root@linux # nmap -v ziel.beispiel.com
|
Diese Option scannt alle reservierten TCP-Ports am Zielsystem mit dem Namen ziel.beispiel.com. Das -v aktiviert den Verbose - Modus.
root@linux # nmap -sS -O ziel.beispiel.com/24
|
Hier wird ein stealth SYN-Scan gegen jede der potentiell vorhandenen 255 Maschinen des Klasse C-Netzwerks von ziel.beispiel.com gestartet. Ebenso wird versucht, das Betriebssystem der aktiven Systeme zu ermitteln. Dieser Vorgang erfordert root-Privilegien.
root@linux # nmap -v --randomize_hosts -p 80 '*.*.2.3-5'
|
Manchmal ist es nicht erforderlich, einen IP-Adressbereich zu scannen. So kann es durchaus sein, dass in einer Situation das Absuchen spezieller Geräte nötig wird. Dieses Kommando findet sämtliche Webserver, die eine IP - Adresse aufweisen, die auf .2.3 .2.4 oder .2.5 endet. Es könnten noch mehr interessante Systeme gefunden werden, wenn bei 127 gestartet wird (IMHO). In diesem Fall können die durch die Sterne gegebenen Platzhalter durch 127-222 ersetzt werden.
root@linux # host -l firma.com | cut '-d ' -f 4 | ./nmap -v -iL -
|
Führt einen DNS-Zonetransfer durch, um sämtliche Hosts von firma.com zu finden. Die Ausgabe der IP - Adressen wird sodann für die weitere Verarbeitung zu nmap umgeleitet.
Mit den folgenden beiden Befehlen sollen diejenigen Maschinen identifiziert werden, bei denen named als root läuft:
root@linux # nohup nmap -r -iR -I -sT -p53 > /tmp/named-scan.out & tail -f /tmp/named-scan.out
|
Die Option -r scannt die Ports der Zielmaschine in einer zufälligen Reihenfolge, -iR wählt zufällige IP's als Ziel der Scans aus, -I aktiviert den reverse ident scan, der nur mit einem TCP-connect()-Scan (-sT) funktioniert. -p53 definiert schließlich Port 53 als Scanziel.
In einem weiteren Beispiel soll target.host gescannt werden, allerdings so, dass wir dabei unentdeckt bleiben. Dazu werden einige Lockvögel (Decoy Hosts) benutzt:
root@linux # nohup nmap -r -P0 -sS -Ddecoy1,decoy2,decoy3,decoy4,decoy5 target.host
|
Die Hosts decoy1 bis decoy5 sollten erreichbar sein. Die Option -P0 deaktivert das an-ping-en von target.host vor dem Scan. -sS aktiviert den SYN-Scan und -Ddecoy1,decoy2,decoy3,decoy4,decoy5 benutzt die Hosts decoy1 bis decoy5 um ein wenig Verwirrung zu stiften.
|