Sep 162011
 

Articolo di James Hawkins

Come tutti sappiamo, Nmap (Network Mapper) è un port scanner ampiamente utilizzato dagli esperti di sicurezza di rete (tra cui gli esperti di test di penetrazione ed analisi forense). In questo articolo vedremo i diversi tipi di scansioni di Nmap, le sue tecniche, capiremo le finalità e gli obiettivi di ogni scansione, i suoi vantaggi o svantaggi rispetto ad altri strumenti di scansione, che potrebbero essere migliori a eludere i firewall e gli IDS (In una certa misura) e molto altro ancora. In questa prima parte, ho fatto del mio meglio per spiegare le tecniche di scansione di base, le opzioni per l’host discovery, le opzioni di scansione delle porte, le tecniche utilizzate nella rilevazione del sistema operativo e dei servizi in esecuzione sul sistema.
Assumo che Nmap sia già installato sul vostro sistema.


Cominciamo con una scansione di base e di default, quella senza l’utilizzo di parametri.
Aprite il terminale, in Ubuntu ctrl+alt+ t

$ sudo nmap 192.168.1.34

nmap01

Si tratta di una scansione di base su l’indirizzo IP locale 192.168.1.34, si usa sudo per ottenere i privilegi di amministratore, e poi diamo a Namp il bersaglio.Inoltre, è anche possibile eseguire la scansione su indirizzi ip multipli in una sola volta, così per esempio si potrebbe dare:

$ sudo nmap 192.168.1.33 192.168.1.36 192.168.1.38 192.168.1.39

nmap02

Nota c’è uno spazio tra ogni indirizzo ip completo, nell’esempio precedente abbiamo utilizzato 4 indirizzi ip di destinazione per effettuare la scansione in una sola volta.

Discovery

Prima della scansione di una porta di destinazione, Nmap tenterà di inviare una richiesta echo ICMP per vedere se l’host remoto è “vivo”. Questo consente di risparmiare tempo durante la scansione di più host in quanto nmap non perderà tempo tentando di sondare gli host che non sono in linea.

Non fare ping -PN
Con questa opzione Nmap semplicemente non esegue il ping verso il/i target

$ sudo nmap -PN 192.168.1.34

nmap03

Scan solo con Ping -sP
Questo è utilizzato per eseguire la scansione con un semplice ping dell’host specificato

$ sudo nmap -sP 192.168.1.34

Questa scansione è utile quando si desidera eseguire una ricerca rapida della rete di destinazione per vedere quali host sono in linea senza realmente fare una scansione per individuare le porte aperte

nmap04

ARP Ping scan
L’opzione -PR indica ad nmap di eseguire uno scan tramite ping ARP (Address Resolution Protocol) sull’ip di destinazione desiderata.

$ sudo nmap –PR 192.168.1.3

nmap05

L’opzione -PR è automaticamente implicita durante la scansione di una rete locale. Questo tipo di scan è molto più veloce rispetto ad altri metodi. Ha anche il vantaggio di essere più appropriato perché l’host dei una LAN non può bloccare le richieste ARP.

NOTA : questo tipo di scansione non funziona su obiettivi che non sono nella vostra sottorete.

Opzioni per le scansioni delle porte

Esecuzione di una scansione veloce:

L’opzione -F indica a Nmap di effettuare una scansione delle sole 100 porte più comunemente utilizzate

sudo nmap –F 192.168.1.34

nmap06

Nmap effettua la scansione delle 1000 porte più comunemente utilizzate, come impostazione predefinita. L’opzione -F riduce il numero a 100. Questo può aumentare drasticamente la velocità di scansione, pur controllando le porte più comunemente usate.

