Nmap je poprilično moćan program otvorenog koda koji ima ulogu da skenira mrežu u potrazi za hostovima, operativnim sistemima i servisima koji se nalaze na otvorenim portovima i raznim drugim mrežnim scan aktivnostima ali i ranjivostima korišćenjem skriptinga – odnosno ukratko, služi ispitivanju mreže i proveri bezbednosti. Nmap je inače skraćenica od Network Mapper i ima ga u verziji za skoro sve operativne sisteme.

Odlično uputstvo za rad sa nmap-om na našem jeziku (da ne bude zabune, naš=srpski, hrvatski, bosanski) imate na zvaničnoj adresi nmapa: https://nmap.org/man/hr/

Ovo su neki od primera, nisam hteo da stavljam realne javne adrese (označio sam sa XXX) da se ne bi neko naložio da ih skenira ni krive ni dužne. Umesto jedne IP adrese moze se malo „i cinculirati“ sa opsezima, npr:

  • nmap 192.168.1.50 192.168.55.100 (dve IP adrese za skeniranje)
  • nmap 192.168.1.0/24 (ceo subnet tj 192.168.1.0-192.168.1.254)
  • nmap 192.168.1.* (subnet korišćenjem wildcard karaktera)
  • nmap 192.168.1.111,116,220 (skeniranje samo 3 IP adrese iz opsega razdvojene zarezom, tj u ovom slučaju 192.168.1.111, 192.168.1.116 i 192.168.1.220)
  • nmap 192.168.1.50-115 (skeniranje opsega 192.168.1.50-192.168.1.115)
  • nmap 192.168.1.0/24 –exclude 192.168.1.200 (skeniraj sve sem jedne IP adrese)

Kako maliciozni korisnik može da iskoristi nmap? Primer opštepoznate scene iz Matrixa – skenira mrežu, nađe recimo server koji koristi bušni SSH V1 protokol pa se kroz njega putem exploita uloguje na sam server. Ceo taj hack sa tehničke strane možete videti na ovom linku.

Ovo su neki scanovi koje obično puštam.