Sunteți pe pagina 1din 35

Nmap / Lectia nr 1

SPECIFICAȚIE ȚINTĂ:
Poate trece nume de gazdă, adrese IP, rețele etc.
Exemplu:
• scanme.nmap.org
• microsoft.com/24
• 192.168.0.1
• 10.0.0-255.1-254
Opțiuni:
• -iL <nume fișier de intrare>: Intrare
din lista de gazde/rețele
• -iR <num gazde>: Alegeți ținte aleatorii
• --exclude <gazdă1[,gazdă2]
[,gazdă3],...>: Excludeți hosts/networks
• --excludefile <exclude_file>:
Excludeți lista din fișier
DESCOPERIRE GAZDE:
• -sL: Listă Scanare - enumerați doar țintele de

scanat
• -sP: Ping Scan - determină doar dacă gazda este
online
• -P0: Tratați toate gazdele ca fiind online - ignorați
descoperirea gazdei
• -PS/PA/PU [listă de porturi]:
Descoperire TCP SYN/ACK sau UDP la porturile
date
• -PE/PP/PM: Sonde de descoperire a cererii de
ecou ICMP, marca temporală și masca de rețea
• -n/-R: Niciodată face rezoluția DNS/Rezolvă
întotdeauna (implicit: uneori)
TEHNICI DE SCANARE:
• -sS/sT/sA/sW/sM: TCP

SYN/Connect()/ACK/Window/Maimon scanează
• -sN/sF/sX: TCP Null, FIN, și scanări de Crăciun

• --scanflags <steaguri>: Personalizați

steaguri de scanare TCP


• -sI <gazdă zombie[:probeport]>:

Idlescan
• -sO: Scanare protocol IP

• -b <gazdă de retransmisie ftp>:

Scanare de respingere FTP


SPECIFICAȚIA PORTULUI ȘI ORDINEA DE
SCANARE:
• -p <porturi>: Scanează numai porturile

specificate (Exemplu: -p22, -p1-65535, -p


U:53,111,137,T:21-25,80,139,8080)
• -F: Rapid - Scanează numai porturile enumerate în

fișierul nmap-services
• -r: Scanează porturile secvențial - nu randomizează

DETECȚIA SERVICIULUI/VERSIUNII:
• -sV: Sondați porturile deschise pentru a determina

informații despre serviciu/versiune


• --version-light: Limitați la cele mai

probabile probe pentru o identificare mai rapidă


• --version-all: Încercați fiecare sondă

pentru detectarea versiunii


• --version-trace: Afișați activitatea de

scanare detaliată a versiunii (pentru depanare)


DETECȚIA SISTEMULUI DE OPERARE:
• -O: Activarea detectării sistemului de operare

Exemple @
Exemplu pentru -iL <nume fișier de
intrare>:
Această opțiune permite specificarea unui fișier care
conține o listă de gazde sau rețele pentru scanare.
bash
nmap -iL lista_gazdelor.txt
În acest exemplu, nmap va citi lista de gazde sau rețele
din fișierul lista_gazdelor.txt și va efectua
scanarea pe baza acestor entități.
Exemplu pentru -iR <num gazde>:
Această opțiune selectează un număr specific de gazde
aleatorii pentru scanare.
bash
nmap -iR 5
În acest exemplu, nmap va selecta aleatoriu 5 gazde
pentru a fi scanate.
Exemplu pentru --exclude
<gazdă1[,gazdă2][,gazdă3],...>:
Această opțiune permite excluderea unor gazde sau
rețele specifice din scanare.
bash
nmap -iL lista_gazdelor.txt --exclude
192.168.1.1,192.168.1.10
În acest exemplu, nmap va citi lista de gazde din
lista_gazdelor.txt, dar va exclude gazdele
192.168.1.1 și 192.168.1.10 din scanare.

