1- Scanner un seul host :
#nmap 192.168.1.1 #nmap www.exemple.com
2- Scanner plusieurs adresse IP :
#nmap 192.168.16.6 192.168.16.2 192.168.16.8
3- scanner une plage d’adresses :
Cette commande scanne les adresses de 192.168.10.0 à 192.168.10.255
#nmap 192.168.10,.0-255
4-Scanner une plage d’adresse en utilisant le Wildcard :
#nmap 192.168.1.*
5-Scanner un sous-réseau :
#nmap 192.168.1.0/24
6- Scan de ports ouverts :
#nmap -sS 192.168.1.3
7-Scanner des host dans un fichier :
#cat > /host.txt
Ecrivez les IP/Host :
192.168.12.0/24
192.168.50.1/24
10.1.2.3
www.exemple.com
#nmap -iL /host.txt
8-Exclure des adresses IP :
Lorsque vous scannez un grand nombre d’hôtes vous pouvez exclure des adresses IP :
#nmap 192.168.1.0/24 --exclude 192.168.1.5 #nmap 192.168.1.0/24 --exclude 192.168.1.5,192.168.1.254 9
9-Détecter le système d’exploitation d’une machine :
#nmap -O 192.168.1.3nmap -v -O --osscan-guess 192.168.1.1
10-Voir si le host est protégé par un firewall :
#nmap -sA 192.168.1.254 11-Scanner un host ayant une adresse IPv6 : #nmap -6 2607:f0d0:1002:51::4
11-Snanner un réseau et trouver les machine up :
#nmap -sP 192.168.1.0/24 Host 192.168.1.1 is up (0.00035s latency). MAC Address: BC:AE:C5:C3:16:93 (Unknown) Host 192.168.1.2 is up (0.0038s latency). MAC Address: 74:44:01:40:57:FB (Unknown) Host 192.168.1.5 is up. Host nas03 (192.168.1.12) is up (0.0091s latency). MAC Address: 00:11:32:11:15:FC (Synology Incorporated) Nmap done: 256 IP addresses (4 hosts up) scanned in 2.80 second
12-Vérifier qu’une machine écoute bine sur un port :
#nmap -p 80 192.168.1.3 #nmap -p 80,443 192.168.1.1