Példák

Itt van néhány Nmap-használati példa, az egyszerűtől és rutinszerűtől a kicsit bonyolultabb és ezoterikusabbig. Néhány tényleges IP-címet és tartománynevet használunk, hogy konkrétabbá tegyük a dolgokat. Helyettük a saját hálózatának címeit/neveit kell helyettesíteni. Bár nem hiszem, hogy más hálózatok portjának szkennelése illegális lenne vagy kellene, hogy legyen, néhány hálózati rendszergazda nem örül a hálózatuk kéretlen szkennelésének, és panaszt tehet. Az engedély beszerzése a legjobb megközelítés.

Tesztelés céljából engedélyt kaptál a scanme.nmap.org állomás szkennelésére. Ez az engedély csak az Nmap segítségével történő szkennelésre vonatkozik, exploitok vagy szolgáltatásmegtagadási támadások tesztelésére nem. A sávszélesség kímélése érdekében kérjük, ne indítson naponta egy tucatnál több vizsgálatot az adott állomás ellen. Ha ezzel az ingyenes szkennelési célszolgáltatással visszaélnek, a szolgáltatás le lesz szedve, és az Nmap Failed to resolve given hostname/IP: scanme.nmap.org jelentést fog tenni. Ezek az engedélyek a scanme2.nmap.org, scanme3.nmap.org stb. hosztokra is vonatkoznak, bár ezek a hosztok jelenleg nem léteznek.

nmap -v scanme.nmap.org

Ez az opció a scanme.nmap.org gép összes fenntartott TCP portját vizsgálja. A -v opció engedélyezi a verbózus üzemmódot.

nmap -sS -O scanme.nmap.org/24

Elindít egy lopakodó SYN-ellenőrzést minden olyan gép ellen, amely a 256 IP-ből fenn van a /24 méretű hálózaton, ahol a Scanme található. Megpróbálja azt is meghatározni, hogy milyen operációs rendszer fut minden egyes működő gépen. Ehhez a SYN-ellenőrzés és az operációs rendszer felderítése miatt root jogosultságokra van szükség.

nmap -sV -p 22,53,110,143,4564 198.116.0-255.1-127

Elindítja a 198.116.0.0/16 címtartományban található 255 lehetséges nyolcbites alhálózat mindegyikének első felén az állomásszámlálást és a TCP-ellenőrzést. Ezzel teszteli, hogy a rendszerek SSH-t, DNS-t, POP3-at vagy IMAP-ot futtatnak-e a szabványos portokon, vagy bármit a 4564-es porton. A nyitottnak talált portok bármelyikénél a verziófelismerés segítségével meghatározható, hogy milyen alkalmazás fut.

nmap -v -iR 100000 -Pn -p 80

Az Nmap-et arra kéri, hogy véletlenszerűen válasszon ki 100 000 hosztot, és vizsgálja meg őket webkiszolgálók után (80-as port). A hosztok felsorolását a -Pn kikapcsolja, mivel az első néhány szonda elküldése annak megállapítására, hogy egy hoszt működik-e, pazarlás, amikor amúgy is csak egy portot szondázunk minden egyes célállomáson.

nmap -Pn -p80 -oX logs/pb-port80scan.xml -oG logs/pb-port80scan.gnmap 216.163.128.20/20

Ez 4096 IP-t vizsgál át webkiszolgálók után (pingelés nélkül), és a kimenetet grepelhető és XML formátumban menti.

Vélemény, hozzászólás?

Az e-mail-címet nem tesszük közzé.