Exemple

Iată câteva exemple de utilizare a Nmap, de la cele mai simple și de rutină până la cele puțin mai complexe și ezoterice. Sunt folosite câteva adrese IP și nume de domenii reale pentru a face lucrurile mai concrete. În locul lor ar trebui să înlocuiți adrese/nume din propria rețea. Deși nu cred că scanarea porturilor altor rețele este sau ar trebui să fie ilegală, unii administratori de rețea nu apreciază scanarea nesolicitată a rețelelor lor și se pot plânge. Obținerea permisiunii mai întâi este cea mai bună abordare.

În scopuri de testare, aveți permisiunea de a scana gazda scanme.nmap.org. Această permisiune include doar scanarea prin Nmap și nu testarea exploatărilor sau a atacurilor de negare a serviciului. Pentru a conserva lățimea de bandă, vă rugăm să nu inițiați mai mult de o duzină de scanări împotriva acelei gazde pe zi. Dacă se abuzează de acest serviciu gratuit de scanare a țintei, acesta va fi retras și Nmap va raporta Failed to resolve given hostname/IP: scanme.nmap.org. Aceste permisiuni se aplică, de asemenea, la gazdele scanme2.nmap.org, scanme3.nmap.org și așa mai departe, deși aceste gazde nu există în prezent.

nmap -v scanme.nmap.org

Această opțiune scanează toate porturile TCP rezervate de pe mașina scanme.nmap.org . Opțiunea -v activează modul verbose.

nmap -sS -O scanme.nmap.org/24

Lansează o scanare invizibilă SYN împotriva fiecărei mașini care este up din cele 256 de IP-uri de pe rețeaua de dimensiune /24 în care locuiește Scanme. De asemenea, încearcă să determine ce sistem de operare rulează pe fiecare gazdă care este în funcțiune. Acest lucru necesită privilegii de root din cauza scanării SYN și a detectării sistemului de operare.

nmap -sV -p 22,53,110,143,4564 198.116.0-255.1-127

Lansează enumerarea gazdelor și o scanare TCP la prima jumătate a fiecăreia dintre cele 255 de subrețele posibile pe opt biți din spațiul de adrese 198.116.0.0/16. Aceasta testează dacă sistemele rulează SSH, DNS, POP3 sau IMAP pe porturile lor standard, sau orice altceva pe portul 4564. Pentru oricare dintre aceste porturi găsite deschise, se folosește detectarea versiunii pentru a determina ce aplicație rulează.

nmap -v -iR 100000 -Pn -p 80

Cere ca Nmap să aleagă 100.000 de gazde la întâmplare și să le scaneze pentru servere web (portul 80). Enumerarea gazdelor este dezactivată cu -Pn, deoarece trimiterea mai întâi a câtorva sonde pentru a determina dacă o gazdă este funcțională este o risipă atunci când oricum se sondează doar un singur port pe fiecare gazdă țintă.

nmap -Pn -p80 -oX logs/pb-port80scan.xml -oG logs/pb-port80scan.gnmap 216.163.128.20/20

Aceasta scanează 4096 IP-uri pentru orice servere web (fără a le ping-ui) și salvează rezultatul în formate grepable și XML.

.

Lasă un răspuns

Adresa ta de email nu va fi publicată.