Esamina solo determinate porte

Il -p è utilizzato per indicare ad Nmap di efefttuare la scansione solo per la(e) porta(e) specificata(e)
Per controllare se la porta telnet è aperta:

 sudo nmap –p23  192.168.1.34

nmap07

L'esempio precedente illustra l'utilizzo di -p per eseguire la scansione della porta 23.
È anche possibile eseguire la scansione per più porte con l’aggiunta di una virgola (,) tra ciascuna porta o eseguire la scansione di un intervallo di porte, è possibile indicarlo con un -

$ sudo nmap –p 22,25,53 ,80-200 192.168.1.34

nmap08

In questo esempio l’opzione -p viene utilizzaa per eseguire la scansione delle porte 22,25,53 ed il range che va da 80 fino a 200
Nota : L’output mostra solo le porte aperte.

Scansione delle porte per nome

L’opzione -p può anche essere utilizzata per la scansione delle porte per nome

nmap  -p smtp,ftp 192.168.1.34

nmap09

L'esempio precedente dimostra come effettuare la scansione per lo stato delle porte SMTP e FTP utilizzando l'opzione -p con il nome delle porte.

scansione di tutte le porte

L’opzione -p "*" è ottima per effettuare la scansione di tutti le 65.535 porte TCP/IP sul computer bersaglio.

$nmap -p*” 192.168.1.34

Scegliere tra protocollo TCP ed UDP

Ed infine con l'opzione -p si può anche scegliere di eseguire la scansione su certe porte solo per il protocollo TCP o UDP

$nmap -p T:3000-4000 192.168.1.34

nmap10

Nella schermata sovra stante è stato specificato un intervallo di porte con (T) che implica solo TCP, mentre U:60000- poteva anche essere aggiunto, in questo caso avrebbe comportato solo il protocollo UDP

sistema operativo e il rilevamento dei servizi

Il parametro -O permette di attivare il rilevamento da Nmap del sistema operativo

nmap -O 192.168.1.34

nmap11

Tentare di indovinare un S.O. sconosciuto
Se Nmap non è in grado di identificare il sistema operativo, è possibile forzarlo a indovinare con l’opzione–osscan-gues

$ nmap -O – osscan-guess  192.168.1.1

nmap12

Rilevazione della versione di un servizio
Il parametro -sV viene utilizzato per rilevare la versione dei servizi

$ nmap  -sV 192.168.1.34

nmap12

Questo terminare la prima parte di questa panoramica dei parametri più utilizzati di Nmap, rimanete sintonizzati per la parte 2.

Popular Posts:

flattr this!

  10 Responses to “Comprendere i comandi Nmap: Esercitazione approfondita con esempi”

  1. Ciao vorrei farti una domanda ingenua.
    Come faccio a fare una scansione di rete (della mia rete locale magari) che mi ritorni gli ip dei computer a me vicini??
    Insomma una mappa della mia rete casalinga o di altre reti target
    Magari nmap non è neanche il comando giusto…

    • Ciao,

      puoi usare Nmap con l’opzione ping per vedere quali macchine rispondono, o con l’opzione Arp se condividete lo stesso segmento di rete.

      Esempio con Arp:

      Se il tuo PC è sulla rete 192.168.0.0 puoi usare il comando:

      nmap -PR -oN nmap-arpscan.txt 192.168.0.0/24

      Che farà lo scan da 192.168.0.1 a 192.168.0.255 e metterà il risultato nel file nmap-arpscan.txt
      Guarda anche qusto link: http://linuxaria.com/recensioni/network-scanner-linux?lang=it

      Ciao

  2. Grazie mille.
    Poi sono capitato anche sul link che mi hai suggerito adesso.
    Il tuo blog si sta rivelando davvero molto interessante.

  3. Guida potenzialmente interessante, ma davvero? Testo verde in shell semi-trasparente sull’azzurro?

    • Dai, in parallelo hai anche visita oculastica, se leggi tutto hai 10/10.
      Che dire, io uso solo sfondo bianco e testo nero, semplice ma non mi fa accecare.

      Ciao

  4. Ciao tutti, si vogliono leggere piu di Nmap…

    Nmap commands and scan types

    James, I linked to you on that page.

  5. -p “*” option doesnt scann all port,it scan nearly top 4239 ports.. -p- is a good option for scanning all 65.535 ports

  6. Does anyone know what the nmap code of -PT scan?

 Leave a Reply

(required)

(required)


*

You may use these HTML tags and attributes: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>