| Pàgina 4 de 8 Ejemplos de utilización de nmapSondeo silencioso a toda una red con detección del sistema operativo
#nmap -sS -O 192.168.0.0/24  Starting Nmap 5.00 ( http://nmap.org ) at 2012-05-08 16:10 CEST Interesting ports on 192.168.0.100: Not shown: 998 closed ports PORT STATE SERVICE 80/tcp open http 5431/tcp open park-agent MAC Address: 00:14:BF:15:FE:09 (Cisco-Linksys) Device type: general purpose Running: Linux 2.4.X OS details: Linux 2.4.18 - 2.4.35 (likely embedded) Network Distance: 1 hop Interesting ports on 192.168.0.102: Not shown: 996 closed ports PORT STATE SERVICE 22/tcp open ssh 23/tcp open telnet 80/tcp open http 443/tcp open https TCP/IP fingerprint: Network Distance: 0 hops OS detection performed. Please report any incorrect results at http://nmap.org/submit/ . Nmap done: 256 IP addresses (2 hosts up) scanned in 19.42 secondsEjecuta una exploración SYN oculto (-sS) contra cada una de las máquinas activas de las 255 maquinas de la red de clase 'C' 192.168.0.0. Intenta determinar el sistema operativo (-O) usado en cada una de las máquinas activas. Sondeo Xmas Tree al host 74.125.230.216 con detección de ciertos puertos y enmascarando el origen de la exploración
#nmap -p 25,53 -sX -P0 -D 1.2.3.4,5.6.7.8 74.125.230.216 Starting Nmap 5.00 ( http://nmap.org ) at 2012-05-08 16:16 CEST Interesting ports on par08s09-in-f24.1e100.net (74.125.230.216): PORT STATE SERVICE 25/tcp open|filtered smtp 53/tcp open|filtered domain Nmap done: 1 IP address (1 host up) scanned in 3.18 secondsEjecuta una exploración Xmas Tree (-sX) al host 74.125.230.216 de los puertos 25 (SMTP) y 53 (DNS) sin enviar pings (-P0) y enmascarando el origen de la exploración (-D) detrás de las IPs 1.2.3.4 y 5.6.7.8. La opción -D intenta engañar al host explorado haciéndole creer que los sondeos se están haciendo desde otros hosts que se indican por su IP detrás de -D. La opción -P0 evita que nmap envíe mensajes ICMP (pings) para comprobar si la maquina está activa. Sondeo TCP al puerto 80 de la máquina local , sin envío de pings y que muestre mucha información
#nmap -sT -P0 -v -p 80 127.0.0.1 Starting Nmap 5.00 ( http://nmap.org ) at 2012-05-08 16:20 CEST NSE: Loaded 0 scripts for scanning. Initiating Connect Scan at 16:20 Scanning localhost (127.0.0.1) Discovered open port 80/tcp on 127.0.0.1 Completed Connect Scan at 16:20, 0.00s elapsed (1 total ports) Host localhost (127.0.0.1) is up (0.00015s latency). Interesting ports on localhost (127.0.0.1): PORT STATE SERVICE 80/tcp open http Read data files from: /usr/share/nmap Nmap done: 1 IP address (1 host up) scanned in 0.07 secondsComo vemos la exploración vuelca mas información del proceso. Listar servidores con un puerto especifico abierto
#nmap -sT -p 80 -oG - 192.168.0.*|grep open Host: 192.168.0.100 () Ports: 80/open/tcp//http/// Host: 192.168.0.102 () Ports: 80/open/tcp//http///
 
 |