Exemplu pentru --excludefile


<exclude_file>:
Această opțiune permite specificarea unui fișier care
conține o listă de gazde sau rețele de excludere din
scanare.
bash
nmap -iL lista_gazdelor.txt --
excludefile
lista_gazdelor_exclude.txt
În acest exemplu, nmap va citi lista de gazde din
lista_gazdelor.txt și va exclude toate entitățile
specificate în lista_gazdelor_exclude.txt
din scanare.
Aceste exemple demonstrează modul în care puteți
utiliza opțiunile -iL, -iR, --exclude și --
excludefile în comanda nmap pentru a personaliza
scanările dvs. în funcție de necesități specifice și de
cerințele de securitate. Asigurați-vă că înlocuiți
lista_gazdelor.txt și
lista_gazdelor_exclude.txt cu calea și
numele fișierelor dvs. de intrare corespunzătoare.

Exemplu pentru -sL - Listă Scanare:


Această opțiune permite enumerarea doar a țintelor de
scanare, fără a efectua efectiv un scan.
bash
nmap -sL 192.168.1.0/24
În acest exemplu, nmap va enumera toate adresele IP din
rețeaua 192.168.1.0/24, fără a efectua un scan real.

Exemplu pentru -sP - Ping Scan:


Această opțiune determină doar dacă gazda este online,
efectuând un scan de tip ping.
bash
nmap -sP 192.168.1.0/24
În acest exemplu, nmap va efectua un scan de tip ping pentru
a determina ce adrese IP din rețeaua 192.168.1.0/24
sunt online.

Exemplu pentru -P0 - Ignorați Descoperirea Gazdei:


Această opțiune tratează toate gazdele ca fiind online și
ignoră complet procesul de descoperire a gazdei.
bash
nmap -P0 192.168.1.0/24
În acest exemplu, nmap va ignora procesul de descoperire a
gazdei și va trata toate adresele IP din rețeaua
192.168.1.0/24 ca fiind online.

Exemplu pentru -PS/PA/PU [listă de porturi] -


Descoperire TCP SYN/ACK sau UDP:
Această opțiune permite specificarea unei liste de porturi
pentru descoperirea TCP SYN/ACK sau UDP.
bash
nmap -PS22,80,443 192.168.1.0/24
În acest exemplu, nmap va trimite cereri TCP SYN la
porturile 22, 80 și 443 către adresele IP din rețeaua
192.168.1.0/24 pentru a determina dacă aceste porturi
sunt deschise.
Exemplu pentru -PE/PP/PM - Sonde de Descoperire
ICMP:
Această opțiune permite trimiterea de sonde de descoperire a
cererii de ecou ICMP, marca temporală și masca de rețea.
bash
nmap -PE 192.168.1.0/24
În acest exemplu, nmap va trimite cereri de ecou ICMP către
adresele IP din rețeaua 192.168.1.0/24 pentru a
determina care gazde sunt online.

Exemplu pentru -n și -R - Rezoluție DNS:


Aceste opțiuni controlează comportamentul de rezoluție DNS
în nmap.
bash
nmap -n 192.168.1.0/24
În acest exemplu, -n va opri rezoluția DNS, iar
192.168.1.0/24 va fi scanat folosind adresele IP brute.
bash
nmap -R 192.168.1.0/24
În acest exemplu, -R va forța rezoluția DNS pentru a obține
numele de domenii asociate cu adresele IP din rețeaua
192.168.1.0/24.
Acestea sunt doar câteva exemple pentru modul în care puteți
utiliza opțiunile -sL, -sP, -P0, -PS/PA/PU,
-PE/PP/PM, -n și -R în comanda nmap. Asigurați-vă că
înlocuiți adresele IP și porturile cu cele corespunzătoare în
funcție de rețeaua și necesitățile dvs. specifice.

Exemplu pentru -sS - TCP SYN Scan:


bash
nmap -sS 192.168.1.0/24
Această comandă va efectua un scan TCP SYN (half-open
scan) asupra adreselor IP din rețeaua 192.168.1.0/24.

