Scansione completa di Nmap. Scansione utilizzando il metodo SYN

mappa[ <Тип сканирования> ...] [ <Опции> ] { <цель сканирования> }

Descrizione

Nmap(" Mappatore di rete") è un'utilità open source codice sorgente per l'esplorazione della rete e i test di sicurezza. È stato progettato per la scansione rapida di reti di grandi dimensioni, sebbene funzioni bene anche con obiettivi singoli. Nmap utilizza i pacchetti IP grezzi in un modo ingegnoso per determinare quali host sono disponibili sulla rete, quali servizi (nome e versione dell'applicazione) offrono, quali sistemi operativi (e versioni del sistema operativo) utilizzano, che tipi di filtri/firewall di pacchetti utilizzano e molto altro ancora altre caratteristiche. Sebbene Nmap venga generalmente utilizzato per i test di sicurezza, molti amministratori di sistema lo trovano utile per attività comuni come il monitoraggio della struttura della rete, la gestione delle pianificazioni di avvio dei servizi e il monitoraggio del tempo di attività dell'host o del servizio.

L'output di Nmap è un elenco di target scansionati con informazioni aggiuntive per ciascuno a seconda delle opzioni specificate. L'informazione chiave è « tabella dei porti importanti» . Questa tabella contiene il numero di porta, il protocollo, il nome del servizio e lo stato. Lo stato può essere aperto, filtrato, chiuso o non filtrato. Aperto significa che l'applicazione sul computer di destinazione è pronta per stabilire una connessione/ricevere pacchetti su quella porta. Filtrato significa che un firewall, un filtro di rete o qualche altro elemento di rete sta bloccando la porta e Nmap non può determinare se la porta è aperta o chiusa. Le porte chiuse non sono associate ad alcuna applicazione, ma possono essere aperte in qualsiasi momento. Le porte sono considerate non filtrate quando rispondono alle richieste di Nmap, ma Nmap non può determinare se sono aperte o chiuse. Nmap segnala open|filtered e closed|filtered quando non riesce a determinare quale di questi due stati descrive una porta. Questa tabella può anche fornire dettagli sulla versione Software, se richiesto. Quando si esegue una scansione del protocollo IP (-sO), Nmap fornisce informazioni sui protocolli supportati anziché sulle porte aperte.

Oltre alla tabella delle porte importanti, Nmap può fornire ulteriori informazioni sugli obiettivi: nomi DNS risolti, ipotesi sul sistema operativo utilizzato, tipi di dispositivo e Indirizzo MAC UN.

Una tipica scansione utilizzando Nmap è mostrata nell'Esempio 1. Gli unici argomenti utilizzati in questo esempio sono -A , per il rilevamento della versione del sistema operativo, la scansione degli script e la traccia; -T4 per un'esecuzione più rapida; quindi due host di destinazione.

Esempio 1. Esempio tipico scansione con Nmap

# nmap -A -T4 scanme..org) Porte interessanti su scanme.site (64.13.134.52): (Le 1663 porte scansionate ma non mostrate di seguito sono nello stato: filtrate) PORT STATE SERVICE VERSION 22/tcp open ssh OpenSSH 3.9p1 (protocollo 1.99) 53/tcp open domain 70/tcp closed gopher 80/tcp open http Apache httpd 2.0.52 ((Fedora)) 113/tcp closed auth Tipo di dispositivo: uso generale In esecuzione: Linux 2.4.X|2.5.X| Dettagli del sistema operativo 2.6.X: Linux 2.4.7 - 2.6.11, Linux 2.6.0 - 2.6.11 Porte interessanti su playground..168.0.40): (Le 1659 porte scansionate ma non mostrate di seguito sono nello stato: chiuse) PORT SERVIZIO STATO VERSIONE 135/tcp aperto msrpc Microsoft Windows RPC 139/tcp aperto netbios-ssn 389/tcp aperto ldap? 445/tcp apri microsoft-ds Microsoft Windows XP microsoft-ds 1002/tcp apri windows-icfw? 1025/tcp aperto msrpc Microsoft Windows RPC 1720/tcp aperto H.323/Q.931 CompTek AquaGateKeeper 5800/tcp aperto vnc-http RealVNC 4.0 (risoluzione 400x250; porta VNC: 5900) 5900/tcp aperto vncVNC(protocollo 3.8) Indirizzo MAC: 00:A0:CC:63:85:4B (Comunicazioni Lite-on) Tipo di dispositivo: uso generale In esecuzione: Microsoft Windows NT/2K/XP Dettagli sistema operativo: Microsoft Windows XP Pro RC1+ fino alla versione finale Servizio Informazioni: Sistemi operativi: Windows, Windows XP Nmap terminato: 2 indirizzi IP (2 host in su) scansionati in 88.392 secondi


