Aqui vão alguns comando basicos do nmap,depois posto alguns mais complexos, uma dica:
* se vc quiser salvar o resultado em um arquivo basta redirecionar a saida, no final de cada linha de comando colocar >nome.txt se o arquivo existir será sobrescrito se nao existir sera criado.
Ping Sweeping
nmap -sP 192.168.0.1-254
O nmap envia ICMP Echo Request e TCP ACK para os hosts que estão sendo scaneado (1 – 254). O host que responder será considerado pelo nmap como ativo.
nmap –sP –PT80 192.168.0.24/24
As vezes ping (ICMP) são bloqueados pelos roteadores/firewall, então para evitar isso pode–se usar a opção de enviar somente um ACK. O host que responder será considerado pelo nmap
como ativo.
TCP Scan
nmap –sT 192.168.0.24
Faz uma scan (varredura) a procura de portas TCP abertas. Esse método é facilmente detectado pela vitima.
UDP Scanning
nmap –sU 192.168.0.1
Esse método é bastante usado para procurar brechas em portas abertas UDP tais como rpcinfo e Back Orifice. Um fator negativo dessa opção é a morosidade para obter as informações devido a maioria das maquinas Unix limitar o faixa de erros ICMP. Portanto, ao detectar esse faixa limite o próprio nmap diminui o envio de pacotes para não causar um overflow na vitima.
Stealth Scanning
nmap –sS –O target.com
scaneia (varredura) por portas abertas com opção (-O) OS fingerprinting.
nmap –sS –p 21-25,80,135-139,443 192.168.0.24
Scaneia (varredura) portas especificadas com a opção -p. O nmap apresenta um resultado rápido quando se determina as portas desejadas para o scan.
* Esses são métodos usado de TCP SYN e proporciona um nível menor de detecção devido ao 3 way handshake nunca se finaliza por completo. O método consiste no envio de pacote SYN o qual representa o primeiro passo do processo de 3 way handshake. As porta que estiverem abertas responderão com um pacote de SYN|ACK Porem,o atacante retorna um pacote de RST ao invés de ACK, o qual termina a conexão. Com isso o nmap consegue determinar as portas que estão ouvindo.
OS Fingerprinting
nmap –sS –O target.com
Esse opção (-O) de fingerprinting é bastante útil para aqueles que estão familiarizados com um especifico sistema e seus bugs. Executando o nmap com essa opção de fingerprinting, o mesmo tenta descobrir o Sistemas Operacional do servidor da vitima que esta rodando. De posse do nome e versão do S.O. da vitima, fica mais fácil para o atacante procurar por bugs e outras ferramentas para completar o attack.
Ident Scanning
nmap -sT -p 80 -I -O target.com
O atacante pode procurar por um especifico processo; por exemplo, um servidor de web rodando
com privilegio root.Se a vitima estiver rodando identd, o atacante usando o nmap será capaz de descobrir o dono do http daemon com a opção “-I”.
Outras Opções
nmap -p 25,53 -sX -P0 -D 1.2.3.4,5.6.7.8 192.168.0.100
# 1.2.3.4 5.6.7.8 forjando um falso source IP
nmap –v target.com
# scaneia todas portas reservadas de TCP *** -v = verbose on
nmap –v –randomize_hosts –p 80 ‘*.*.2.3-5’
# scaneia (varredura) randomicamente por específica faixa de IP
nmap –F target.com/24
# executa tcp scan (varredura)
nmap –P0 ‘192.168.[12-30].*’
# procura por hosts ativos das classes adjacentes
nmap –P0 192.168.0-50.0-255
# mesma opção usada no item anterior porem sem usar apostrofes
O alcance de um Scan pode ser desde a porta 0 até a porta 65535, podendo limitar o Scan da forma que lhe for conveniente, como por exemplo escaneando somente portas altas em busca de serviços “escondidos”.
— Informações sobre determinada porta: nmap -sV -p *Porta* *IP Alvo*
— Burlando Firewalls: nmap -sS -P0 -p *Porta(s)* *IP Alvo*
Muitos Firewalls atuais descartam todos os pacotes recebidos, fazendo com que o Scan se torne extremamente lento, a fim de tentar burlar essa proteção podemos utilizar o comando -P0, porém o Scan usando este método demora muito mais do que o normal, já que, por não receber respostas, ele precisa aguardar um tempo muito maior antes de passar para a porta seguinte. Mas cuidado, apesar de não responder, o computador remoto pode ser configurado para logar suas tentativas, permitindo que o administrador tome conhecimento e aja de acordo com a situação.
— Fragmentando pacotes: nmap -sS -f -p *Porta(s)* *IP Alvo*
A opção -f faz com que o Scan solicitado (incluindo Scans usando Ping) utilize pequenos pacotes IP fragmentados. A idéia é dividir o cabeçalho TCP em diversos pacotes para tornar mais difícil para os filtros de pacotes, os sistemas de detecção de intrusão, e outros aborrecimentos, detectar o que você está fazendo. Tenha cuidado com isto! Alguns programas tem problemas para lidar com estes pequenos pacotes.
— Disfarçando IP de origem: nmap -PN -sS -S <Endereço_IP> -p *Porta(s)* *IP Alvo*
Em algumas circunstâncias, o Nmap pode não conseguir determinar o seu endereço de origem (o Nmap irá dizer se for esse o caso). Nesta situação, use o -S com o endereço IP da interface que você deseja utilizar para enviar os pacotes. Outro uso possível para esta flag é para disfarçar o Scan e fazer com que os alvos achem que alguma outra pessoa está escaneando-as. Imagine uma empresa que está constantemente sofrendo Scan de portas de um concorrente! A opção -e normalmente seria requerida para este tipo de uso e -P0 seria recomendável.