Nmap (Network Mapper) is een gratis en open source hulpmiddel voor netwerkonderzoek en beveiligingsexploitatie. Het wordt gebruikt om netwerken te scannen en te ontdekken welke hosts beschikbaar zijn, welke diensten (toepassingsnaam en -versie) die hosts aanbieden, welke besturingssystemen (en invoegtoepassingen voor besturingssystemen) ze uitvoeren, welk type pakketfilters/firewalls worden gebruikt, en tientallen andere attributen.
Meerdere netwerken scannen met NMAP vereist kennis van verschillende opdrachtopties. De basissyntax van een Nmap-opdracht is “Nmap
Hier is een voorbeeld: “nmap 192.168.0.1 192.168.0.2 192.168.0.3”. Deze opdracht zal een Nmap-scan uitvoeren naar de drie opgegeven IP-adressen. U kunt ook een bereik opgeven, bijvoorbeeld “nmap 192.168.0.1-4”. Dit zal een scan uitvoeren naar 192.168.0.1, 192.168.0.2, 192.168.0.3 en 192.168.0.4
Het wordt aanbevolen om -v te gebruiken voor een gedetailleerder resultaat, en -Pn zorgt ervoor dat Nmap de hosts als online behandelt en de proactieve pings die standaard worden uitgevoerd, omzeilt. Bijvoorbeeld: “nmap -v -Pn 192.168.0.1/24”.
Het is ook mogelijk om meerdere netwerken te scannen met CIDR-notatie. Bijvoorbeeld “nmap 192.168.0.0/24 10.0.0.0/24”. Deze opdracht zal twee netwerken te scannen, elk met 256 hosts (192.168.0.1 tot 192.168.0.254 en 10.0.0.1 tot 10.0.0.254).
Wees je er echter van bewust dat hoewel NMAP een krachtig hulpmiddel is, het ook misbruikt kan worden. Misbruik van Nmap voor illegale activiteiten wordt sterk afgeraden en is meestal illegaal.
Bronnen:
1. Nmap Network Scanning, Gordon Lyon https://nmap.org/book/man.html
2. NMap Tutorial: Network and vulnerability scanner https://resources.infosecinstitute.com/topic/nmap-tutorial-network-vulnerability-scanner/
3. Nmap Cheat Sheet and Pro Tips https://www.stationx.net/nmap-cheat-sheet/