Maggior parte nuova versioneÈ possibile scaricare Nmap da

Le responsabilità di un amministratore di rete includono molte cose e il controllo della rete è una delle principali. Controllare una rete non è difficile se è piccola. Ma cosa succede se le dimensioni della rete che amministri rendono impossibile esaminare manualmente ciascun dispositivo o host per scoprire se funziona o meno, quale sistema operativo è installato su di esso, quali porte sono aperte e quali no? Se ti trovi in ​​una situazione del genere, allora un programma che è diventato praticamente uno standard nel mondo delle utilità di controllo della rete OpenSource ti aiuterà molto: Mappa Zen.

Zenmap è un front-end grafico per la popolare utility Nmap. Nmap è uno strumento OpenSouce basato su console per l'analisi e il controllo della sicurezza della rete. Nonostante Nmap sia di per sé un'utilità molto potente, quando si lavora su reti di grandi dimensioni, molti amministratori hanno poca voglia di utilizzare solo gli strumenti della console. Come dicono alcuni di loro: “Un’immagine vale più di mille parole”. E nel caso di Zenmap hanno sicuramente ragione, perché con esso puoi ottenere una mappa grafica interattiva della tua rete.

Installazione e lancio

Installare Zenmap sulla maggior parte delle distribuzioni moderne non è difficile se si utilizza il gestore pacchetti standard e lo si installa dai repository. Inoltre, ovviamente, puoi creare Zenmap da solo, anche se personalmente non vedo molto senso in questo. Bene, non dimenticare che Zenmap è una GUI per Nmap, che, ovviamente, deve essere presente nel sistema (in caso di installazione tramite il gestore pacchetti, te lo informerà).

È meglio avviare Zenmap da sotto radice, poiché Nmap richiede i diritti di superutente per funzionare pienamente:

Sudo-zenmap

Utilizzo

Una volta avviato Zenmap, vedrai un'interfaccia utente abbastanza semplice:

Iniziamo. La prima cosa di cui abbiamo bisogno è bersaglio scansione (bersaglio). Immaginiamo di dover scansionare una rete con indirizzi IP tramite maschera 192.168.100.* . Inserisci questo modello nel campo Destinazione. Successivamente, è necessario nell'elenco a discesa Profilo selezionare il profilo di scansione appropriato tra quelli offerti. Voglio avvisarti subito che la scansione utilizza "Scansione intensa" può causare danni ad alcuni dispositivi di rete, come switch o router. Stai attento con lui. Dopo aver selezionato il profilo appropriato, cambierà anche il contenuto del campo "Comando", che contiene il comando nmap con parametri. Se necessario, puoi sempre adattarlo “a tuo piacimento”.

Una volta identificato il target e selezionato un profilo di scansione, è possibile premere "Scansione" e vai a prendere un caffè (o no, tutto dipende dalla dimensione del compito assegnato a nmap e dalla velocità della tua rete). Una volta completata la scansione, vedrai un elenco di host trovati nel riquadro di sinistra.

Nel pannello di destra vedi cinque segnalibri:

  • Uscita Nmap: un segnalibro che si apre per impostazione predefinita, in cui puoi vedere l'output testuale di nmap;
  • Porte/host: qui puoi vedere quali porte sono aperte e su quali host;
  • Topologia: questa scheda visualizza la topologia della rete in forma grafica;
  • Dettagli dell'ospite: qui puoi vedere informazioni dettagliate sui risultati della scansione dell'host selezionato nel pannello di sinistra;
  • Scansioni: questa scheda contiene tutti i comandi di scansione precedenti, ovvero la cronologia.

