Jun 252011
 

autoscanA volte è utile fare una valutazione di ciò che è on line sulla vostra rete, probabilmente si pensa di conoscere tutti i server e servizi on line, ma ho avuto più di una sorpresa in passato, con “server di test appena montato per un breve periodo”, “un nuovo servizio in test ” o peggio, computer compromessi che erogavano “nuovo servizi”.

La scansione di rete è una procedura per identificare gli host attivi su una rete, sia allo scopo di attaccarli o per la valutazione della sicurezza della rete. Tra le procedure di scansione, quali ping sweep e scansione delle porte, restituiscono le informazioni su quali indirizzi IP sono attivi e su quali host, nonche le porte raggiungibili.



Ipscan-linux

Angry IP Scanner

Angry IP Scanner (o semplicemente ipscan) è uno scanner di rete open-source e multi-piattaforma progettato per essere veloce e semplice da usare. Effettua la scansione degli indirizzi IP e le porte e ha molte altre caratteristiche.

Angry IP Scanner, è scritto in java, è presente in molte distribuzioni compresa backtrack permette di scansionare un range di ip per capire quali sono attivi o meno.
Molto semplice da usare, grazie a una comoda interfaccia grafica

Angry IP Scanner implementa diversi metodi di rilevazione dei server attivi (pinging).
Come regola generale, se gli host non rispondono ai ping, sono considerati morti e quindi non vengono fatte ulteriori analisi. Questo comportamento può essere modificato nella finestra di dialogo Preferenze, nella scheda Scansione. Nello stesso luogo è anche possibile selezionare il metodo di ping.

Quindi in generale i metodi sono:

ICMP ECHO [ping]
ICMP ECHO [alternative]
UDP packet
Questo metodo di ping è preferibile quando non si hanno privilegi di amministratore. Angry IP Scanner è in grado di rilevare l’assenza di privilegi e di utilizzare questo metodo automaticamente.
Il metodo funziona con l’invio di pacchetti UDP ad alcune porte UDP che è molto improbabile che siano aperte. Se la porta è chiusa, l’host deve inviare indietro i pacchetti ICMP per informare del fatto. Se il pacchetto è reseived, Angry IP Scanner sa che l’host è in realtà vivo e registra il tempo di andata e ritorno. Nessuna risposta può significare che la porta UDP è aperta (molto improbabile) o l’host è morto.

TCP port probe
Questo metodo tenta di connettersi a qualche porta TCP che è improbabile sia filtrata (ad esempio 80). Se la connessione può essere stabilita o il pacchetto TCP RST viene ricevuto (nel senso che la porta è chiusa), Angry IP Scanner sa che l’host risponde realmente e può essere considerato come vivo. Se la porta è filtrata (nessuna risposta al tentativo di connessione), allora l’host è considerato morto.

autoscan

AutoScan network.

AutoScan-Network è uno scanner di rete (individuazione e la gestione di applicazione). Nessuna configurazione è richiesta per la scansione della rete. L’obiettivo principale è quello di stampare l’elenco delle apparecchiature collegate in rete.

Molto più utile di Angry IP Scanner questo strumento può trovare per l’host i suoi servizi e il sistema operativo.

Le sue principali caratteristiche sono:

  • Scansione veloce in multithreaded
  • Rilevamento automatico del network
  • Low Bandwidth
  • Multi-rete
  • Possono essere scansionate piu’ reti contemporaneamente senza l’intervento umano.
  • Rilevamento on-the-fly di nuovi dispositivi collegati alla rete
  • Monitoraggio router, server, firewall, etc..
  • Monitoraggio servizi di rete (smtp, http, pop, …)
  • Riconoscimento nome e versione del sistema operativo
  • Salvataggio network status tramite file XML
  • Sistema di Intrusion Alert
  • Samba share browser (rileva risorse condivise nascoste e non)
  • Telnet client
  • Nessus client
  • Non richiede privilegi di root
  • VNC Client

Umit

Umit è una semplice interfaccia grafica di Nmap, che consente di eseguire la scansione delle porte di rete.
Umit è stato progettato per ospitare e gestire più di una scansione per volta. Ogni scansione viene eseguita e mostrata all’interno di una scheda di scansione, che ha un titolo e organizza tutte le informazioni ottenute nel risultato della scansione.

La scheda Scansione cerca di facilitare la vostra vita, rendendo le informazioni più facili da navigare e cercare tra le informazioni fornite. Di solito, se si vuole eseguire la scansione di un’intera rete con Nmap, si dovrebbe aprire il vostro terminale preferito, digitare un intero comando Nmap, come questo:

nmap -A -F -n -T4 192.168.1.1-254

e quando finisce alla fine vi ritroverete con un gruppo di righe nel terminale che difficilmente possono essere cercate e lette. Se il vostro obiettivo era quello di sapere quale dei 200 server trovati ha ssh, come potete fare? Forse non vi sembrerà impossibilei, (e non è), ma sicuramente si tratta di un compito noioso che viene peggio quando lo si deve fare più di una volta.

Una risposta al vostro problema è Umit, in grado di gestire questo compito facilmente, con solo un paio di click.

Quindi, se vi state chiedendo se è necessario mandare in pensione la linea di comando, direi NO!. L’interfaccia di comando Nmap è molto utile quando si desidera eseguire la scansione di pochi host, ed avere subito il risultato per prendere una decisione. Ogni buon amministratore di rete sa quanto sia utile chiamare semplicemente:

nmap localhost

per sapere quali servizi sono attivi, per esempio. Se siete con la riga di comando, non si desidera aprire un’applicazione grafica per farlo, se riuscite a tirare fuori velocemente le vostre informazioni su ciò è attivo o meno da dove siete.

Umit ha lo scopo di aiutare a gestire la rete, dando un modo migliore di visualizzare attentamente i peers del network. Se la vostra intenzione è quella di conoscere meglio la vostra rete, Umit è quello che vi serve.



Popular Posts:

Flattr this!

  One Response to “3 network scanner per Linux”

  1. nmap can tell you which hosts out of a group of hosts runs ssh on port 22 easily.

    nmap -p 22 192.168.1.1-254

 Leave a Reply

You may use these HTML tags and attributes: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>

(required)

(required)

*