Esimerkkejä

Tässä on joitakin Nmapin käyttöesimerkkejä, yksinkertaisista ja rutiininomaisista hieman monimutkaisempiin ja esoteerisempiin. Joitakin todellisia IP-osoitteita ja verkkotunnuksia käytetään asioiden konkretisoimiseksi. Niiden tilalle kannattaa korvata oman verkon osoitteet/nimet. Vaikka en usko, että muiden verkkojen porttiskannaus on tai sen pitäisi olla laitonta, jotkut verkon ylläpitäjät eivät arvosta heidän verkkojensa ei-toivottua skannausta ja saattavat valittaa siitä. Luvan hankkiminen ensin on paras lähestymistapa.

Testitarkoituksiin sinulla on lupa skannata isäntä scanme.nmap.org. Tämä lupa käsittää vain skannauksen Nmapin avulla, eikä se sisällä hyväksikäyttö- tai palvelunestohyökkäysten testaamista. Kaistanleveyden säästämiseksi älä aloita enempää kuin kymmenkunta skannausta kyseistä isäntää vastaan päivässä. Jos tätä ilmaista skannauksen kohdepalvelua käytetään väärin, se poistetaan käytöstä ja Nmap ilmoittaa Failed to resolve given hostname/IP: scanme.nmap.org. Nämä oikeudet koskevat myös isäntiä scanme2.nmap.org, scanme3.nmap.org ja niin edelleen, vaikka näitä isäntiä ei tällä hetkellä ole olemassa.

nmap -v scanme.nmap.org

Tällä vaihtoehdolla skannataan kaikki koneen scanme.nmap.org varatut TCP-portit. Vaihtoehto -v ottaa käyttöön verbose-tilan.

nmap -sS -O scanme.nmap.org/24

Käynnistää salamyhkäisen SYN-skannauksen jokaista konetta vastaan, joka on ylhäällä 256:sta IP-osoitteesta /24-kokoisessa verkossa, jossa Scanme sijaitsee. Se yrittää myös määrittää, mikä käyttöjärjestelmä on käynnissä jokaisessa käynnissä olevassa isännässä. Tämä vaatii pääkäyttäjän oikeudet SYN-skannauksen ja käyttöjärjestelmän havaitsemisen vuoksi.

nmap -sV -p 22,53,110,143,4564 198.116.0-255.1-127

Käynnistää isäntien luetteloinnin ja TCP-skannauksen 198.116.0.0.0/16-osoiteavaruuden 255 mahdollisen kahdeksanbittisen aliverkon kunkin 255:n alaverkon ensimmäisellä puolella. Näin testataan, käyttävätkö järjestelmät SSH:ta, DNS:ää, POP3:a tai IMAP:ia vakioportissaan vai mitä tahansa portissa 4564. Jos jokin näistä porteista löytyy avoimena, käytetään versiotunnistusta sen määrittämiseksi, mikä sovellus on käynnissä.

nmap -v -iR 100000 -Pn -p 80

Käsketään Nmapia valitsemaan satunnaisesti 100 000 isäntäkohtaa ja skannaamaan ne verkkopalvelimien varalta (portti 80). Isäntien luettelointi on poistettu käytöstä -Pn:llä, koska parin luotaimen lähettäminen ensin sen selvittämiseksi, onko isäntä toiminnassa, on turhaa, kun joka tapauksessa luotaat vain yhtä porttia kustakin kohde-isännästä.

nmap -Pn -p80 -oX logs/pb-port80scan.xml -oG logs/pb-port80scan.gnmap 216.163.128.20/20

Tämä skannaa 4096 IP-osoitetta mahdollisten web-palvelimien varalta (pingaamatta niitä) ja tallentaa tulosteet grep- ja XML-muodossa.

Vastaa

Sähköpostiosoitettasi ei julkaista.