Przykłady
Tutaj znajdują się niektóre przykłady użycia Nmapa, od prostych i rutynowych do nieco bardziej złożonych i ezoterycznych. Niektóre rzeczywiste adresy IP i nazwy domen są użyte, aby uczynić rzeczy bardziej konkretnymi. W ich miejsce powinieneś wstawić adresy/nazwiska z twojej własnej sieci. Chociaż nie uważam, że skanowanie portów innych sieci jest lub powinno być nielegalne, niektórzy administratorzy sieci nie doceniają niechcianego skanowania ich sieci i mogą złożyć skargę. Uzyskanie pozwolenia jest najlepszym podejściem.
Do celów testowych, masz pozwolenie na skanowanie hosta scanme.nmap.org. Pozwolenie to obejmuje jedynie skanowanie za pomocą Nmapa, a nie testowanie exploitów lub ataków typu denial of service. Aby oszczędzać pasmo, prosimy nie inicjować więcej niż kilkanaście skanowań dziennie na tym hoście. Jeśli usługa darmowego skanowania będzie nadużywana, zostanie usunięta, a Nmap zgłosi Failed to resolve given hostname/IP: scanme.nmap.org
. Te uprawnienia dotyczą również hostów scanme2.nmap.org, scanme3.nmap.org i tak dalej, chociaż te hosty obecnie nie istnieją.
nmap -v scanme.nmap.org
Ta opcja skanuje wszystkie zarezerwowane porty TCP na maszynie scanme.nmap.org
. Opcja -v
włącza tryb verbose.
nmap -sS -O scanme.nmap.org/24
Uruchamia skanowanie SYN przeciwko każdej maszynie, która jest włączona z 256 adresów IP w sieci o rozmiarze /24, w której znajduje się Scanme. Próbuje również ustalić, jaki system operacyjny jest uruchomiony na każdym z hostów, które są włączone i działają. Wymaga to uprawnień roota ze względu na skanowanie SYN i wykrywanie systemu operacyjnego.
nmap -sV -p 22,53,110,143,4564 198.116.0-255.1-127
Uruchamia wyliczanie hostów i skanowanie TCP na pierwszej połowie każdej z 255 możliwych ośmiobitowych podsieci w przestrzeni adresowej 198.116.0.0/16. W ten sposób sprawdzane jest, czy systemy uruchamiają SSH, DNS, POP3 lub IMAP na swoich standardowych portach, lub cokolwiek na porcie 4564. Dla każdego z tych portów wykrywanie wersji jest używane do określenia, jaka aplikacja jest uruchomiona.
nmap -v -iR 100000 -Pn -p 80
Zleca Nmapowi wybranie losowo 100 000 hostów i przeskanowanie ich w poszukiwaniu serwerów WWW (port 80). Wyliczanie hostów jest wyłączone za pomocą -Pn
, ponieważ wysyłanie najpierw kilku sond w celu określenia, czy host jest włączony, jest marnotrawstwem, gdy i tak sondowany jest tylko jeden port na każdym z docelowych hostów.
nmap -Pn -p80 -oX logs/pb-port80scan.xml -oG logs/pb-port80scan.gnmap 216.163.128.20/20
Skanuje to 4096 adresów IP w poszukiwaniu serwerów WWW (bez pingowania) i zapisuje dane wyjściowe w formatach grepable i XML.
.