# nmap 10.10.10.4
# nmap -A 10.10.10.4 : Scan les 1000 ports les plus utilisés. Cherche les versions des services et l'OS
# nmap -sV -sC -p- 10.10.10.4 : scan les 655535 ports TCP et cherche les versions des services ouverts.
# nmap -sU 10.10.10.4 : scan des ports UDP (trés trés lent)
-sV : Tente d'identifier la version du service
-sC : Scanne avec les scripts NMap par défaut. Les scripts considérés comme sans risque.
-A : Tente de détecter la version de l'OS, la version des services, utilise les scripts par défaut, et réalise un traceroute
-p- : Scanne les 65535 ports TCP
-sU : Scanne les ports UDP (trés long)
-oN nmap.log : output file
On peut lancer ces trois commandes dans trois shells en parallèle.