Exemplu pentru -sT - TCP Connect() Scan:


bash
nmap -sT 192.168.1.0/24
Această comandă va efectua un scan TCP Connect() asupra
adreselor IP din rețeaua 192.168.1.0/24.

Exemplu pentru -sA - TCP ACK Scan:


bash
nmap -sA 192.168.1.0/24
Această comandă va efectua un scan TCP ACK asupra
adreselor IP din rețeaua 192.168.1.0/24.

Exemplu pentru -sW - TCP Window Scan:


bash
nmap -sW 192.168.1.0/24
Această comandă va efectua un scan TCP Window asupra
adreselor IP din rețeaua 192.168.1.0/24.

Exemplu pentru -sM - TCP Maimon Scan:


bash
nmap -sM 192.168.1.0/24
Această comandă va efectua un scan TCP Maimon asupra
adreselor IP din rețeaua 192.168.1.0/24.

Exemplu pentru -sN - TCP Null Scan:


bash
nmap -sN 192.168.1.0/24
Această comandă va efectua un scan TCP Null asupra
adreselor IP din rețeaua 192.168.1.0/24.

Exemplu pentru -sF - TCP FIN Scan:


bash
nmap -sF 192.168.1.0/24
Această comandă va efectua un scan TCP FIN asupra
adreselor IP din rețeaua 192.168.1.0/24.

Exemplu pentru -sX - TCP Xmas Scan:


bash
nmap -sX 192.168.1.0/24
Această comandă va efectua un scan TCP Xmas asupra
adreselor IP din rețeaua 192.168.1.0/24.

Exemplu pentru --scanflags - Personalizare Steaguri


de Scanare TCP:
bash
nmap --scanflags SYN,ACK 192.168.1.0/24
Această comandă va efectua un scan TCP folosind steagurile
SYN și ACK asupra adreselor IP din rețeaua
192.168.1.0/24.

Exemplu pentru -sI - Idle Scan:


bash
nmap -sI 192.168.1.1 192.168.1.0/24
Această comandă va efectua un Idle Scan folosind gazda
192.168.1.1 ca gazdă zombie pentru a scana adresele IP
din rețeaua 192.168.1.0/24.
Exemplu pentru -sO - Scanare Protocol IP:
bash
nmap -sO 192.168.1.0/24
Această comandă va efectua un scan pentru a determina
protocoalele IP suportate de adreselor IP din rețeaua
192.168.1.0/24.

Exemplu pentru -b - Scanare de Respingere FTP:


bash
nmap -b ftp.example.com 192.168.1.0/24
Această comandă va efectua un scan de respingere FTP,
folosind gazda ftp.example.com ca gazdă de
retransmisie FTP pentru a scana adresele IP din rețeaua
192.168.1.0/24.
Acestea sunt doar câteva exemple pentru utilizarea unor
tehnici de scanare specificate în comanda nmap. Asigurați-vă
că înlocuiți adresele IP și opțiunile cu cele corespunzătoare în
funcție de rețeaua și necesitățile dvs. specifice. De asemenea,
este important să utilizați aceste tehnici de scanare cu
responsabilitate și cu permisi
Exemplu pentru -p <porturi> - Scanează Numai
Porturile Specificate:
1.Scanare pe porturile 22, 80 și 443:
bash
nmap -p22,80,443 192.168.1.0/24
Această comandă va efectua un scan pe porturile 22, 80 și 443
ale adreselor IP din rețeaua 192.168.1.0/24.
2.Scanare pe intervalul de porturi 1-65535:
bash
nmap -p1-65535 192.168.1.0/24
Această comandă va efectua un scan pe toate porturile
posibile (1-65535) ale adreselor IP din rețeaua
192.168.1.0/24.
3.Scanare pe porturile UDP 53, 111, 137 și porturile TCP
21-25, 80, 139, 8080:
bash
nmap -p U:53,111,137,T:21-25,80,139,8080
192.168.1.0/24
Această comandă va efectua un scan pe porturile UDP 53,
111, 137 și porturile TCP 21-25, 80, 139, 8080 ale adreselor
IP din rețeaua 192.168.1.0/24.
Exemplu pentru -F - Scanare Rapidă pe Baza Fișierului
nmap-services:
bash
nmap -F 192.168.1.0/24
Această comandă va efectua un scan rapid pe baza porturilor
enumerate în fișierul nmap-services pentru adresele IP
din rețeaua 192.168.1.0/24.

