La cible est-elle accessible ?

nmap -sn <IP>

Scanner les 1000 ports TCP les plus courants

nmap <IP>

Scanner tous les ports TCP

nmap -p- <IP>

Scanner un port spécifique

nmap -p <PORT> <IP>
# Exemple : nmap -p 22 192.168.1.100

Scanner une plage de ports

nmap -p <PORT1>-<PORT2> <IP>
# Exemple : nmap -p 1-100 192.168.1.100

Scanner plusieurs plages de ports

nmap -p <PORT1>-<PORT2>,<PORT3>-<PORT4> <IP>
# Exemple : nmap -p 1-100,200-300 192.168.1.100

Identifier services associés aux ports scannés (Banner Grabing)

nmap -sV <IP>

Identifier le système d’exploitation de la cible

nmap -O <IP>

Scanner en mode furtif (SYN Scan)

sudo nmap -sS <IP>
# Préférable si on a les droits root car plus rapide, plus furtif, laisse moins de trace.

Scanner en mode classique (TCP Connect Scan)