Topologia

Andando al segnalibro Topologia, troverai la parte più interessante di Zenmap. La topologia della rete studiata viene qui visualizzata sotto forma di un gruppo di cerchi con nomi host o relativi indirizzi IP. Se la rete studiata è abbastanza grande, è quasi impossibile distinguere qualcosa in questa pila di cerchi.

Fare clic sul pulsante Controlli in alto e utilizzando i pulsanti che compaiono sulla destra Ingrandisci E Spazio tra gli anelli personalizzare il display nel modo più adatto alle tue esigenze. Inoltre, utilizzando le caselle di controllo nella sezione Visualizzazione, è possibile selezionare le informazioni sull'host da visualizzare sulla mappa.

Come detto sopra, la topologia grafica presentata in Zenmap è interattiva. Cliccando su un host puoi renderlo la parte centrale della mappa e nella sezione Navigazione puoi ruotare l'intera mappa come preferisci. Queste funzionalità sono particolarmente utili quando la rete è abbastanza grande da dover lavorare con una parte specifica della topologia. Per ottenere informazioni dettagliate su un host, è sufficiente fare clic con il pulsante destro del mouse su di esso:

Profili di scansione

In Zenmap puoi utilizzare profili predefiniti oppure crearne uno tuo. Per creare un nuovo profilo o modificarne uno esistente, apri il menu Profilo e quindi selezionare Nuovo profilo o comando O Modifica profilo selezionato rispettivamente. Nella finestra che appare, configura tutto secondo le tue necessità.

Naturalmente, se hai modificato un profilo esistente, dovrai riavviare nuovamente la scansione, tenendo conto delle modifiche apportate.

Conclusione

Zenmap è un'utilità incredibilmente potente che consente agli amministratori di rete di controllare reti praticamente di qualsiasi dimensione. Una cosa fantastica, facile da usare e, inoltre, OpenSource. Assicurati di approfondire l'editor del profilo e di configurare tutto nel modo migliore per te stesso, e poi sarai in grado di apprezzare appieno tutta la potenza di questo strumento.

Vi siete mai chiesti come fa un utente malintenzionato a sapere quali porte sono aperte su un sistema? Oppure come puoi scoprire quali applicazioni sono in esecuzione sul server senza chiedere all'amministratore? Puoi fare tutto questo e molto altro con un piccolo strumento chiamato Nmap.


Cos'è Nmap? Il nome Nmap è l'abbreviazione di "network mapper"; nmap stesso è un insieme di strumenti per la scansione di una rete. Può essere utilizzato per verificare la sicurezza, semplicemente per determinare i servizi in esecuzione su un nodo, per identificare il sistema operativo e le applicazioni e per determinare il tipo di firewall utilizzato sul nodo scansionato.
Nmap è uno strumento famoso. Una volta che avrai imparato di più su Nmap, capirai cosa fa negli episodi di film come Matrix Reloaded, The Bourne Ultimatum, Hottabych e altri.
Questo tutorial coprirà le basi dell'uso di Nmap e fornirà alcuni esempi che puoi utilizzare.

Dove posso trovare Nmap?
Se usi Linux, puoi trovare i pacchetti Nmap nei repository per la maggior parte delle distribuzioni. Nmap è stato rilasciato l'ultima volta all'inizio del 2010, quindi l'ultima versione potrebbe non essere presente negli attuali rami stabili. Puoi trovare i sorgenti e alcuni assembly binari nella pagina di download. Esiste anche una versione per Windows.
Nozioni di base sull'uso di Nmap.
La sintassi di Nmap è la seguente:

Nmap Scan_options Scan_target.