Exemplu pentru -r - Scanare Porturi Secvențial:


bash
nmap -r 192.168.1.0/24
Această comandă va efectua un scan pe porturi secvențial,
fără randomizare, pentru adresele IP din rețeaua
192.168.1.0/24.
Acestea sunt doar câteva exemple pentru specificarea
porturilor și ordinea de scanare în comanda nmap. Asigurați-
vă că înlocuiți adresele IP și opțiunile cu cele corespunzătoare
în funcție de rețeaua și necesitățile dvs. specifice. Este
important să aveți permisiunea adecvată pentru a efectua
aceste scanări pe rețelele pe care le testaț
Exemplu pentru -sV - Sondați Porturile Deschise
pentru a Determina Informații despre
Serviciu/Versiune:
1.Sondare simplă a porturilor deschise pentru a
determina informații despre serviciu/versiune:
bash
nmap -sV 192.168.1.0/24
Această comandă va efectua un scan pentru a determina
versiunile serviciilor care rulează pe porturile deschise ale
adreselor IP din rețeaua 192.168.1.0/24.
2.Limitați la cele mai probabile probe pentru o
identificare mai rapidă:
bash
nmap -sV --version-light 192.168.1.0/24
Această comandă va efectua un scan pentru a determina
versiunile serviciilor cu o probă mai ușoară și mai rapidă,
pe porturile deschise ale adreselor IP din rețeaua
192.168.1.0/24.
3.Încercați fiecare sondă pentru detectarea versiunii:
bash
nmap -sV --version-all 192.168.1.0/24
Această comandă va efectua un scan pentru a încerca
fiecare posibilă sondă pentru a detecta versiunile
serviciilor pe porturile deschise ale adreselor IP din rețeaua
192.168.1.0/24.

Exemplu pentru --version-trace - Afișați


Activitatea de Scanare Detaliată a Versiunii (Pentru
Depanare):
bash
nmap -sV --version-trace 192.168.1.0/24
Această comandă va efectua un scan pentru a determina
versiunile serviciilor pe porturile deschise ale adreselor IP
din rețeaua 192.168.1.0/24 și va afișa activitatea de
scanare detaliată a versiunii pentru depanare.

Exemplu pentru -O - Activarea Detectării Sistemului


de Operare:
bash
nmap -O 192.168.1.0/24
Această comandă va efectua un scan pentru a încerca să
detecteze sistemul de operare (OS) al fiecărei adrese IP din
rețeaua 192.168.1.0/24.
Este important de menționat că detecția sistemului de operare
(-O) în nmap poate fi o operațiune mai complexă și nu este
întotdeauna 100% precisă. nmap utilizează un set de semne
distinctive și caracteristici pentru a încerca să identifice
sistemul de operare. Totuși, în anumite scenarii, rezultatele
pot fi ambigue sau nu disponibile, mai ales dacă adresa IP
țintă nu răspunde la toate tipurile de pachete folosite pentru
detectarea sistemului de operare.
Asigurați-vă că înlocuiți adresele IP cu cele corespunzătoare
în funcție de rețeaua și necesitățile dvs. specifice. Este
important să aveți permisiunea adecvată pentru a efectua
aceste scanări pe rețelele pe care le testați.

