Сканирование одного хоста или IP адреса |
Сканировать отдельный IP адрес |
$ nmap 172.16.1.1 |
Сканировать сервер по имени хоста: |
$ nmap Microsoft.com |
Увеличить уровень детализации результатов сканирования: |
$ nmap -v Microsoft.com
$ nmap -vv Microsoft.com |
Сканирование множества IP адресов |
$ nmap 172.16.1.1 172.16.1.2 172.16.1.3 |
Сканирование множества IP адресов |
Сканировать множество IP адресов: |
$ nmap 192.168.1.1,2,3 |
Сканировать подсеть: |
$ nmap 192.168.1.0/24
$ nmap 192.168.1.* |
Сканировать диапазон IP адресов (192.168.1.0 — 192.168.1.200): |
$ nmap 192.168.1.0-200 |
Поиск активных компьютеров в сети |
Сканировать сеть в поиске активных хостов: |
$ nmap -sn 192.168.1.0/24 |
Сканирование списка хостов/сетей из Файла: |
$ nmap -iL input.txt |
Записи могут быть представлены в любом из форматов, с которыми работает Nmap из командной строки (IP адреса, имена хостов, CIDR, IPv6, или октетные диапазоны). Записи должны разделятся одним или более пробелами, табуляциями или переходами на новую строку.
192.168.1.0/24
192.168.2.1,2,3
192.168.3.0-200 |
Исключение IP хостов и сетей из сканирования |
Исключить цели из сканирования Nmap-ом: |
$ nmap 192.168.1.0/24 —exclude 192.168.1.1
$ nmap 192.168.1.0/24 —exclude 192.168.1.1 192.168.1.5
$ nmap 192.168.1.0/24 —exclude 192.168.1.1,2,3 |
Исключить список хостов, взятых из файла: |
$ nmap 192.168.1.0/24 —excludefile exclude.txt
Формат файла с исключенными хостами аналогичен приведенному выше. |
Сканирование определенных портов |
Сканировать один порт: |
$ nmap -p 80 172.16.1.1 |
Сканировать несколько портов: |
$ nmap -p 80,443 172.16.1.1 |
Сканировать диапазон портов: |
$ nmap -p 80-1000 172.16.1.1 |
Сканировать все порты: |
$ nmap -p «*» 172.16.1.1 |
Сканировать несколько самых распространенных портов: |
$ nmap —top-ports 5 172.16.1.1
$ nmap —top-ports 10 172.16.1.1 |
Определение поддерживаемых IP протоколов |
Определить какие IP протоколы (TCP, UDP, ICMP, и т.д.) поддерживает сканируемый хост: |
$ nmap -sO 172.16.1.1 |
Сканирование TCP/UDP портов |
Сканировать все TCP порты: |
$ nmap -sT 172.16.1.1 |
Сканировать определенные TCP порты: |
$ nmap -p T:80 172.16.1.1 |
Сканировать все UDP порты: |
$ nmap -sU 172.16.1.1 |
Сканировать определенные UDP порты: |
$ nmap -p U:53 172.16.1.1 |
Объединение сканирования разных портов: |
$ nmap -p U:53,79,113,T:21-25,80,443,8080 192.168.1.1 |
Определение ОС (удаленное определение ОС на основе анализа работы стека TCP/IP, nmap посылает серию TCP и UDP пакетов на удаленный хост и изучает ответы) |
Включить определение ОС: |
$ nmap -O 172.16.1.1 |
Определение версии сервисов |
Определяет версии программ, запущенных на удаленном сервере. |
$ nmap -sV 172.16.1.1 |
Обнаружение межсетевого экрана (фаервола) |
Узнать, защищен ли компьютер какими-либо пакетными фильтрами или фаерволом: |
$ nmap -sA 192.168.1.1 |
Подмена MAC адреса |
Подменить MAC адреса: |
$ nmap —spoof-mac 00:11:22:33:44:55 192.168.1.1 |
Подменить MAC адрес случайным MAC-ом: |
$ nmap —spoof-mac 0 192.168.1.1 |
Сканирование межсетевого экрана на уязвимости |
Когда сканируется система отвечающая требованиям RFC, любой пакет, не содержащий установленного бита SYN, RST или ACK, повлечет за собой отправку RST в ответ в случае, если порт закрыт, или не повлечет никакого ответа, если порт открыт. |
TCP Null сканирование: |
$ nmap -sN 192.168.1.1
* Не устанавливаются никакие биты (флагов в TCP заголовоке 0). |
TCP Fin сканирование: |
$ nmap -sF 192.168.1.1
* Устанавливается только TCP FIN бит. |
TCP Xmas сканирование: |
$ nmap -sX 192.168.1.1
* Устанавливаются FIN, PSH и URG флаги (пакет светится как новогодняя елка). |
Скрытое сканирование |
TCP SYN сканирование: |
$ nmap -sS 192.168.0.1 |
Отключение обнаружения хостов (No Ping) |
Не пинговать хосты перед сканированием: |
$ nmap -Pn 192.168.1.1 |
Отключение использования DNS |
Никогда не производить обратное преобразование DNS имен для каждого обнаруженного активного IP адреса: |
$ nmap -n 192.168.1.1 |
Сохранение результатов сканирования Nmap в файл |
Сохранить результат сканирования Nmap в текстовый файл: |
$ nmap 172.16.1.1 > output.txt
$ nmap -oN output.txt 172.16.1.1 |
Сохранить результат сканирования Nmap в XML файл: |
$ nmap -oX output.xml 172.16.1.1 |
0