Supponiamo che tu voglia scansionare un nodo e scoprire quale sistema operativo è in esecuzione su di esso. Per fare ciò, procedi come segue:

Nmap -O destinazione.host.com

Tieni presente che Nmap richiede i privilegi di superutente per eseguire questo tipo di scansione. Il processo di scansione potrebbe richiedere circa un minuto, quindi sii paziente. Una volta terminato il processo vedrai qualcosa di simile a questo:

A partire da Nmap 5.21 (nmap.org) alle 27:52 EST del 27/02/2010
Rapporto di scansione Nmap per 10.0.0.1
L'host è attivo (latenza 0,0015 s).
Non mostrato: 997 porte chiuse
SERVIZIO DELLO STATO DI PORTO
Dominio aperto 53/tcp
5009/tcp aperto aeroporto-admin
10000/tcp aperto snet-sensor-mgmt
Indirizzo MAC: 00:11:24:6B:43:E2 (computer Apple)
Tipo di dispositivo: WAP|stampante
In esecuzione: Apple incorporato, Canon incorporato, Kyocera incorporato, Xerox incorporato
Dettagli del sistema operativo: VxWorks: Apple AirPort Extreme v5.7 o Aeroporto Express v6.3; Stampante Canon imageRUNNER (5055, C3045, C3380 o C5185); Stampante Kyocera FS-4020DN; o stampante Xerox Phaser 8860MFP
Distanza di rete: 1 salto

Come puoi vedere, Nmap fornisce molte informazioni. Qui viene visualizzata un'ipotesi sul sistema operativo in esecuzione sul nodo. In questo caso è stato scansionato il router Apple Airport Extreme. Come bonus aggiuntivo, Nmap ha segnalato quale dispositivo si trovava a un salto di distanza, nonché l'indirizzo MAC del dispositivo e del produttore della scheda di rete, le porte aperte e la durata della scansione.
Di seguito sono riportati i risultati di un'altra scansione, su un computer di casa con Ubuntu 9.10:

A partire da Nmap 5.21 (nmap.org) il 28-02-2010 alle 00:00 EST
Rapporto di scansione Nmap per 10.0.0.6
L'host è attivo (latenza 0,0039 s).
Non mostrato: 999 porte chiuse
SERVIZIO DELLO STATO DI PORTO
22/tcp apri ssh
Indirizzo MAC: 00:17:08:2A:D6:F0 (Hewlett Packard)
Tipo di dispositivo: uso generale
In esecuzione: Linux 2.6.X
Dettagli del sistema operativo: Linux 2.6.19 - 2.6.31
Distanza di rete: 1 salto

Rilevamento del sistema operativo eseguito. Si prega di segnalare eventuali risultati errati su nmap.org/submit.
Nmap completato: 1 indirizzo IP (1 host attivo) scansionato in 3,40 secondi

Qui vediamo che il sistema ha scheda di rete HP, con Linux tra le versioni 2.6.19 e 2.6.31. A proposito, non sarai in grado di identificare chiaramente la distribuzione, ma solo la versione del kernel Linux.

Scansione di nodi estranei.

Negli esempi precedenti, il router locale e una delle workstation sono stati selezionati per la scansione perché avevamo il permesso di scansionarli. Tuttavia, sarebbe una cattiva idea avviare più scansioni sul nodo di qualcun altro se non lo controlli o non disponi dei diritti per scansionarlo. Per la sperimentazione, Nmap ha un file disponibile pubblicamente server di prova scanme.nmap.org che puoi usare.
Molti amministratori non amano la scansione non autorizzata dei propri server, quindi l'opzione migliore è limitare la scansione degli host ai propri host rete locale o quelli per i quali disponi dei diritti di scansione. Inoltre, in alcuni casi potresti rompere il contratto con il tuo ISP utilizzando alcuni dei metodi di scansione particolarmente aggressivi di Nmap, quindi fai attenzione.

Scansiona più nodi.

