Basi

Sintassi nmap, volume 1 : possibili tipi di scansione.

NMAP : facciamo una scansione.

 

Facciamo una scansione. Vediamo quali sono le stringhe più utilizzate e la sintassi nmap.

Sapendo bene che:

  1. la stragrande maggioranza di persone che ha letto gli articoli precedenti su NMAP non è interessata al perchè.
  2. che in molti vogliono provare a fare una scansione e vedere quello che succede.
  3. quasi sicuramente la scansione non darà i risultati attesi.
  4. i risultati attesi non si sono palesati per la ragione riportata al punto 1
  5. ho deciso di fare un piccolo manuale sulla sintassi .
Sintassi nmap volume 1 possibili tipi di scansione.
Sintassi nmap volume 1 possibili tipi di scansione.

nmap xxx.xxx.xxx.xxx

L’esecuzione di Nmap senza opzioni della riga di comando eseguirà una scansione di base sul sistema di destinazione. Una destinazione può essere specificata come un indirizzo IP o un nome host (che Nmap cercherà di risolvere).

La scansione risultante mostrera lo stato delle porte rilevate sul target specificato insieme ad altre informazioni utili come il protocollo in uso e il servizio associato alla porta.  Questa scansione Nmap predefinita controllerà le 1000 porte TCP/IP più comunemente usate. Le porte che rispondono ad una sonda sono classificate in uno dei sei stati delle porte:
aopen, closed, filtered, unfiltered, open/filtered, closed/filtered.

 

nmap -sn bersaglio ?

L’opzione -sn è usata per eseguire un semplice ping della destinazione specificata (senza scansionare alcuna porta).

L’opzione -sn è utile quando si vuole eseguire una rapida ricerca della rete di destinazione per vedere quali host sono online senza effettivamente scansionare i sistemi per le porte aperte.
Quando si scansiona una rete locale, è possibile eseguire Nmap con privilegi di root per ulteriori funzionalità di ping. Quando si fa questo, l’opzione -sn eseguirà un ping ARP e restituisce gli indirizzi MAC dei sistemi scoperti.

nmap -6 1050:0:0:0:5:600:300c:326b

Il parametro -6 viene usato per effettuare una scansione su un ip v6

nmap bersaglio1 bersaglio2  …

Il comando nmap bersaglio1 bersaglio 2 dimostra l’utilizzo di Nmap per scansionare di 2 indirizzi contemporaneamente. Puoi usare qualsiasi combinazione di indirizzi IP e nomi di host (separati da uno spazio). Alla fine della scansione, viene stampata una riga di stato con un riassunto dei risultati.

nmap -iL file-bersagli.txt

Se dovete scansionare con una certa frequenza una serie di bersagli, potete creare una lista.  Ogni voce nel file che create, deve essere separata da uno spazio, una tabulazione o una nuova linea. Il parametro -iL è usato per istruire Nmap ad estrarre l’elenco degli obiettivi dal file  file-bersagli.txt

nmap xxx.yyy.zzz.nnn-m

Nmap può anche accettare un intervallo di indirizzi IP per la specificazione del target.

Ad esempio nmao 192.168.0.1-100 porta a scansionare l’intervallo di indirizzi IP da 192.168.0.1 fino 192.168.0.100. Potete anche usare gli intervalli per scansionare più reti/sottoreti.

Per esempio, digitando nmap 192.168.0-100.* si scansioneranno le reti IP di classe C da 192.168.0 a 192.168.100.255. (non fatelo mai )

nmap -Pn bersaglio ?

Specificando l’opzione -Pn  Nmap è in grado di produrre una lista di porte aperte sul sistema che non risponde al ping.

nmap -PS [porta1, porta2, porta3 ….] bersaglio

Con l’opzione -PS si eseguirà una sessione TCP SYN ping.

L’opzione -PS invia un pacchetto SYN al sistema di destinazione e attende una risposta. Un pacchetto SYN è la prima parte di quello che è conosciuto come un TCP three-way handshake. Qualsiasi sistema con una porta TCP aperta o non filtrata risponderà a questo tipo di sonda. Questo metodo alternativo di scoperta è utile per i sistemi che sono configurati per bloccare i ping ICMP standard.
Ricordate: La porta predefinita per -PS è 80, ma altre possono essere specificate usando la la seguente sintassi: nmap -PS 25,80,443,ecc. Questo può essere utile per cercare di sollecitare una risposta da un sistema che filtra la porta 80.

nmap -PA [porta1, porta2, porta3 ….] bersaglio

Con l’opzione -PS si eseguirà una sessione TCP ACK ping.

L’opzione -PA fa sì che Nmap invii pacchetti TCP ACK agli host specificati. Questo metodo tenta di scoprire gli host dando l’impressione di rispondere a connessioni TCP che in realtà non esistono nel tentativo di sollecitare una risposta dal bersaglio. Come altre opzioni di ping, è utile in situazioni in cui i ping standard ICMP sono bloccati.
Ricordate: La porta predefinita per -PA è 80, ma altre possono essere specificate usando la seguente sintassi: nmap -PA 22,80,443,ecc.

 

nmap -PU [porta1, porta2, porta3 ….] bersaglio

Con l’opzione -PU si eseguirà una sessione UDP ping.

