Nmap ha sido diseado para permitir a administradores de sistemas y gente curiosa en general el escaneo de grandes redes para determinar que servidores se encuentran activos y que servicios ofrecen. nmap es compatible con un gran nmero de tecnicas de escaneo como: UDP, TCP connect(), TCP SYN (half open), ftp proxy (bounce attack), Reverseident, ICMP (ping sweep), FIN, ACK sweep, Xmas Tree, SYN sweep, and Null scan. Vase la seccin Tipos de Escaneo para ms detalles. nmap proporciona tambin caractersticas avanzadas como la deteccin remota del sistema operativo por medio de huellas TCP/IP , escaneo tipo stealth (oculto), retraso dinmico y clculos de retransmisin, escaneo paralelo, deteccin de servidores inactivos por medio de pings paralelos, escaneo con seuelos, deteccin de filtrado de puertos, escaneo por fragmentacin y especificacin flexible de destino y puerto.
Host: unired.ufps.edu.co Puerto Estado del servicio Version 21 / TCP OPEN FTP vsftpd 2.0.8 21/TCP ssh OpenSSH 5.3 (protocolo 2.0) 80/tcp OPEN http-proxy Squid webproxy 3.0.STABLE19 80/tcp open http-methods: Potentially risky methods: TRACE 111/tcp open rpcbind 2-4 (rpc #100000) 3306/tcp open mysql MySQL (unauthorized) 6112/tcp open http-proxy Squid webproxy 3.0.STABLE19
Como se puede observar para unired.ufps.edu.co la salida del programa tras escanear es bastante simple y se entiende perfectamente, nos dice que tiene los puertos 21,80,11,3306,6112 abiertos y al servicio a los cuales tambin se describen en cada fila para cada uno de los servicios a los que pertenece, tales con (ftp, ssh).
Host: eagle-server.example.com
Como se puede observar que eagle-server.example.com trabaja bajo un sistema operativo LINUX, la salida del programa tras escanear es bastante simple as como la anterior, nos dice que tiene los puertos 21,22,23,25,53,80,110,139,143,443,445,6000,6667 abiertos todos al servicio TCP, pero con diferentes extensiones de este servicio como (ftp, ssh, telnet, smtp, http, pop3, imap, irc, entre otros. Tambin revela la distribucin de IP sobre los equipos de la red perteneciente.
host-10A.example.com A 172.16.10.1 host-10B.example.com A 172.16.10.2 host-11A.example.com A 172.16.11.1 host-11B.example.com A 172.16.11.2 host-1A.example.com A 172.16.1.1 host-1B.example.com A 172.16.1.2 host-2A.example.com A 172.16.2.1 host-2B.example.com A 172.16.2.2 Puerto Estado del servicio Version 21/tcp open ftp vsftpd (before 2.0.8) or WU-FTPD 22/tcp open ssh OpenSSH 3.9p1 (protocol 1.99) 23/tcp open telnet Linux telnetd 25/tcp open smtp Sendmail 8.13.1/8.13.1 53/tcp open domain ISC BIND 9.2.5 80/tcp open http Apache httpd 2.0.52 ((Fedora)) 110/tcp open pop3 Dovecot pop3d 139/tcp open netbios-ssn Samba smbd 3.X (workgroup: WORKGROUP) 143/tcp open imap Dovecot imapd 443/tcp open ssl/http Apache httpd 2.0.52 ((Fedora)) 445/tcp open netbios-ssn Samba smbd 3.X (workgroup: WORKGROUP) 6000/tcp open X11 (access denied) 6667/tcp open irc Unreal ircd Service Info: Hosts: Welcome, localhost.localdomain; OSs: Linux, Unix host-3A.example.com A 172.16.3.1 host-3B.example.com A 172.16.3.2 host-4A.example.com A 172.16.4.1 host-4B.example.com A 172.16.4.2 host-5A.example.com A 172.16.5.1 host-5B.example.com A 172.16.5.2 host-6A.example.com A 172.16.6.1 host-6B.example.com A 172.16.6.2 host-7A.example.com A 172.16.7.1 host-7B.example.com A 172.16.7.2 host-8A.example.com A 172.16.8.1 host-8B.example.com A 172.16.8.2 host-9A.example.com A 172.16.9.1 host-9B.example.com A 172.16.9.2