Nmap per principianti: acquisisci esperienza pratica con la scansione delle porte

Nmap per principianti: acquisisci esperienza pratica con la scansione delle porte

Se hai mai eseguito un monitoraggio di rete, dovresti avere familiarità con Nmap. È un potente scanner di porte che consente agli amministratori di individuare i punti deboli nella loro rete.





Puoi esaminare un'intera rete, visualizzare i servizi in esecuzione e scoprire vulnerabilità note utilizzando un singolo comando nmap. Questa guida mostra alcuni modi utili per analizzare i servizi di rete utilizzando nmap in Linux.





Come scansionare le reti usando Nmap

Nmap può scansionare intere reti alla ricerca di host disponibili e porte aperte. Ci sono diversi metodi di scansione tra cui scegliere. I tipi di scansione aggressivi forniscono più informazioni, ma i firewall possono segnalarli. Le scansioni furtive, d'altro canto, sono più adatte agli scenari del mondo reale.





nmap -sT scanme.nmap.org

Questa è una scansione di connessione TCP. Questi tipi di scansioni completano l'handshake TCP a tre vie con l'host. Tuttavia, rende anche facile per l'host bloccare tali scansioni. Inoltre, impiegano anche più tempo a finire.

Le scansioni SYN, d'altra parte, non completano l'intera stretta di mano a tre vie. Pertanto, è più difficile da bloccare e più veloce delle scansioni di connessione TCP.



>nmap -sS scanme.nmap.org

Poiché la maggior parte del Web utilizza TCP, le scansioni UDP sono meno frequenti. Tuttavia, puoi usarli per trovare servizi DNS, SNMP e DHCP.

nmap -sU scanme.nmap.org

La scansione SCTP INIT è un'altra robusta funzionalità di nmap in Linux. Tuttavia, non tutti i dispositivi utilizzano ancora questo protocollo. Quindi, la superficie di sorveglianza potrebbe essere più corta. Indipendentemente da ciò, queste scansioni sono veloci, furtive e accurate.





nmap -sY scanme.nmap.org

Come specificare gli host usando Nmap in Linux

Nmap consente agli amministratori di analizzare le reti in diversi metodi. Puoi scansionare un singolo IP, un intervallo di IP e IP selezionati.

nmap -sS 192.168.1.1
nmap -sS 192.168.1.1/24
nmap -sS 192.168.1.1 192.168.1.101 192.168.1.201

Tutte queste scansioni nmap vengono eseguite sulla rete locale. Puoi anche scansionare le reti remote allo stesso modo.





Assicurati di avere le autorizzazioni necessarie se non vuoi incappare in sfide legali. Consigliamo di creare una macchina virtuale (VM) per testare questi comandi nmap. È uno dei più ragioni pratiche per l'utilizzo di una macchina virtuale .

Come specificare le porte in Nmap

Nmap esegue la scansione delle 1000 porte più popolari per impostazione predefinita. Tuttavia, spesso richiedono molto più tempo e possono attivare firewall o sistemi di rilevamento delle intrusioni. Possiamo specificare le porte remote per aggirare questo problema.

come trovare tutti gli account associati a un'e-mail
nmap -sS -p 80,443 192.168.1.1
nmap -sS -p 21-25,80,139,8080 192.168.1.1

Puoi aggiungere tutte le porte che desideri utilizzando il -P opzione. Il -F L'opzione seleziona la modalità veloce, che in pratica esegue la scansione di meno porte rispetto alla scansione predefinita.

nmap -sS -F 192.168.1.1

Il --top-ports L'opzione consente agli amministratori di specificare le porte più popolari. Questo può essere utile per la ricognizione su larga scala.

nmap -sS --top-ports 10 192.168.1.1

Come rilevare i servizi e le informazioni sulla versione

Nmap è ottimo per trovare servizi e le informazioni sulla loro versione. Questi dati sono abbastanza precisi nella maggior parte dei casi. Puoi aggiungere il rilevamento della versione alla tua scansione nmap aggiungendo il -sV opzione.

nmap -sS -sV -p 80,443 192.168.1.1

Nmap utilizza diverse tecniche per acquisire informazioni sulla versione. È possibile controllare l'operazione utilizzando il --intensità-versione opzione. Maggiore è l'intensità, più accurato è il risultato. Tuttavia, richiedono anche molto più tempo.

nmap -sS -sV --version-intensity 9 192.168.1.1

Puoi anche usare nmap per rilevare le versioni del sistema operativo. Questo è molto utile poiché scopri subito i servizi obsoleti.

nmap -sS -O -p 80,443 192.168.1.1

Il --osscan-guess L'opzione può fornire qualche informazione in più in alcuni scenari. Ma è molto più invadente.

come visualizzare la password wifi su Android
nmap -sS --osscan-guess 192.168.1.1

Puoi anche usare il -A opzione per abilitare il rilevamento della versione e del sistema operativo insieme a traceroute.

nmap -sS -A -p 80,443 192.168.1.1

Come usare gli script Nmap in Linux?

