[Guida]Nmap: Cos’è? Come si usa?

Nmap è un PortScanner disponibile soprattutto per OS basati sulla piattaforma UNIX quindi OS come Mac os x Oppure Linux in generale…Nmap è il port scanner per eccellenza.Ora vediamo come si usa e quali sono le sue funzioni principali…

Cosa ci occorre?

-Backtrack (se non sapete cosa sia leggete la nostra guida su Backtrack)

-Una connessione ad internet

-Il pc…(Per chi stia seguendo questa guida dall’iPhone o da Android posteremo una guida a breve per usare nmap su questi dispositivi)

Per prima cosa iniziamo aprendo il terminale..Qui di seguito posterò tutti i comandi principali di Nmap:

La sintassi principale di un comando di Nmap è ad esempio : Nmap -O (l’ip che dobbiamo testare senza parentesi)

Quindi il nostro risultato sarà ad esempio: Nmap -O 127.0.0.1 premendo invio quindi si avrà la lista delle porte aperte sull’ip.Ora però vediamo tutto nei dettagli e analizziamo i principali comandi:

-sT
E’ il sistema di scanning più semplice in quanto utilizza la chiamata di sistema connect() del proprio sistema operativo. Ha il vantaggio di poter essere utilizzata anche senza privilegi di root ma permette una facile individuazione da parte dell’host di destinazione.

-sS TCP SYN SCAN
E’ un sistema più avanzato di scanning che permette l’invio di un SYN per simulare il tentativo di connessione TCP, nel caso l’host risponda con un ACK significa che la porta è in ascolto e pertanto è possibile inviare un RTS per chiudere il tentativo di connessione appena tentato. Il vantaggio è che in assenza di IDS specifici, questi tentativi di connessione non vengono loggati, lo svantaggio è che bisogna avere privilegi di root per poter eseguire uno scan di questo tipo.

-sF -sX -sN
Scanning stealth avanzato. Questi tipi di scan utilizzano sistemi alternativi e a volte deduttivi per identificare le porte aperte limitando la possibilità di essere individuati.
La logica seguita da questi metodi di scan per passare inosservati sono i seguenti:
Le porte chiuse devono rispondere allo scanning con un RTS, mentre le porte aperte devono ignorare lo scan. L’inconveniente è che sistemi come Microsoft, Cisco, HP/UX e altri non supportano questi standard.

-sP
Ping scan. Assolve alla necessità di sapere quali host sono attivi in una rete, tramite un semplice ECHO REQUEST (ping) agli host specificati. E’ utile per verificare quali host sono attivi su un segmento di rete specificato, ma può dare risultati incompleti se a monte degli indirizzi di destinazione c’è un firewall che filtra i pacchetti ICMP.

-sU UDP scans
Questa opzione permette di controllare tramite l’invio di un pacchetto UDP di 0 byte se una porta UDP è aperta, se la risposta a questo pacchetto sarà un ICMP che dice Network Unreachable la porta è chiusa, in caso contrario si pensa che sia aperta.

-O Fingerprinting
Esegue un fingerprinting per riconoscere, tramite sottigliezze e differenze nello stack di rete del sistema operativo dell’host remoto, quale OS e quale versione viene utilizzata. I risultati sono spesso corretti ma non infallibili.

-v Verbose mode
Questa è una opzione fondamentale per poter scoprire molteplici informazioni. Se si utilizza l’opzione -vv si aumenta ulteriormente la verbosità dell’output.

-o <logfilename>
Inserendo questa opzione avremo la possibilità di scegliere come argomento il nome di un file in cui NMAP andrà a scriverci il risultato della scansione (Il formato del file è di tipo HUMAN READABLE)

-m <logfilename>
Esegue la stessa cosa dell’opzione precedente tranne che per il fatto che l’output generato è di tipo MACHINE READABLE

-p <range porte>
Permette di inserire un range di porte da scannare (es. -p 25 scannerà esclusivamente la porta SMTP (25))

-F Fast scan
Scan veloce, permette di scansionare tutte le porte presenti nei services di NMAP (in pratica le well known ports) anzichè tutte le porte dalla 0 alla 65535.

Si ringrazia Openskill per la lista dei comandi

Tag:, , , , ,

Lascia un commento

Inserisci i tuoi dati qui sotto o clicca su un'icona per effettuare l'accesso:

Logo WordPress.com

Stai commentando usando il tuo account WordPress.com. Chiudi sessione / Modifica )

Foto Twitter

Stai commentando usando il tuo account Twitter. Chiudi sessione / Modifica )

Foto di Facebook

Stai commentando usando il tuo account Facebook. Chiudi sessione / Modifica )

Google+ photo

Stai commentando usando il tuo account Google+. Chiudi sessione / Modifica )

Connessione a %s...

%d blogger cliccano Mi Piace per questo: