Exemplos

Aqui estão alguns exemplos de uso do Nmap, desde o simples e rotineiro até um pouco mais complexo e esotérico. Alguns endereços IP e nomes de domínio reais são usados para tornar as coisas mais concretas. No lugar deles você deve substituir endereços/nomes de sua própria rede. Embora eu não ache que o escaneamento de portas de outras redes seja ou deveria ser ilegal, alguns administradores de rede não apreciam o escaneamento não solicitado de suas redes e podem reclamar. Obter permissão primeiro é a melhor abordagem.

Para fins de teste, você tem permissão para escanear o host scanme.nmap.org. Esta permissão inclui apenas o scan via Nmap e não o teste de exploits ou ataques de negação de serviço. Para conservar a largura de banda, por favor não inicie mais de uma dúzia de varreduras contra aquele host por dia. Se este serviço gratuito de escaneamento de alvo for abusado, ele será retirado e o Nmap irá relatar Failed to resolve given hostname/IP: scanme.nmap.org. Estas permissões também se aplicam aos hosts scanme2.nmap.org, scanme3.nmap.org, e assim por diante, embora esses hosts não existam atualmente.

nmap -v scanme.nmap.org

Esta opção escaneia todas as portas TCP reservadas na máquina scanme.nmap.org . A opção -v permite o modo verboso.

nmap -sS -O scanme.nmap.org/24

Launciona um scan SYN furtivo contra cada máquina que está acima dos 256 IPs na rede de tamanho /24 onde o Scanme reside. Ele também tenta determinar qual sistema operacional está rodando em cada máquina que está em funcionamento. Isto requer privilégios de root devido ao scan SYN e detecção de SO.

nmap -sV -p 22,53,110,143,4564 198.116.0-255.1-127

Launches enumeration host e um scan TCP na primeira metade de cada uma das 255 possíveis sub-redes de oito bits no espaço de endereçamento 198.116.0.0/16. Isto testa se os sistemas rodam SSH, DNS, POP3 ou IMAP em suas portas padrão, ou qualquer coisa na porta 4564. Para qualquer uma dessas portas encontradas abertas, a detecção de versão é usada para determinar qual aplicação está rodando.

nmap -v -iR 100000 -Pn -p 80

Asks Nmap para escolher 100.000 hosts aleatoriamente e escaneá-los para servidores web (porta 80). A contagem de hosts está desativada com -Pn, uma vez que primeiro enviar um par de sondas para determinar se um host está ativo é um desperdício quando você está sondando apenas uma porta em cada host alvo de qualquer maneira.

nmap -Pn -p80 -oX logs/pb-port80scan.xml -oG logs/pb-port80scan.gnmap 216.163.128.20/20

Esta sondagem verifica 4096 IPs para qualquer servidor web (sem os pingar) e guarda a saída nos formatos grepable e XML.

Deixe uma resposta

O seu endereço de email não será publicado.