Inwentaryzacja IP – sprawdzenie listy hostów
# nmap -sP -oA 20171219_host_scan
Skanowanie portów
# nmap -iL lista-ip.txt -sS -sV --version-all -r -T4 --webxml -oA 20191220_port_scan
Uruchomienie skryptów
# nmap -iL lista-ip.txt -Pn -A -T4 -v --script all -oN 20180110_script_scan
SKRYPTY – opcje
# nmap -sC <- domyślna lista skrtypów # nmap -A <- dodane do agresywnego skanowania # nmap --script [KATEGORIA | all] # nmap --script [KATEGORIA] --script-args [ARGS] --script-args-file [OPTION] # nmap -sn -sC <- skrypty bez skanowania portów # nmap -sn -Pn -sC <- bez portów i bez hostów
Kategorie skryptów
auth <- autoryzacja broadcast <- host discovery, nie uzgl. na liście brute <- atak brute force na autentykację default <- -sC lub -A lub --script=default discovery <- większa analiza sieci: snmp, http, smb dos <- atak dos, może uszk. system exploit <- próba włamania externalt <- łączy się z innymi serwisami np. whois fuzzer <- wysyła śmieci, długotrwały, duże obciążenie sieci intrusive <- duże ryzyko awarii systemu malware <- testują czy system zarażony malwarem lub backdorem safe <- bez awarii, włamań, dużego obciążenia version <- włączane tylko jako opcje -sV vuln <- sprawdzają znane podatności, tylko raportują