TIMING AND PERFORMANCE:


• -T[0-5]: Setați șablonul de sincronizare (cu valori

mai mari pentru scanări mai rapide)


• --min-hostgroup/max-hostgroup

<dimensiune>: Dimensiunile grupului de scanare


gazdă paralelă
• --min-parallelism/max-parallelism

<numprobes>: Paralelizarea sondei


• --min-rtt-timeout/max-rtt-timeout/
initial-rtt-timeout <msec>: Specificați
timpul de călătorie dus-întors
• --host-timeout <msec>: Renunțați la țintă
după această perioadă
• --scan-delay/--max-scan-delay <msec>:
Ajustați întârzierea între sonde
FIREWALL/IDS EVAZIUNEA ȘI SPOOFING:
• -f: Activează pachete de fragmentare

• --mtu <val>: Pachete de fragmente (opțional cu

MTU dat)
• -D <decoy1,decoy2[,ME],...>: Înveliți o

scanare cu momeli
• -S <Adresa_IP>: Adresă sursă falsificată

• -e <iface>: Folosiți interfața specificată

• -g/--source-port <portnum>: Utilizați

numărul de port dat


• --data-length <num>: Adăugați date aleatorii la

pachetele trimise
• --ttl <val>: Setați câmpul IP time-to-live

• --spoof-mac <adresa mac/prefix/nume

furnizor>: Falsificarea adresei MAC


IEȘIRE:
• -oN/-oX/-oS/-oG <fișier>: Scanarea de

ieșire în format normal, XML, s|<rIpt kIddi3 și,


respectiv, Grepable
• -oA <basename>: Ieșire în cele trei formate majore

simultan
• -v: Mărește nivelul de verbozitate (utilizați de două

ori pentru mai mult efect)


• -d[level]: Setați sau creșteți nivelul de depanare

(până la 9 este semnificativ)


• --packet-trace: Afișați toate pachetele trimise și

primite
• --iflist: Imprimați interfețele și rutele gazdei

(pentru depanare)
• --append-output: Adăugați la fișierele de ieșire

specificate, în loc să le adăugați


• --resume <nume fișier>: Reluați o scanare

întreruptă
• --stylesheet <cale/URL>: Foaia de stil XSL

pentru a transforma ieșirea XML în HTML


• --webxml: Foaia de stil de referință de la

Insecure.Org pentru XML mai portabil


• --no-stylesheet: Preveniți asocierea foii de stil
XSL cu ieșirea XML
MISC:
• -6: Activează scanarea IPv6

• -R: Activează detectarea sistemului de operare și

detectarea versiunii
• --datadir <dirname>: Specificați locația

personalizată a fișierului de date Nmap


• --send-eth/--send-ip: Trimiteți folosind cadre

ethernet brute sau pachete IP


• --privileged: Presupuneți că utilizatorul are

privilegii complete
• -V: Imprimați numărul versiunii

• -h: Imprimați pagina de rezumat de ajutor

EXEMPLE:
bash
nmap -v -A scanme.nmap.org
nmap -v -sP 192.168.0.0/16 10.0.0.0/8
nmap -v -iR 10000 -P0 -p 80
Acestea sunt opțiuni și comenzi avansate disponibile în
Nmap, care vă permit să personalizați și să adaptați
scanările dvs. pentru diferite situații și cerințe de
securitate. Este important să folosiți aceste funcții cu
discernământ și să aveți permisiunea de a efectua astfel de
operațiuni pe rețele.

Exemple @@

Exemplu pentru -T[0-5] - Setați Șablonul de


Sincronizare (Valori mai Mari pentru Scanări Mai
Rapide):
1. Sincronizare lentă -T0:

bash
nmap -T0 192.168.1.0/24
Această comandă va seta șablonul de sincronizare la -T0,
care este cea mai lentă opțiune, potrivită pentru scanări foarte
discrete și fără impact asupra rețelei.
2. Sincronizare implicită -T3:
bash
nmap -T3 192.168.1.0/24
Această comandă va seta șablonul de sincronizare la -T3,
care este opțiunea implicită pentru scanările obișnuite. Este
un echilibru între timpul de scanare și impactul asupra rețelei.
3. Sincronizare rapidă -T5:
bash
nmap -T5 192.168.1.0/24
Această comandă va seta șablonul de sincronizare la -T5,
care este cea mai rapidă opțiune, potrivită pentru scanările
care trebuie finalizate rapid, dar cu un impact mai mare
asupra rețelei.