Gli script Nmap combinano potenza e flessibilità. Gli amministratori possono scegliere tra una varietà di script NSE guidati dalla comunità o crearne di personalizzati. Nmap classifica gli script predefiniti per renderli più facili da usare.

nmap --script=version 192.168.1.1

Gli script Nmap sono scritti in Lua e memorizzati su /usr/share/nmap/nselib/ . Alcuni altri script NSE interessanti includono auth, vulns, exploit e brute. È possibile utilizzare più script utilizzando un elenco separato da virgole.

nmap --script=version,auth 192.168.1.1

L'aggiunta di spazi tra le virgole interromperà la scansione. Assicurati di evitarli. Puoi anche specificare script correlati utilizzando caratteri jolly in stile bash.

nmap --script=http* 192.168.1.1

Puoi sempre saperne di più su uno script nmap usando il --script-help opzione.

nmap --script-help 'discovery'

Come controllare i tempi di scansione per Nmap in Linux

Nmap offre prestazioni eccellenti fin da subito. Tuttavia, puoi anche modificare i tempi per raggiungere i tuoi obiettivi di scansione. Il -T L'opzione ci consente di impostare un modello di temporizzazione compreso tra zero e cinque. Valori più alti specificano scansioni più veloci.

nmap -sS -T 2 --top-ports 10 192.168.1.1

Gli utenti possono anche specificare un ritardo tra ogni sonda inviata da nmap. Puoi usa questo per eludere i firewall . Il ritardo è specificato in secondi.

nmap -sS --scan-delay 1 --top-ports 10 192.168.1.1

Come eludere i firewall per le scansioni Nmap?

La tecnologia ha fatto molta strada da quando è stato rilasciato Nmap. La maggior parte dei firewall oggi è in grado di rilevare i port sweep e bloccare del tutto l'indirizzo di origine. Nmap offre diversi metodi per eludere firewall e IDS.

temi di Windows 7 per Windows 8.1
nmap -sS -D 192.168.1.111 --top-ports 10 192.168.1.1

Il -D opzione imposta un indirizzo IP di esca. Tuttavia, questo non maschera il tuo IP. Invece, fa sembrare che più host stiano inviando le stesse scansioni.

nmap -sS -e wlp2s0 -S 192.168.1.111 --top-ports 10 192.168.1.1

Puoi usare il -S possibilità di falsificare il tuo indirizzo IP. Dovrai usare il -e opzione per falsificare il tuo indirizzo di origine, però. Prende un nome di interfaccia come argomento. Puoi anche falsificare l'indirizzo MAC.

nmap -sS --spoof-mac 0 --top-ports 10 192.168.1.1

Specificare un valore zero per --spoof-mac dice a nmap di generare un MAC casuale per quella sessione. Puoi sempre utilizzare indirizzi personalizzati.

Come gestire l'output di Nmap

Nmap offre diversi modi per gestire l'output della scansione. È possibile salvare il risultato di una sessione di scansione su file specifici.

nmap -sS -p 80,443 -oN scan-output 192.168.1.1

A molti amministratori piace salvare l'output come XML. Questo rende più facile l'analisi.

nmap -sS -p 80,443 -oX scan-output 192.168.1.1

Personalmente mi piace salvare l'output in un file grepable. Ciò semplifica l'analisi dei dati utilizzando strumenti Unix popolari come grep, cut e awk.

nmap -sS -p 80,443 -oG scan-output 192.168.1.1

Analizza i servizi di rete usando Nmap

Nmap semplifica la scoperta della rete. Puoi scegliere tra una miriade di tecniche di scansione per raggiungere obiettivi diversi. Inoltre, una raccolta di potenti script NSE semplifica notevolmente la ricerca di servizi vulnerabili.

Condividere Condividere Tweet E-mail Che cos'è un hack della catena di approvvigionamento e come puoi stare al sicuro?

Non riesci a sfondare la porta d'ingresso? Attacca invece la rete della catena di approvvigionamento. Ecco come funzionano questi hack.

Leggi Avanti
Argomenti correlati
  • Linux
  • Sicurezza
  • Sicurezza informatica
Circa l'autore Rubaiat Hossain(39 articoli pubblicati)

Rubaiat è un laureato in CS con una forte passione per l'open-source. Oltre ad essere un veterano di Unix, si occupa anche di sicurezza di rete, crittografia e programmazione funzionale. È un appassionato collezionista di libri di seconda mano e ha un'ammirazione infinita per il rock classico.

Altro da Rubaiat Hossain

Iscriviti alla nostra Newsletter

Iscriviti alla nostra newsletter per suggerimenti tecnici, recensioni, ebook gratuiti e offerte esclusive!

Clicca qui per iscriverti