La guida completa a Nmap – Tutorial Nmap

Condividi questo articolo:


Nmap è uno degli strumenti più comunemente usati dagli hacker etici. La sua facilità d’uso e la sua installazione pulita, insieme alle potenti opzioni di scansione, aumenta la sua popolarità. Questo tutorial di nmap vi offre una comprensione completa dello strumento e vi insegna come eseguire scansioni avanzate da soli.

Che cos’è Nmap?

Nmap, abbreviazione di Network Mapper, è uno strumento per la scoperta della rete e la verifica della sicurezza. È noto per le sue bandiere semplici e facili da ricordare che forniscono potenti opzioni di scansione. Nmap è ampiamente utilizzato dagli amministratori di rete

Scoprire porte e servizi “aperti” con nMap

Scopri i servizi e le loro versioni
Indovinate il sistema operativo che gira su una macchina di destinazione
Ottenere percorsi accurati dei pacchetti fino alla macchina di destinazione
Monitoraggio degli host

Secondo il sito ufficiale di Nmap –

Nmap è un'utilità gratuita e open source per la scoperta della rete e il controllo della sicurezza. Molti sistemi e amministratori di rete la trovano utile anche per compiti come l'inventario della rete, la gestione dei programmi di aggiornamento dei servizi e il monitoraggio dell'host o dell'uptime dei servizi. Nmap utilizza i pacchetti IP grezzi in modi nuovi per determinare quali host sono disponibili sulla rete, quali servizi (nome e versione dell'applicazione) offrono, quali sistemi operativi (e versioni del sistema operativo) sono in esecuzione, che tipo di filtri/firewall di pacchetti sono in uso e decine di altre caratteristiche. È stato progettato per scansionare rapidamente reti di grandi dimensioni, ma funziona bene contro i singoli host.

Andiamo avanti in questo tutorial nmap e discutiamo i vari tipi di scansioni.

Tipi di scansione nmap

È possibile eseguire una varietà di scansioni utilizzando Nmap. Di seguito sono riportati i tipi di scansioni:

SCANSIONE TCP

Una scansione TCP viene generalmente utilizzata per controllare e completare una stretta di mano a tre tra voi e un sistema target scelto. Una scansione TCP è generalmente molto rumorosa e può essere rilevata con uno sforzo quasi nullo. Questo è “rumoroso” perché i servizi possono registrare l’indirizzo IP del mittente e potrebbero attivare i sistemi di rilevamento delle intrusioni.

SCAN UDP

Le scansioni UDP sono utilizzate per controllare se c’è una porta UDP attiva e in ascolto per le richieste in arrivo sulla macchina di destinazione. A differenza del TCP, l’UDP non ha un meccanismo per rispondere con un riconoscimento positivo, quindi c’è sempre la possibilità di un falso positivo nei risultati della scansione. Tuttavia, le scansioni UDP sono utilizzate per rivelare cavalli di Troia che potrebbero essere in esecuzione su porte UDP o addirittura rivelare servizi RPC nascosti. Questo tipo di scansione tende ad essere piuttosto lento perché le macchine, in generale, tendono a rallentare le loro risposte a questo tipo di traffico come misura precauzionale.

SYN SCAN

Questa è un’altra forma di scansione TCP. La differenza è che, a differenza di una normale scansione TCP, nmap crea un pacchetto syn, che è il primo pacchetto che viene inviato per stabilire una connessione TCP. Ciò che è importante notare qui è che la connessione non viene mai formata, piuttosto le risposte a questi pacchetti appositamente creati vengono analizzate da Nmap per produrre risultati di scansione.

ACK SCAN

Le scansioni ACK vengono utilizzate per determinare se una particolare porta è filtrata o meno. Questo si rivela estremamente utile quando si cerca di sondare i firewall e il loro insieme di regole esistenti. Un semplice filtraggio dei pacchetti consentirà le connessioni stabilite (pacchetti con il set di bit ACK), mentre un firewall stateful più sofisticato potrebbe non farlo.

FIN SCAN

Anche una scansione furtiva, come la scansione SYN, ma invia invece un pacchetto TCP FIN. La maggior parte dei computer, ma non tutti, inviano un pacchetto RST (pacchetto di reset) se ricevono questo input, quindi la scansione FIN può mostrare falsi positivi e negativi, ma può essere sotto il radar di alcuni programmi IDS e altre contromisure.

NULL SCAN

Le scansioni nulle sono estremamente furtive e ciò che fanno è come suggerisce il nome: impostano tutti i campi dell’intestazione su null. Generalmente, questo non è un pacchetto valido e alcuni bersagli non sapranno come trattare un tale pacchetto. Tali target sono generalmente alcune versioni di Windows e la scansione con pacchetti NULL può finire per produrre risultati inaffidabili. D’altra parte, quando un sistema non esegue windows, questo può essere usato come un modo efficace per passare.

