| Сканирование одного хоста или IP адреса |
| Сканировать отдельный IP адрес |
$ nmap 172.16.1.1 |
| Сканировать сервер по имени хоста: |
$ nmap Microsoft.com |
| Увеличить уровень детализации результатов сканирования: |
$ nmap -v Microsoft.com
$ nmap -vv Microsoft.com |
| Сканирование множества IP адресов |
$ nmap 172.16.1.1 172.16.1.2 172.16.1.3 |
| Сканирование множества IP адресов |
| Сканировать множество IP адресов: |
$ nmap 192.168.1.1,2,3 |
| Сканировать подсеть: |
$ nmap 192.168.1.0/24
$ nmap 192.168.1.* |
| Сканировать диапазон IP адресов (192.168.1.0 — 192.168.1.200): |
$ nmap 192.168.1.0-200 |
| Поиск активных компьютеров в сети |
| Сканировать сеть в поиске активных хостов: |
$ nmap -sn 192.168.1.0/24 |
| Сканирование списка хостов/сетей из Файла: |
$ nmap -iL input.txt |
Записи могут быть представлены в любом из форматов, с которыми работает Nmap из командной строки (IP адреса, имена хостов, CIDR, IPv6, или октетные диапазоны). Записи должны разделятся одним или более пробелами, табуляциями или переходами на новую строку.
192.168.1.0/24
192.168.2.1,2,3
192.168.3.0-200 |
| Исключение IP хостов и сетей из сканирования |
| Исключить цели из сканирования Nmap-ом: |
$ nmap 192.168.1.0/24 —exclude 192.168.1.1
$ nmap 192.168.1.0/24 —exclude 192.168.1.1 192.168.1.5
$ nmap 192.168.1.0/24 —exclude 192.168.1.1,2,3 |
| Исключить список хостов, взятых из файла: |
$ nmap 192.168.1.0/24 —excludefile exclude.txt
Формат файла с исключенными хостами аналогичен приведенному выше. |
| Сканирование определенных портов |
| Сканировать один порт: |
$ nmap -p 80 172.16.1.1 |
| Сканировать несколько портов: |
$ nmap -p 80,443 172.16.1.1 |
| Сканировать диапазон портов: |
$ nmap -p 80-1000 172.16.1.1 |
| Сканировать все порты: |
$ nmap -p «*» 172.16.1.1 |
| Сканировать несколько самых распространенных портов: |
$ nmap —top-ports 5 172.16.1.1
$ nmap —top-ports 10 172.16.1.1 |
| Определение поддерживаемых IP протоколов |
| Определить какие IP протоколы (TCP, UDP, ICMP, и т.д.) поддерживает сканируемый хост: |
$ nmap -sO 172.16.1.1 |
| Сканирование TCP/UDP портов |
| Сканировать все TCP порты: |
$ nmap -sT 172.16.1.1 |
| Сканировать определенные TCP порты: |
$ nmap -p T:80 172.16.1.1 |
| Сканировать все UDP порты: |
$ nmap -sU 172.16.1.1 |
| Сканировать определенные UDP порты: |
$ nmap -p U:53 172.16.1.1 |
| Объединение сканирования разных портов: |
$ nmap -p U:53,79,113,T:21-25,80,443,8080 192.168.1.1 |
Определение ОС (удаленное определение ОС на основе анализа работы стека TCP/IP, nmap посылает серию TCP и UDP пакетов на удаленный хост и изучает ответы) |
| Включить определение ОС: |
$ nmap -O 172.16.1.1 |
| Определение версии сервисов |
| Определяет версии программ, запущенных на удаленном сервере. |
$ nmap -sV 172.16.1.1 |
| Обнаружение межсетевого экрана (фаервола) |
| Узнать, защищен ли компьютер какими-либо пакетными фильтрами или фаерволом: |
$ nmap -sA 192.168.1.1 |
| Подмена MAC адреса |
| Подменить MAC адреса: |
$ nmap —spoof-mac 00:11:22:33:44:55 192.168.1.1 |
| Подменить MAC адрес случайным MAC-ом: |
$ nmap —spoof-mac 0 192.168.1.1 |
| Сканирование межсетевого экрана на уязвимости |
| Когда сканируется система отвечающая требованиям RFC, любой пакет, не содержащий установленного бита SYN, RST или ACK, повлечет за собой отправку RST в ответ в случае, если порт закрыт, или не повлечет никакого ответа, если порт открыт. |
| TCP Null сканирование: |
$ nmap -sN 192.168.1.1
* Не устанавливаются никакие биты (флагов в TCP заголовоке 0). |
| TCP Fin сканирование: |
$ nmap -sF 192.168.1.1
* Устанавливается только TCP FIN бит. |
| TCP Xmas сканирование: |
$ nmap -sX 192.168.1.1
* Устанавливаются FIN, PSH и URG флаги (пакет светится как новогодняя елка). |
| Скрытое сканирование |
| TCP SYN сканирование: |
$ nmap -sS 192.168.0.1 |
| Отключение обнаружения хостов (No Ping) |
| Не пинговать хосты перед сканированием: |
$ nmap -Pn 192.168.1.1 |
| Отключение использования DNS |
| Никогда не производить обратное преобразование DNS имен для каждого обнаруженного активного IP адреса: |
$ nmap -n 192.168.1.1 |
| Сохранение результатов сканирования Nmap в файл |
| Сохранить результат сканирования Nmap в текстовый файл: |
$ nmap 172.16.1.1 > output.txt
$ nmap -oN output.txt 172.16.1.1 |
| Сохранить результат сканирования Nmap в XML файл: |
$ nmap -oX output.xml 172.16.1.1 |
0