nmap

Narzędzie do eksploracji sieci oraz skaner bezpieczeństwa/portów. Niektóre funkcje (np. skan SYN) aktywują się tylko gdy nmap jest uruchamiany z przywilejami root'a. Więcej informacji: https://nmap.org/book/man.html.

  • Skanuj 1000 najpopularniejszych portów zdalnego hosta z różnymi poziomami szczegółowości ([v]erbosity):

nmap -v1|2|3 ip_lub_nazwa_hosta

  • Wykonaj bardzo agresywnie ping sweep w całej podsieci lub na poszczególnych hostach:

nmap -T5 -sn 192.168.0.0/24|ip_lub_nazwa_hosta1,ip_lub_nazwa_hosta2,…

  • Włącz wykrywanie systemu operacyjnego, wykrywanie wersji, skanowanie skryptów i traceroute hostów z pliku:

sudo nmap -A -iL ścieżka/do/pliku.txt

  • Skanuj podaną listę portów (użyj -p- dla wszystkich portów od 1 do 65535):

nmap -p port1,port2,… ip_lub_host1,ip_lub_host2,…

  • Przeprowadź wykrywanie usług i wersji dla 1000 najpopularniejszych portów używając domyślnych skryptów NSE, zapisując wynik (-oA) do plików wyjściowych:

nmap -sC -sV -oA top-1000-ports ip_lub_host1,ip_lub_host2,…

  • Skanuj cel(e) ostrożnie używając skryptów NSE default and safe:

nmap --script "default and safe" ip_lub_host1,ip_lub_host2,…

  • Skanuj w poszukiwaniu serwerów internetowych działających na standardowych portach 80 i 443 przy użyciu wszystkich dostępnych skryptów NSE http-*:

nmap --script "http-*" ip_lub_host1,ip_lub_host2,… -p 80,443

  • Spróbuj uniknąć wykrycia przez IDS/IPS, używając bardzo powolnego skanowania (-T0), fałszywych adresów źródłowych - wabików (-D), [f]ragmentowanych pakietów, losowych danych i innych metod:

sudo nmap -T0 -D ip_wabika1,ip_wabika2,… --source-port 53 -f --data-length 16 -Pn ip_lub_host