Exemplu pentru --min-hostgroup/max-hostgroup


<dimensiune> - Dimensiuni ale Grupului de Scanare
Gazdă Paralelă:
bash
nmap --min-hostgroup 64 --max-hostgroup
128 192.168.1.0/24
Această comandă va seta dimensiunile grupului de scanare
pentru gazde paralele între 64 și 128 pentru adresele IP din
rețeaua 192.168.1.0/24.

Exemplu pentru --min-parallelism/max-


parallelism <numprobes> - Paralelizarea Sondei:
bash
nmap --min-parallelism 16 --max-
parallelism 32 192.168.1.0/24
Această comandă va seta paralelizarea sondei între 16 și 32
pentru adresele IP din rețeaua 192.168.1.0/24.

Exemplu pentru --min-rtt-timeout/max-rtt-


timeout/initial-rtt-timeout <msec> -
Specificați Timpul de Călătorie Dus-Întors:
bash
nmap --min-rtt-timeout 300 --max-rtt-
timeout 600 --initial-rtt-timeout 200
192.168.1.0/24
Această comandă va specifica timpii de călătorie dus-întors
minim, maxim și inițial la 300, respectiv 600 și 200 de
milisecunde pentru adresele IP din rețeaua
192.168.1.0/24.

Exemplu pentru --host-timeout <msec> - Renunțați


la Țintă După Această Perioadă:
bash
nmap --host-timeout 500 192.168.1.0/24
Această comandă va seta timpul de renunțare la țintă la 500
de milisecunde pentru adresele IP din rețeaua
192.168.1.0/24.
Exemplu pentru --scan-delay/--max-scan-delay
<msec> - Ajustați Întârzierea între Sonde:
bash
nmap --scan-delay 50 --max-scan-delay 100
192.168.1.0/24
Această comandă va seta o întârziere între sonde la 50 de
milisecunde, cu o întârziere maximă de scanare la 100 de
milisecunde pentru adresele IP din rețeaua
192.168.1.0/24.
Acestea sunt doar câteva exemple pentru utilizarea opțiunilor
de sincronizare a timpului și performanței în comanda nmap.
Asigurați-vă că înlocuiți adresele IP și valorile cu cele
corespunzătoare în funcție de rețeaua și necesitățile dvs.
specifice. Este important să aveți permisiunea adecvată pentru
a efectua aceste scanări pe rețelele pe care le testați.

Exemplu pentru -f - Activează Pachetele de


Fragmentare:
bash
nmap -f 192.168.1.0/24
Această comandă va activa pachetele de fragmentare
pentru scanarea adresei IP din rețeaua
192.168.1.0/24.

Exemplu pentru --mtu <val> - Pachete de


Fragmente cu MTU Specificat:
bash
nmap --mtu 32 192.168.1.0/24
Această comandă va trimite pachete de fragmente cu o
MTU (Unitate Maximă de Transfer) specificată de 32
pentru scanarea adresei IP din rețeaua
192.168.1.0/24.

Exemplu pentru -D <decoy1,decoy2[,ME],...>


- Înveliți o Scanare cu Momeli:
bash
nmap -D decoy1,decoy2,192.168.1.1
192.168.1.0/24
Această comandă va înveli scanarea cu momeli, utilizând
adrese IP de decoy (momeli) precum decoy1, decoy2,
și adresa IP specificată 192.168.1.1 pentru a ascunde
originea reală a scanării adreselor IP din rețeaua
192.168.1.0/24.
Exemplu pentru -S <Adresa_IP> - Adresă Sursă
Falsificată:
bash
nmap -S 10.1.1.100 192.168.1.0/24
Această comandă va trimite pachete cu adresa IP sursă
falsificată setată la 10.1.1.100 pentru scanarea adresei
IP din rețeaua 192.168.1.0/24.