Puoi scansionare più di un nodo alla volta usando nmap. Se si esegue la scansione in base all'indirizzo IP, è possibile definire l'intervallo 10.0.0.1-6 o 10.0.0.0/24. Utilizzando l'intervallo 10.0.0.1-6, verranno scansionati gli host da 10.0.0.1 a 10.0.0.6. Utilizzando la definizione /24, verrà scansionato l'intero intervallo di host da 10.0.0.0 a 10.0.0.255. Ad esempio, se devi scansionare i nodi da 10.0.0.1 a 10.0.0.42 e scoprire quale sistema operativo è probabilmente in esecuzione, utilizza:

Nmap –O 10.0.0.1-42

Se hai un elenco di nomi di dominio anziché di indirizzi IP, puoi separarli sulla riga di comando, in questo modo:

Nmap -O host1.destinazione.com host2.destinazione.com

Controllo delle porte aperte

Se esegui nmap senza alcuna opzione e specifichi un host, scansionerà le porte e mostrerà tutte le porte aperte trovate e i servizi in esecuzione su di esse. Ad esempio esegui:
destinazione nmap.nomehost.com
dopodiché dovrebbe produrre qualcosa di simile a questo:

Porte interessanti su target.hostname.com (10.0.0.88):
Non mostrato: 1711 porte chiuse
SERVIZIO DELLO STATO DI PORTO
22/tcp apri ssh
80/tcp apri http
3306/tcp apri mysql

Nmap completata: 1 indirizzo IP (1 host attivo) scansionato in 0,228 secondi

Nmap fornirà maggiori informazioni se usi l'opzione -v (verbose).

Scansione dei servizi in esecuzione

Se vuoi scoprire quale servizio potrebbe essere in esecuzione, prova l'opzione –sV. Questa opzione eseguirà una scansione più aggressiva e tenterà di scoprire quale versione dei servizi è in esecuzione su un determinato nodo e può anche aiutare a determinare in modo più accurato quale sistema operativo è in esecuzione. Ad esempio, eseguiamo nmap –sV sul server di test e otteniamo la seguente risposta:

A partire da Nmap 5.21 (nmap.org) il 28-02-2010 alle 00:15 EST
Rapporto di scansione Nmap per test.host.net (XX.XXX.XXX.XX)
L'host è attivo (latenza 0,090).
Non mostrato: 965 porte chiuse, 33 porte filtrate
VERSIONE DEL SERVIZIO DELLO STATO DI PORTO
22/tcp open ssh OpenSSH 4.7p1 Debian 8ubuntu1.2 (protocollo 2.0)
80/tcp aperto http Apache httpd 2.2.8 ((Ubuntu) PHP/5.2.4-2ubuntu5.10 con Suhosin-Patch)
Informazioni sul servizio: Sistema operativo: Linux

Rilevamento del servizio eseguito. Si prega di segnalare eventuali risultati errati su nmap.org/submit.
Nmap completata: 1 indirizzo IP (1 host attivo) scansionato in 11,43 secondi

Come puoi vedere, Nmap può analizzare i pacchetti e determinarne la versione applicazioni in esecuzione sulle porte SSH e HTTP. Qui puoi vedere che il sistema sottoposto a polling è Ubuntu con Apache 2.2.8 e OpenSSH 4.7p1. Queste informazioni possono essere utili per diversi motivi. Una scansione Nmap può identificare un sistema che esegue servizi legacy che potrebbero essere vulnerabili a exploit noti.

Chi c'è nella mia rete?

Non sai quanti nodi online ci sono sulla tua rete? Prova a utilizzare nmap –sP che eseguirà una scansione del ping rete specificata. Ad esempio, nmap –sP 10.0.0.0/24 scansiona 256 nodi da 10.0.0.0 a 10.0.0.255, controlla se sono accessibili e segnala ciò. Puoi anche utilizzare un intervallo, ad esempio:

Nmap –sP 10.0.0.1-15

Mappa Zen

Infine, se tutte queste gioie riga di comando non per te, nmap ha una GUI che puoi utilizzare per creare ed eseguire comandi. Si chiama Zenmap. Ti consentirà di selezionare un target, avviare una scansione, visualizzare i risultati, nonché salvarli e confrontarli con altri.
La GUI Zenmap è buon modo acquisire familiarità con Nmap, ma è meglio sapere come utilizzare Nmap dalla riga di comando se si prevede di utilizzarlo frequentemente.
In una guida futura, daremo uno sguardo più approfondito a Nmap e alle attività specifiche che puoi risolvere.

Questo post è una traduzione libera dell'articolo

Sei preoccupato per la sicurezza della tua rete o di qualsiasi altra? Proteggere il router da connessioni indesiderate è fondamentale per mantenere la rete sicura. Uno di metodi sempliciè Nmap o Network Mapper. Si tratta di un programma di scansione che controlla quali porte sono aperte e quali sono chiuse, oltre ad altri dettagli. I professionisti della sicurezza utilizzano questo programma per testare la sicurezza della rete. Per sapere come utilizzare questo programma, vedere il passaggio 1.

Passi

Utilizzando Zenmap

    Scarica il programma di installazione di Nmap. Puoi trovare il programma di installazione sul sito Web degli sviluppatori e scaricarlo gratuitamente. Si consiglia di scaricare dal sito Web degli sviluppatori per evitare il rischio di scaricare virus o file contraffatti. Scaricando Nmap otterrai contemporaneamente Zenmap, GUI per Nmap, che rende il programma facile da usare per i principianti quando eseguono scansioni senza conoscere i comandi.

    • Software Zenmap disponibile per sale operatorie Sistemi Windows, Linux e Mac OS X. Puoi trovare i programmi di installazione sul sito Web ufficiale di Nmap.
  1. Avviare il programma GUI "Nmap - Zenmap". Se durante l'installazione hai lasciato intatti tutti gli elementi, l'icona del programma dovrebbe apparire sul desktop. In caso contrario, guarda nel menu Start e avvia Zenmap.

    Inserisci lo scopo della scansione. Zenmap rende la scansione della rete un processo molto semplice. Prima di tutto, seleziona la destinazione della scansione. Puoi inserire il dominio (esempio.com), l'indirizzo IP (127.0.0.1), la rete (192.168.1.0/24) o una combinazione di questi.

    • A seconda del download e dello scopo della scansione, l'utilizzo di Nmap potrebbe violare le politiche utente del tuo ISP. Controlla sempre le regole dell'utente locale quando usi Nmap durante la scansione al di fuori della tua rete.
  2. Seleziona il tuo profilo. I profili sono un gruppo di modifiche che modificano la struttura della scansione. I profili ti consentono di selezionare rapidamente tipi diversi esegue la scansione senza la necessità di una serie di modifiche sulla riga di comando. Scegli il profilo più adatto alle tue esigenze:

    • Scansione intensa- scansione approfondita. Include sistema operativo, versione, riconoscimento degli script, tracciamento e ha un tempo di scansione aggressivo.
    • Scansione ping- Questa scansione determina lo stato online della destinazione della scansione e non esegue la scansione delle porte.
    • Scansione veloce- esegue la scansione più velocemente di una scansione normale con tempi di scansione aggressivi e campionamento delle porte.
    • Scansione regolare- questa è una scansione Nmap standard senza alcuna modifica. Il risultato include ping e porte aperte.
  3. Fare clic su Scansione per avviare la scansione. I risultati della scansione attiva verranno visualizzati nella scheda Output di Nmap. Il tempo di scansione dipenderà dal profilo selezionato, dalla distanza fisica dal target e dalla configurazione della rete.

    Guarda i tuoi risultati. Una volta completata la scansione, vedrai il messaggio "Nmap is done" nella parte inferiore della scheda Output di Nmap. Ora puoi controllare i risultati, a seconda del tipo di scansione selezionato. Tutti i risultati vengono raccolti nella scheda Output, ma selezionando altre schede è possibile studiare il risultato risultante in modo più dettagliato.

    • Porte/host- Questa scheda mostrerà le scansioni delle porte, inclusi i servizi in esecuzione su tali porte.
    • Topologia- Mostra la traccia della scansione eseguita. Puoi vedere quanti "salti" sono necessari affinché i tuoi dati raggiungano l'obiettivo desiderato.
    • Dettagli dell'ospite- Mostra informazioni complete sulla destinazione, numero di porte, indirizzi IP, nomi host, sistemi operativi e altro.
    • Scansioni- questa scheda registra la cronologia delle scansioni precedenti. In questo modo puoi riavviare rapidamente una scansione eseguita in passato con un set specifico di parametri.

