NMAP, ook wel bekend als Network Mapper, is een open source tool die wordt gebruikt voor netwerkexploratie en beveiligingsauditing. Met NMAP kunnen meerdere poorten worden gescand om vast te stellen welke netwerkdiensten op een bepaald systeem draaien en welke beveiligingsmaatregelen zijn ingesteld.
Voordat we beginnen, is het belangrijk om te weten dat het gebruik van NMAP zonder toestemming illegaal kan zijn. Gebruik het dus alleen op uw eigen netwerken of op netwerken waarvoor u toestemming hebt gekregen.
De basisopdracht voor het scannen van poorten met NMAP ziet eruit als volgt:
```
nmap -p Poortbereik Doel
```
Waarbij ‘Poortbereik’ de reeks poorten vertegenwoordigt die je wilt scannen en ‘Doel’ het IP-adres of de hostnaam is van de machine die je wilt scannen.
Bijvoorbeeld,
```
nmap -p 1-1000 192.168.0.1
```
Dit voert een scan uit op poorten 1 tot 1000 op de machine met IP-adres 192.168.0.1.
Je kunt ook meerdere specifieke poorten opgeven, gescheiden door komma’s. Bijvoorbeeld:
```
nmap -p 22,80,443 192.168.0.1
```
Dit voert een scan uit op poorten 22 (SSH), 80 (HTTP) en 443 (HTTPS) op de machine met IP-adres 192.168.0.1.
Om alle 65535 poorten te scannen, kunt u “p” opgeven, zoals in:
```
nmap p 192.168.0.1
```
Let op: het scannen van een groot aantal poorten kan enige tijd duren.
Daarnaast biedt NMAP verschillende scantypes, waaronder de standaard TCP-scans (zoals hierboven beschreven), maar ook meer geavanceerde scans zoals SYN-scan, ACK-scan, enz. Deze kunnen worden opgegeven met de “-s” optie, gevolgd door een letter die het scantype vertegenwoordigt.
Bronnen:
1. NMAP Official Website, https://nmap.org/
2. NMAP Man Page, https://nmap.org/book/man.html
3. “Nmap Network Scanning” book by Gordon Fyodor Lyon.