Nmap (“Network Mapper”) è un port scanner open source per la network exploration e l'auditing.
Output di una scansione con Nmap |
Lo stato può essere
open (aperto)
, filtered (filtrato)
o closed (chiuso).
- Aperto significa che vi è sulla macchina obbiettivo un'applicazione in ascolto su quella porta per connessioni o pacchetti in entrata.
Filtrato s
ignifica che un firewall, un filtro o qualche altro ostacolo di rete sta bloccando la porta al punto che Nmap non riesce a distinguere traaperta
ochiusa
.- Chiuso significa che
quella determinata porta non alcuna applicazione in ascolto.
Installazione
Per installare Nmap su Linux basta dare da terminale:
Sudo apt-get install nmap
Per windows invece, andate qui: http://nmap.org/download.html
Guida
Attenzione: Tutti i test devono essere effettuati sui sistemi informatici di cui siamo amministratori. Non mi assumo la responsabilità dei danni causati a terzi.
Per utilizzare Nmap basta aprire il terminale e utilizzare la seguente sintassi:
nmap -[Tipo Di Scan] -[Opzioni]
Esempio: root@greywolf-desktop:~# nmap -sS -O 192.168.X.XXX
Qui di seguito vi riporto i più importanti (dato che sono moltissimi) tipi di Scan e Opzioni:
Tipi di scan:
-sT
CONNECT SCAN. Tramite questo flag verrà utilizzata una connessione completa TCP. Ha lo svantaggio che viene immediatamente individuata da qualunque software di analisi dei log.
-sS
SYN SCAN. In questa maniera lo scan avverrà tramite una richiesta di connessione e pur ricevendo tutte le informazioni che servono, la connessione non verrà mai completata, per cui molto raramente comparirà nei file di log, ma verrà registrata dai migliori I.D.S
-sF -sX -sN
FIN SCAN, XMAS SCAN, NULL SCAN. Questi tipi di scan sono particolarmente difficili da rilevare e inoltre penetrano facilmente i firewall, per cui sono molto efficaci.
-sV
VERSION SCAN: Tramite questo scan è possibile determinare il nome e la versione degli applicativi che sono in ascolto su una porta. Viene usato un database di “impronte digitali”.
Opzioni:
-O
Tramite questa opzione è possibile cercare di identificare il sistema operativo dell’host bersaglio. Si usa con l’opzione -v (verbose).
Sintassi: ~$ nmap -sS -O -v
-v
Si tratta del “verbose mode”, che consente di avere più informazioni del normale.
-vv
Come sopra, ma con maggiore quantità di informazioni.
-f
Se si setta questa opzione gli scan di tipo SYN -sS, FIN -sF, XMAS -sX, o NULL -sN vengono effettuati con frammenti di pacchetti: in questo modo si confondono i firewall e gli IDS, ma… in alcuni casi può provocare il crash dell’applicazione in ascolto o del sistema!!
-oN
Consente di indicare un file in cui salvare l’output in forma “human readable”, cioè così come lo vedremmo sulla console.
Sintassi: ~$ nmap -sS -v -oN
-iL
Questo consente di utilizzare un file che contiene una lista di host da controllare, i vari host devono essere separati o con uno spazio, una tabulazione o un ritorno a capo.
Sintassi: ~$ nmap -sS -v -iL
-p
Tramite questa opzione si può indicare un intervallo di porte da analizzare. l’elenco deve essere separato da virgole.
Per maggiore informazioni potete visitare il sito ufficiale: http://nmap.org/man/it/
2 commenti:
Molto buona spiegazione, in modo che mi garantisce anche. La ringrazio per questo.
vorrei una mano sull'argometo disturbo?
mi potete contattare su msn al cesar_yasus@hotmail.it
ciao
Posta un commento