Utilizzando la riga di comando

  1. Installa Nmap. Nmap non è grande e programma gratuito. Puoi scaricare il programma sul sito web dello sviluppatore. Segui le istruzioni in base al tuo sistema operativo:

    Apri il prompt dei comandi. I comandi Nmap funzionano dalla riga di comando e mostrano i risultati proprio sotto il comando. È possibile utilizzare le opzioni per modificare la struttura della scansione. Puoi eseguire scansioni da qualsiasi punto specificato nella riga di comando.

  2. Scansiona le porte di cui hai bisogno. Per avviare una scansione semplice, scrivi nmap . Verrà avviato il ping della destinazione selezionata e la scansione delle porte. Questa scansione è molto facile da riconoscere. I risultati saranno visibili sullo schermo. Potrebbe essere necessario scorrere verso l'alto per visualizzare i risultati completi.

    • A seconda del download e dello scopo della scansione, l'utilizzo di Nmap potrebbe essere contrario alle regole del tuo ISP. Controlla sempre le regole dell'utente locale quando usi Nmap durante la scansione al di fuori della tua rete.
  3. Eseguire una scansione modificata.È possibile utilizzare le variabili di comando per modificare i parametri di scansione, ottenendo una scansione più o meno estesa. Puoi aggiungere più variabili lasciando uno spazio tra ciascuna di esse. Le variabili vengono posizionate prima della destinazione: nmap

    • -sS- Questa è una scansione SYN segreta. Questa scansione è più difficile da rilevare rispetto a una scansione normale, ma potrebbe richiedere più tempo per essere completata. La maggior parte dei firewall più recenti è in grado di rilevare la scansione –sS.
    • -sn- Questa è una scansione del ping. Questa scansione non utilizza il rilevamento delle porte e controlla solo lo stato online della destinazione.
    • -O- Questa scansione determina il tipo di sistema operativo di destinazione.
    • -UN- Questa variabile include il rilevamento di informazioni più estese: sistema operativo, versione, script e traccia.
    • -F- consente la scansione veloce e riduce il numero di porte scansionate.
    • -v- questa variabile mostra più risultati della scansione, rendendoli più leggibili.
  4. Esporta i risultati della scansione in un file XML. Puoi configurare l'output dei risultati della scansione in un file XML e, successivamente, aprirli facilmente in qualsiasi browser web. Per fare questo usa una variabile -bue con il nome del file per i dati di output. Il comando completo è simile al seguente: nmap –oX ScanResults.xml .

    • Il tuo file XML verrà salvato nella directory corrente della riga di comando.
  • Ti chiedi come va la scansione? Premi la barra spaziatrice o qualsiasi pulsante mentre la scansione è in esecuzione per visualizzare l'avanzamento di Nmap.
  • L'obiettivo non risponde? Prova ad aggiungere la variabile "-P0" alla tua scansione. Di conseguenza Scansione Nmap inizierà il suo lavoro anche se il programma “pensa” che l’obiettivo non esista. Ciò può essere utile quando il computer è protetto da un firewall.
  • Se la scansione richiede molto tempo (più di 20 minuti), prova ad aggiungere la variabile "-F" in modo che la scansione di Nmap interessi solo le porte utilizzate di recente.

Avvertenze

  • Assicurati di avere l'autorizzazione per scansionare il bersaglio. La scansione dei siti web governativi ti porterà non pochi problemi. Se vuoi testare la scansione, puoi usare scanme.nmap.org. Questo è un computer di prova installato dal creatore del programma.
  • Se usi frequentemente la scansione Nmap, preparati a rispondere alle domande del tuo ISP. Alcuni provider controllano specificamente il traffico per la scansione Nmap. Il programma è ben noto e spesso utilizzato dagli hacker.