 

XMAS SCAN

Proprio come le scansioni nulle, anche queste sono di natura furtiva. I computer che eseguono finestre non risponderanno alle scansioni di Natale a causa del modo in cui il loro stack TCP è implementato. La scansione deriva il suo nome dall’insieme di flag che vengono accesi all’interno del pacchetto che viene inviato per la scansione. Le scansioni XMAS sono usate per manipolare i flag PSH, URG e FIN che si trovano nell’intestazione TCP.

SCANSIONE RPC

Le scansioni RPC sono utilizzate per scoprire le macchine che rispondono ai servizi di Remote Procedure Call (RPC). L’RPC consente di eseguire comandi su una certa macchina in remoto, sotto un certo set di connessioni. Il servizio RPC può essere eseguito su una serie di porte diverse, quindi diventa difficile dedurre da una normale scansione se i servizi RPC sono in esecuzione o meno. In genere è una buona idea eseguire una scansione RPC di tanto in tanto per scoprire dove sono in esecuzione questi servizi.

IDLE SCAN

La scansione IDLE è la più furtiva di tutte le scansioni discusse in questo tutorial nmap, poiché i pacchetti vengono rimbalzati su un host esterno. Il controllo sull’host non è generalmente necessario, ma l’host deve soddisfare un insieme specifico di condizioni. Si tratta di una delle opzioni più controverse in Nmap, poiché ha un uso solo per gli attacchi malevoli.

Comandi di Nmap

In questa sezione di Nmap Tutorial, elencherò i vari comandi che si possono usare in Nmap insieme al loro flag e alla descrizione dell’uso con un esempio su come usarlo.

Scanning Techniques

Flag Use Example
-sS TCP syn port scan nmap -sS 192.168.1.1
-sT TCP connect port scan nmap -sT 192.168.1.1
sU UDP port scan nmap –sU 192.168.1.1
sA TCP ack port scan nmap –sA 192.168.1.1

Host Discovery

Flag Use Example
-Pn only port scan nmap -Pn192.168.1.1
-sn only host discover nmap -sn192.168.1.1
-PR arp discovery on a local network nmap -PR192.168.1.1
-n disable DNS resolution nmap -n 192.168.1.1

Port Specification

Flag Use Example
-p specify a port or port range nmap -p 1-30 192.168.1.1
-p- scan all ports nmap -p- 192.168.1.1
-F fast port scan nmap -F 192.168.1.1

Service Version and OS Detection

Flag Use Example
-sV detect the version of services running nmap -sV 192.168.1.1
-A aggressive scan nmap -A 192.168.1.1
-O detect operating system of the target nmap -O 192.168.1.1

Timing and Performance

Flag Use Example
-T0 paranoid IDS evasion nmap -T0 192.168.1.1
-T1 sneaky IDS evasion nmap -T1 192.168.1.1
-T2 polite IDS evasion nmap -T2 192.168.1.1
-T3 normal IDS evasion nmap -T3 192.168.1.1
-T4 aggressive speed scan nmap -T4 192.168.1.1
-T5 insane speed scan nmap -T5 192.168.1.1

NSE Scripts

Flag Use Example
-sC default script scan nmap -sC 192.168.1.1
–script banner banner grabbing nmap –script banner 192.168.1.1

IDS Evasion

Flag Use Example
-f use fragmented IP packets nmap -f 192.168.1.1
-D decoy scans nmap -D 192.168.1.1
-g use a given source port number nmap -g 22 192.168.1.1

Questo ci porta alla fine di questo tutorial di Nmap. Per ulteriori informazioni sulla sicurezza informatica, potete dare un’occhiata ai miei altri blog. Se desiderate imparare la Cybersecurity e costruire una carriera colorata in questo settore, allora date un’occhiata al nostro Training per la Certificazione della Cybersecurity che viene fornito con un training dal vivo guidato da un istruttore e un’esperienza di progetto reale. Questa formazione vi aiuterà a comprendere a fondo la sicurezza informatica e vi aiuterà a raggiungere la padronanza dell’argomento.

Imparate la Cybersecurity nel modo giusto con il PROGRAMMA POST-GRADUATO di Edureka con NIT Rourkela e difendete le più grandi aziende del mondo da phisher, hacker e attacchi informatici.

Hai una domanda per? Scrivila nella sezione commenti del blog “Nmap tutorial” e ti risponderò.


Per ulteriori informazioni visita il sito: immagi.net

Condividi questo articolo: