Skip to content

Nmap

Bron: man nmap / nmap.org Auteur: Johan Beysen | Fox & Fish Cybersecurity


1. Wat is Nmap?

Nmap (Network Mapper) is de standaard tool voor netwerk discovery en port scanning. Het brengt open poorten, draaiende services, versies en OS in kaart.


2. Basis Syntaxis

nmap [opties] [doelwit]
Onderdeel Voorbeeld
Enkelvoudig IP nmap 192.168.1.1
Subnet nmap 192.168.1.0/24
IP-range nmap 192.168.1.1-50
Hostname nmap target.com

3. Scan Types

3.1 Discovery Scans

# Host discovery (geen port scan)
sudo nmap -sn 192.168.1.0/24

# Ping scan
sudo nmap -PE 192.168.1.0/24

3.2 Port Scans

# TCP SYN scan (stealth, standaard als root)
sudo nmap -sS 192.168.1.1

# TCP Connect scan (zonder root)
nmap -sT 192.168.1.1

# UDP scan
sudo nmap -sU 192.168.1.1

# Alle poorten scannen (1-65535)
sudo nmap -p- 192.168.1.1

# Specifieke poorten
sudo nmap -p 22,80,443,8080 192.168.1.1

# Top 1000 poorten (standaard)
sudo nmap 192.168.1.1

3.3 Service & Version Detection

# Service + versie detectie
sudo nmap -sV 192.168.1.1

# OS detectie
sudo nmap -O 192.168.1.1

# Agressieve scan (sV + sC + O + traceroute)
sudo nmap -A 192.168.1.1

4. NSE Scripts

# Standaard scripts uitvoeren
sudo nmap -sC 192.168.1.1

# Specifiek script
sudo nmap --script=http-title 192.168.1.1

# Script categorie
sudo nmap --script=vuln 192.168.1.1
sudo nmap --script=safe 192.168.1.1

# Meerdere scripts
sudo nmap --script=http-enum,http-methods 192.168.1.1

Veelgebruikte script categorieën

auth, broadcast, brute, default, discovery, dos, exploit, external, fuzzer, intrusive, malware, safe, version, vuln


5. Output Formaten

# Normale output naar bestand
nmap -oN scan.txt 192.168.1.1

# XML output (voor tools zoals Metasploit)
nmap -oX scan.xml 192.168.1.1

# Grepbare output
nmap -oG scan.gnmap 192.168.1.1

# Alle formaten tegelijk
nmap -oA scan 192.168.1.1

Goede gewoonte

Gebruik altijd -oA scan_naam zodat je output beschikbaar is in alle formaten voor latere analyse.


6. Snelheid & Timing

Flag Naam Gebruik
-T0 Paranoid IDS evasion, zeer traag
-T1 Sneaky IDS evasion
-T2 Polite Minder bandbreedte
-T3 Normal Standaard
-T4 Aggressive Snel, betrouwbaar netwerk
-T5 Insane Maximale snelheid

Productieomgevingen

Gebruik -T4 of hoger enkel op netwerken waarvan je zeker bent dat ze het aankunnen. -T5 kan services crashen.


7. Handige Combinaties

# Standaard pentest scan
sudo nmap -sV -sC -oA initial_scan 192.168.1.1

# Volledige scan met alle poorten
sudo nmap -sV -sC -p- -oA full_scan 192.168.1.1

# Snelle recon van subnet
sudo nmap -sn 192.168.1.0/24 -oG alive_hosts.gnmap

# Vulnerability scan
sudo nmap --script=vuln -oN vuln_scan.txt 192.168.1.1

# SMB specifiek
sudo nmap -p 139,445 --script=smb-vuln* 192.168.1.1

8. Evasion Technieken

# Fragmenteer pakketten
sudo nmap -f 192.168.1.1

# Decoys gebruiken
sudo nmap -D RND:10 192.168.1.1

# Source port spoofen
sudo nmap --source-port 53 192.168.1.1

# Scan vertragen
sudo nmap --scan-delay 1s 192.168.1.1

Enkel met toestemming

Evasion technieken zijn alleen toegestaan in geautoriseerde penetration tests. Ongeautoriseerd gebruik is strafbaar.


Fox & Fish Cybersecurity | Intern gebruik