Voorbeelden

Hier vindt u enkele gebruiksvoorbeelden van Nmap, van eenvoudig en routineus tot iets complexer en esoterisch. Sommige echte IP-adressen en domeinnamen worden gebruikt om dingen concreter te maken. In hun plaats zou u adressen/namen van uw eigen netwerk moeten gebruiken. Hoewel ik niet denk dat het scannen van poorten op andere netwerken illegaal is of zou moeten zijn, stellen sommige netwerkbeheerders het ongevraagd scannen van hun netwerken niet op prijs en kunnen ze klagen. Eerst toestemming vragen is de beste aanpak.

Voor testdoeleinden, heb je toestemming om de host scanme.nmap.org te scannen. Deze toestemming omvat alleen het scannen via Nmap en niet het testen van exploits of denial of service aanvallen. Om bandbreedte te besparen, start u alstublieft niet meer dan een dozijn scans tegen die host per dag. Als deze gratis scandienst wordt misbruikt, zal deze worden opgeheven en Nmap zal Failed to resolve given hostname/IP: scanme.nmap.org rapporteren. Deze permissies gelden ook voor de hosts scanme2.nmap.org, scanme3.nmap.org, enzovoort, hoewel deze hosts momenteel niet bestaan.

nmap -v scanme.nmap.org

Deze optie scant alle gereserveerde TCP-poorten op de machine scanme.nmap.org . De -v optie zet de verbose mode aan.

nmap -sS -O scanme.nmap.org/24

Lanceert een stealth SYN scan tegen elke machine die op is van de 256 IP’s op het /24 sized netwerk waar Scanme zich bevindt. Het probeert ook te bepalen welk besturingssysteem er draait op elke host die in de lucht is. Dit vereist root rechten vanwege de SYN scan en OS detectie.

nmap -sV -p 22,53,110,143,4564 198.116.0-255.1-127

Lanceert host opsomming en een TCP scan op de eerste helft van elk van de 255 mogelijke acht-bits subnetten in de 198.116.0.0/16 adresruimte. Dit test of de systemen SSH, DNS, POP3, of IMAP op hun standaardpoorten draaien, of iets op poort 4564. Voor elk van deze poorten die open wordt gevonden, wordt versie-detectie gebruikt om te bepalen welke applicatie draait.

nmap -v -iR 100000 -Pn -p 80

Vraagt Nmap om willekeurig 100.000 hosts te kiezen en deze te scannen op web servers (poort 80). Host opsomming is uitgeschakeld met -Pn omdat het verspilling is om eerst een paar sonderingen te sturen om te bepalen of een host up is, als je toch maar één poort op elke doelhost onderzoekt.

nmap -Pn -p80 -oX logs/pb-port80scan.xml -oG logs/pb-port80scan.gnmap 216.163.128.20/20

Dit scant 4096 IP’s voor web servers (zonder ze te pingen) en slaat de uitvoer op in grepable en XML formaten.

Geef een antwoord

Het e-mailadres wordt niet gepubliceerd.