Exemplu pentru -e <iface> - Folosiți Interfața


Specificată:
bash
nmap -e eth0 192.168.1.0/24
Această comandă va trimite pachete utilizând interfața
specificată eth0 pentru scanarea adresei IP din rețeaua
192.168.1.0/24.

Exemplu pentru -g/--source-port <portnum> -


Utilizare Număr de Port Sursă Specificat:
bash
nmap -g 12345 192.168.1.0/24
Această comandă va trimite pachete cu numărul de port
sursă specificat 12345 pentru scanarea adresei IP din
rețeaua 192.168.1.0/24.

Exemplu pentru --data-length <num> - Adăugare


Date Aleatorii la Pachetele Trimise:
bash
nmap --data-length 50 192.168.1.0/24
Această comandă va adăuga date aleatorii de lungime 50
octeți la pachetele trimise pentru scanarea adresei IP din
rețeaua 192.168.1.0/24.

Exemplu pentru --ttl <val> - Setați Câmpul IP


Time-to-Live:
bash
nmap --ttl 128 192.168.1.0/24
Această comandă va seta câmpul IP Time-to-Live (TTL) la
128 pentru pachetele trimise pentru scanarea adresei IP
din rețeaua 192.168.1.0/24.

Exemplu pentru --spoof-mac


<adresa_mac/prefix/nume furnizor> -
Falsificarea Adresei MAC:
bash
nmap --spoof-mac 00:11:22:33:44:55
192.168.1.0/24
Această comandă va trimite pachete cu adresa MAC
falsificată setată la 00:11:22:33:44:55 pentru
scanarea adresei IP din rețeaua 192.168.1.0/24.
Acestea sunt doar câteva exemple pentru utilizarea
opțiunilor de evitare a firewall-urilor (IDS evasion) și
spoofing în comanda nmap. Asigurați-vă că înlocuiți
adresele IP și valorile cu cele corespunzătoare în funcție de
rețeaua și necesitățile dvs. specifice. Este important să
aveți permisiunea adecvată pentru a efectua aceste scanări
pe rețelele pe care le testați.

Exemplu pentru -oN/-oX/-oS/-oG <fișier> -


Scanarea de Ieșire în diferite Formate:
1. Salvare în format normal (-oN):

bash
nmap -oN scan_output.txt 192.168.1.0/24
Această comandă va salva rezultatele scanării în fișierul
scan_output.txt în format normal.
2. Salvare în format XML (-oX):
bash
nmap -oX scan_output.xml 192.168.1.0/24
Această comandă va salva rezultatele scanării în fișierul
scan_output.xml în format XML.
3. Salvare în format s|<rIpt kIddi3 (-oS):
bash
nmap -oS scan_output.txt 192.168.1.0/24
Această comandă va salva rezultatele scanării în fișierul
scan_output.txt în format s|<rIpt kIddi3.
4. Salvare în format Grepable (-oG):
bash
nmap -oG scan_output.txt 192.168.1.0/24
Această comandă va salva rezultatele scanării în fișierul
scan_output.txt în format Grepable.

Exemplu pentru -oA <basename> - Ieșire în Cele


Trei Formate Majore Simultan:
bash
nmap -oA scan_results 192.168.1.0/24
Această comandă va salva rezultatele scanării în toate cele
trei formate majore (scan_results.nmap,
scan_results.xml, scan_results.gnmap).

