere illegale, alcuni amministratori di rete non apprezzano lo scanning non richiesto delle loro reti e potrebbero lamentarsi. Ottenere prima il permesso è l’approccio migliore.
Per scopi di test, hai il permesso di scansionare l’host scanme.nmap.org. Questo permesso include solo la scansione tramite Nmap e non il test di exploit o attacchi denial of service. Per conservare la larghezza di banda, si prega di non avviare più di una dozzina di scansioni contro questo host al giorno. Se questo servizio di scansione gratuita viene abusato, verrà rimosso e Nmap segnalerà Failed to resolve given hostname/IP: scanme.nmap.org
. Questi permessi si applicano anche agli host scanme2.nmap.org, scanme3.nmap.org, e così via, anche se questi host attualmente non esistono.
nmap -v scanme.nmap.org
Questa opzione analizza tutte le porte TCP riservate sulla macchina scanme.nmap.org
. L’opzione -v
abilita la modalità verbosa.
nmap -sS -O scanme.nmap.org/24
Lancia una scansione stealth SYN contro ogni macchina che è in piedi sui 256 IP della rete di dimensioni /24 dove risiede Scanme. Cerca anche di determinare quale sistema operativo è in esecuzione su ogni host che è attivo e funzionante. Questo richiede i privilegi di root a causa della scansione SYN e del rilevamento del sistema operativo.
nmap -sV -p 22,53,110,143,4564 198.116.0-255.1-127
Lancia l’enumerazione degli host e una scansione TCP alla prima metà di ciascuna delle 255 possibili sottoreti a otto bit nello spazio degli indirizzi 198.116.0.0/16. Questo verifica se i sistemi eseguono SSH, DNS, POP3 o IMAP sulle loro porte standard, o qualsiasi cosa sulla porta 4564. Per ognuna di queste porte trovate aperte, viene usato il rilevamento della versione per determinare quale applicazione è in esecuzione.
nmap -v -iR 100000 -Pn -p 80
Chiede a Nmap di scegliere 100.000 host a caso e scansionarli per i server web (porta 80). L’enumerazione degli host è disabilitata con -Pn
poiché inviare prima un paio di sonde per determinare se un host è attivo è uno spreco quando si sta comunque sondando solo una porta su ogni host di destinazione.
nmap -Pn -p80 -oX logs/pb-port80scan.xml -oG logs/pb-port80scan.gnmap 216.163.128.20/20
Questo analizza 4096 IP per qualsiasi server web (senza ping) e salva l’output in formato grepable e XML.