Alcuni esempi di lavoro con un meraviglioso scanner di rete: NMAP

Scansiona la rete alla ricerca di host attivi:

$ nmap -sn 192.168.1.0/ 24

Scansione di un elenco di host/reti da un file:

$ nmap -iL input.txt

Formato del file:

Le voci possono essere in qualsiasi formato con cui Nmap funziona dalla riga di comando (indirizzi IP, nomi host, CIDR, IPv6 o intervalli di ottetti). Le voci devono essere separate da uno o più spazi, tabulazioni o ritorni a capo.

$ cat input.txt server.test.com 192.168.1.0/ 24 192.168.2.1,2 ,3 192.168.3.0-200

Scansione di più indirizzi IP:

$nmappa 192.168.1.1 192.168.1.2 192.168.1.3 $nmappa 192.168.1.1,2,3


5. Esclusione di IP/host/reti dalla scansione

Escludi target dalla scansione Nmap:

$ nmap 192.168.1.0/ 24 --exclude 192.168.1.1 $ nmap 192.168.1.0/ 24 --exclude 192.168.1.1 192.168.1.5 $ nmap 192.168.1.0/ 24 --exclude 192.168.1.1,2 ,3

Escludi elenco di host presi dal file:

$ nmap 192.168.1.0/ 24 --excludefile esclude.txt

6. Scansiona porte specifiche

Scansiona una porta:

$ nmap -p 80 192.168.1.1

Scansiona più porte:

$ nmap -p 80.443 192.168.1.1

Intervallo porta di scansione:

$ nmap -p 80 -1000 192.168.1.1

Scansiona tutte le porte:

$ nmap -p "*" 192.168.1.1

Scansiona le porte aperte

$ nmap -Pn 192.168.1.1

7. Determinazione dei protocolli IP supportati

Determina quali protocolli IP (TCP, UDP, ICMP, ecc.) supporta l'host scansionato:

$ nmap -sO 192.168.1.1

8. Scansione porta TCP/UDP

Scansiona tutte le porte TCP:

$ nmap -sT 192.168.1.1

Scansiona porte TCP specifiche:

$ nmap -p T:80 192.168.1.1

Scansiona tutte le porte UDP:

$ nmap -sU 192.168.1.1

Scansiona porte UDP specifiche:

$ nmap -p U:53 192.168.1.1

Combinando la scansione di diverse porte:

$ nmap -p U:53,79,113,T:21 -25,80,443,8080 192.168.1.1

9. Scansione rapida

Attivare Modalità veloce scansione:

$ nmap -F 192.168.1.1

Mostra la causa dello stato della porta

Mostra il motivo per cui Nmap pensa che una porta sia in un certo stato:

$ nmap --motivo 192.168.1.1

11. Mostra solo Porti aperti

Mostra solo le porte aperte (o eventualmente quelle aperte):

$ nmap --open 192.168.1.1

Mostra solo i 22 porti aperti:

Nmap -p22 --open 192.168.1.1

12. Definizione del sistema operativo

Abilita rilevamento del sistema operativo:

$ nmap -O 192.168.1.1

* Definisce il telecomando sistema operativo utilizzando l'impronta digitale dello stack TCP/IP.
13. Determinazione della versione dei servizi

Abilita il rilevamento della versione del servizio:

$ nmap -sV 192.168.1.1

* Determina le versioni dei programmi in esecuzione sul server remoto.
14. Rilevamento del firewall

Scopri se il tuo computer è protetto da eventuali filtri pacchetto o firewall:

nmap -oX output.xml 192.168.1.1

Nmap-A 192.168.1.2

Questo comando ti consentirà di eseguire tutti gli script e molte altre opzioni, ecco la descrizione dal menu della guida: Abilita rilevamento del sistema operativo, rilevamento della versione, scansione degli script e traceroute.
Ad esempio, per il servizio Samba (porta 445), verrà visualizzato quanto segue:

Risultati dello script host:
| modalità-sicurezza-smb:
| account_utilizzato: ospite
| livello_autenticazione: utente
| challenge_response: supportato
|_ message_signing: disabilitato (pericoloso, ma predefinito)

Pubblicazioni sull'argomento