Exempel

Här finns några exempel på användning av Nmap, från enkla och rutinmässiga till lite mer komplexa och esoteriska. Några faktiska IP-adresser och domännamn används för att göra saker och ting mer konkreta. I deras ställe bör du ersätta adresser/namn från ditt eget nätverk. Även om jag inte anser att portscanning av andra nätverk är eller bör vara olagligt, uppskattar vissa nätverksadministratörer inte oönskad scanning av deras nätverk och kan komma att klaga. Att få tillstånd först är det bästa tillvägagångssättet.

För teständamål har du tillstånd att skanna värden scanme.nmap.org. Detta tillstånd omfattar endast skanning via Nmap och inte testning av exploateringar eller överbelastningsattacker. För att spara bandbredd bör du inte initiera mer än ett dussin skanningar mot denna värd per dag. Om denna kostnadsfria måltjänst för skanning missbrukas kommer den att tas ned och Nmap kommer att rapportera Failed to resolve given hostname/IP: scanme.nmap.org. Dessa behörigheter gäller även värdarna scanme2.nmap.org, scanme3.nmap.org och så vidare, även om dessa värdar inte existerar för närvarande.

nmap -v scanme.nmap.org

Detta alternativ skannar alla reserverade TCP-portar på maskinen scanme.nmap.org . Alternativet -v aktiverar verbose-läget.

nmap -sS -O scanme.nmap.org/24

Släpper en smygande SYN-avsökning mot varje maskin som är igång av de 256 IP:erna i det nätverk i storlek /24 där Scanme finns. Den försöker också avgöra vilket operativsystem som körs på varje värddator som är igång. Detta kräver root-privilegier på grund av SYN-sökningen och OS-detektering.

nmap -sV -p 22,53,110,143,4564 198.116.0-255.1-127

Släpper upp värddatorräkning och en TCP-sökning på den första halvan av vart och ett av de 255 möjliga åttabitarssubnäten i adressutrymmet 198.116.0.0/16. Detta testar om systemen kör SSH, DNS, POP3 eller IMAP på sina standardportar eller något annat på port 4564. För alla dessa portar som hittas öppna används versionsdetektering för att avgöra vilket program som körs.

nmap -v -iR 100000 -Pn -p 80

Beordrar Nmap att slumpmässigt välja 100 000 värdar och söka efter webbservrar (port 80) på dem. Uppräkning av värdar inaktiveras med -Pn eftersom det är slöseri att först skicka ett par probes för att avgöra om en värddator är uppkopplad när du ändå bara sonderar en port på varje målvärddator.

nmap -Pn -p80 -oX logs/pb-port80scan.xml -oG logs/pb-port80scan.gnmap 216.163.128.20/20

Detta skannar 4096 IP-adresser för att hitta eventuella webbservrar (utan att pinga dem) och sparar utdata i greppbara och XML-format.

Lämna ett svar

Din e-postadress kommer inte publiceras.