domenica 29 agosto 2010

Guida a Nmap: port scanner

Nmap (Network Mapper) è un port scanner open source per la network exploration e l'auditing.

Output di una scansione con Nmap
L'output di Nmap è uno scan di un elenco di obbiettivi, con informazioni supplementari per ognuno a seconda delle opzioni usate. Tra queste informazioni è interessante la tabella delle porte interessanti : che elenca il numero della porta e il protocollo, il nome del servizio, e lo stato attuale.

Lo stato può essere open (aperto), filtered (filtrato) o closed (chiuso).
  • Aperto significa che vi è sulla macchina obbiettivo un'applicazione in ascolto su quella porta per connessioni o pacchetti in entrata. 
  • Filtrato significa che un firewall, un filtro o qualche altro ostacolo di rete sta bloccando la porta al punto che Nmap non riesce a distinguere tra aperta o chiusa.
  • Chiuso significa che quella determinata porta non alcuna applicazione in ascolto. 

Installazione

Per installare Nmap su Linux basta dare da terminale:
Sudo apt-get install nmap

Per windows invece, andate qui: http://nmap.org/download.html


Guida

Attenzione: Tutti i test devono essere effettuati sui sistemi informatici di cui siamo amministratori. Non mi assumo la responsabilità dei danni causati a terzi.

Per utilizzare Nmap basta aprire il terminale e utilizzare la seguente sintassi:

nmap -[Tipo Di Scan] -[Opzioni]
Dove al posto di Host dovrete inserire l'indirizzo IP del computer da scansionare o l'Url del sito "vittima".

Esempio:  root@greywolf-desktop:~# nmap -sS -O 192.168.X.XXX


Qui di seguito vi riporto i più importanti (dato che sono moltissimi) tipi di Scan e Opzioni:

Tipi di scan:

-sT
CONNECT SCAN. Tramite questo flag verrà utilizzata una connessione completa TCP. Ha lo svantaggio che viene immediatamente individuata da qualunque software di analisi dei log.
-sS
SYN SCAN. In questa maniera lo scan avverrà tramite una richiesta di connessione e pur ricevendo tutte le informazioni che servono, la connessione non verrà mai completata, per cui molto raramente comparirà nei file di log, ma verrà registrata dai migliori I.D.S
-sF -sX -sN
FIN SCAN, XMAS SCAN, NULL SCAN. Questi tipi di scan sono particolarmente difficili da rilevare e inoltre penetrano facilmente i firewall, per cui sono molto efficaci.
-sV
VERSION SCAN: Tramite questo scan è possibile determinare il nome e la versione degli applicativi che sono in ascolto su una porta. Viene usato un database di “impronte digitali”.

Opzioni:

-O
Tramite questa opzione è possibile cercare di identificare il sistema operativo dell’host bersaglio. Si usa con l’opzione -v (verbose).
Sintassi:  ~$ nmap -sS -O -v 
-v
Si tratta del “verbose mode”, che consente di avere più informazioni del normale.
-vv
Come sopra, ma con maggiore quantità  di informazioni.
-f
Se si setta questa opzione gli scan di tipo SYN -sS, FIN -sF, XMAS -sX, o NULL -sN vengono effettuati con frammenti di pacchetti: in questo modo si confondono i firewall e gli IDS, ma… in alcuni casi può provocare il crash dell’applicazione in ascolto o del sistema!!
-oN
Consente di indicare un file in cui salvare l’output in forma “human readable”, cioè così come lo vedremmo sulla console.
Sintassi:  ~$ nmap -sS -v -oN  
-iL
Questo consente di utilizzare un file che contiene una lista di host da controllare, i vari host devono essere separati o con uno spazio, una tabulazione o un ritorno a capo.
Sintassi:  ~$ nmap -sS -v -iL  
-p
Tramite questa opzione si può indicare un intervallo di porte da analizzare. l’elenco deve essere separato da virgole.

Per maggiore informazioni potete visitare il sito ufficiale: http://nmap.org/man/it/



2 commenti:

Toni ha detto...

Molto buona spiegazione, in modo che mi garantisce anche. La ringrazio per questo.

Anonimo ha detto...

vorrei una mano sull'argometo disturbo?
mi potete contattare su msn al cesar_yasus@hotmail.it
ciao

Posta un commento