Exemplu pentru -v - Mărește Nivelul de Verbozitate:


bash
nmap -v 192.168.1.0/24
Această comandă va afișa mai multe informații și detalii pe
măsură ce efectuează scanarea.
Exemplu pentru -d[level] - Setați sau Creșteți
Nivelul de Depanare:
bash
nmap -d3 192.168.1.0/24
Această comandă va activa nivelul de depanare la 3,
afișând informații detaliate despre scanare.
Exemplu pentru --packet-trace - Afișați Toate
Pachetele Trimise și Primite:
bash
nmap --packet-trace 192.168.1.0/24
Această comandă va afișa toate pachetele trimise și primite
în timpul scanării.
Exemplu pentru --iflist - Imprimați Interfețele și
Rutele Gazdei:
bash
nmap --iflist
Această comandă va afișa lista de interfețe și rutele gazdei
pentru depanare.
Exemplu pentru --append-output - Adăugați la
Fișierele de Ieșire Specificate:
bash
nmap --append-output scan_output.txt
192.168.1.0/24
Această comandă va adăuga rezultatele scanării la fișierul
scan_output.txt în loc să le înlocuiască.
Acestea sunt doar câteva exemple pentru utilizarea
opțiunilor de ieșire în comanda nmap. Asigurați-vă că
înlocuiți adresele IP și numele de fișiere cu cele
corespunzătoare în funcție de rețeaua și necesitățile dvs.
specifice. Este important să aveți permisiunea adecvată
pentru a efectua aceste scanări pe rețelele pe care le testați.
Exemplu pentru -6 - Activează Scanarea IPv6:
bash
nmap -6 2001:db8::/64
Această comandă va activa scanarea pentru adresele IPv6
din rețeaua 2001:db8::/64.

Exemplu pentru -R - Activează Detectarea Sistemului


de Operare și Detectarea Versiunii:
bash
nmap -R 192.168.1.0/24
Această comandă va activa atât detectarea sistemului de
operare, cât și detectarea versiunii pentru adresele IP din
rețeaua 192.168.1.0/24.

Exemplu pentru --datadir <dirname> -


Specificați Locația Personalizată a Fișierului de Date
Nmap:
bash
nmap --datadir /path/to/custom/data
192.168.1.0/24
Această comandă va specifica locația personalizată a
fișierului de date Nmap pentru scanarea adresei IP din
rețeaua 192.168.1.0/24.
Exemplu pentru --send-eth/--send-ip -
Trimiteți Folosind Cadre Ethernet Brute sau Pachete
IP:
1. Trimiteți folosind cadre Ethernet brute (--send-

eth):
bash
nmap --send-eth 192.168.1.0/24
Această comandă va trimite pachete folosind cadre
Ethernet brute pentru scanarea adresei IP din rețeaua
192.168.1.0/24.
2. Trimiteți folosind pachete IP (--send-ip):
bash
nmap --send-ip 192.168.1.0/24
Această comandă va trimite pachete folosind pachete IP
pentru scanarea adresei IP din rețeaua
192.168.1.0/24.

Exemplu pentru --privileged - Presupuneți că


Utilizatorul Are Privilegii Complete:
bash
nmap --privileged 192.168.1.0/24
Această comandă va presupune că utilizatorul are privilegii
complete pentru scanarea adresei IP din rețeaua
192.168.1.0/24.

Exemplu pentru -V - Imprimați Numărul Versiunii:


bash
nmap -V
Această comandă va afișa numărul versiunii Nmap.
Exemplu pentru -h - Imprimați Pagina de Rezumat de
Ajutor:
bash
nmap -h
Această comandă va afișa o pagină de rezumat de ajutor cu
opțiunile disponibile pentru nmap.
Acestea sunt doar câteva exemple pentru utilizarea altor
opțiuni în comanda nmap. Asigurați-vă că înlocuiți
adresele IP, numele de fișiere și alte opțiuni cu cele
corespunzătoare în funcție de rețeaua și necesitățile dvs.
specifice. Este important să aveți permisiunea adecvată
pentru a efectua aceste scanări pe rețelele pe care le testați.
EXEMPLE:
bash
nmap -v -A scanme.nmap.org
nmap -v -sP 192.168.0.0/16
10.0.0.0/8
nmap -v -iR 10000 -P0 -p 80

S-ar putea să vă placă și