Eseguire un ping UDP Questo metodo di scoperta invia pacchetti UDP nel tentativo di sollecitare una risposta da un obiettivo. Mentre la maggior parte dei sistemi firewall bloccherà questo tipo di connessione, alcuni sistemi mal configurati possono permetterlo se sono solo configurati per filtrare le connessioni TCP.
Ricordate: la porta predefinita per -PU è 40125. Altre possono essere specificate usando la seguente sintassi: nmap -PU 25,80,443,ecc.

nmap -sS bersaglio

L’opzione -sS produce un TCP SYN scan. La scansione TCP SYN è l’opzione predefinita per gli utenti privilegiati (utenti che la eseguono come root su Unix/Linux). La scansione TCP SYN di default cerca di identificare le 1000 porte TCP più comunemente usate inviando un pacchetto SYN alla destinazione e ascoltando una risposta. Questo tipo di scansione è detto stealthy perché non non tenta di aprire una connessione completa all’host remoto. Questo  impedisce ad alcuni sistemi di registrare un tentativo di connessione della vostra scansione.
Ricorda: il funzionamento stealth non è garantito. I moderni programmi di cattura dei pacchetti e i firewall avanzati sono ora in grado di rilevare le scansioni TCP SYN.

nmap -sF bersaglio

L’opzione -sF produce un TCP FIN  scan. In una scansione -sF, Nmap segna il bit TCP FIN attivo quando invia pacchetti nel un tentativo di sollecitare una risposta dal sistema di destinazione specificato. Questo è un altro metodo per inviare pacchetti inaspettati ad un obiettivo nel tentativo di produrre risultati da un sistema protetto da un firewall. Non tutti i sistemi risponderanno a sonde di questo tipo.

nmap -sA bersaglio

L’opzione -sA produce un TCP  ACK scan. L’opzione -sA può essere usata per determinare se il sistema di destinazione è protetto da un firewall. Quando si esegue una scansione TCP ACK, Nmap sonderà un obiettivo e cerca le risposte RST. Se non viene ricevuta alcuna risposta, il sistema è considerato essere filtrato. Se il sistema restituisce un pacchetto RST, allora è etichettato come non filtrato. L’opzione -sA non mostra se le porte non filtrate sono aperte o chiuse. Il suo unico scopo è quello di determinare se il sistema sta eseguendo il filtraggio.

nmap -sT bersaglio

L’opzione -sS produce un TCP connect scan.La scansione -sT è il tipo di scansione predefinito per gli utenti non privilegiati. Il TCP connect è una semplice sonda che tenta di connettersi direttamente al sistema remoto sistema remoto senza utilizzare alcuna opzione stealth. L’opzione -sT utilizza lo stack TCP/IP del TCP/IP stack del sistema locale piuttosto che generare i propri pacchetti grezzi. Questo può essere più lento e meno accurato. Quindi, è tipicamente meglio eseguire Nmap con i privilegi di root quando possibile, in quanto eseguirà una scansione TCP SYN (-sS) che può fornire un elenco più accurato degli stati delle porte (ed è significativamente più veloce).

nmap -sU bersaglio

L’opzione -sU produce un USP  scan. Mentre TCP è il protocollo di trasporto più comunemente usato, molti servizi di rete come DNS, DHCP e SNMP utilizzano UDP. Quando si esegue un controllo della rete, è sempre una buona idea testare sia i servizi TCP che UDP per ottenere un quadro più completo dei sistemi di destinazione.

nmap -sN bersaglio

L’opzione -sU produce un TCP NULL  scan. Una scansione TCP NULL fa sì che Nmap invii pacchetti senza flag TCP abilitati. Questo si ottiene impostando l’intestazione a 0. L’invio di pacchetti NULL ad un target è un metodo per ingannare un sistema firewalled a generare una risposta, anche se Nmap potrebbe non essere in grado di determinare lo stato della porta (come mostrato nell esempio precedente). Inoltre, non tutti i sistemi risponderanno a sonde di questo tipo di sollecito.

nmap -sX bersaglio

L’opzione -sX produce un Xmas scan. Nella scansione Xmas, Nmap invia pacchetti TCP con i flag URG, FIN e PSH attivati. Questo ha l’effetto di “illuminare il pacchetto come un albero di Natale” e può occasionalmente sollecitare una risposta da un sistema firewall che potrebbe altrimenti ignorare un pacchetto normale.

nmap -sO bersaglio

L’opzione -sO produce un IP protocol scan. La scansione -sO visualizza i protocolli IP che sono supportati sul sistema di destinazione sistema. I protocolli più comunemente trovati sulle reti moderne sono ICMP, TCP e UDP. La scansione del protocollo IP è utile per identificare rapidamente quali tipi di scansioni si vogliono eseguire sul sistema di destinazione selezionato in base ai suoi protocolli supportati.

nmap -F bersaglio

Nmap scansiona le prime 1.000 porte TCP comunemente usate per impostazione predefinita. L’opzione -F riduce quel numero a 100. Le prime 100 porte includono alcuni dei servizi di rete più comuni come DNS, SMTP e HTTP. Questo può accelerare in maniera sostenuta la  scansione e rappresenta ancora la maggior parte delle porte comunemente usate.

nmap -p-bersaglio

L’opzione -p- è un catch-all usato per scansionare tutte le 65.535 porte sul di destinazione Non dimenticatevi di UDP durante la scansione di tutte le porte. Includendo le opzioni -sU – sT con -p- si scansionano tutte le 65.535 porte usando sia TCP che UDP. Questo richiederà una considerevole quantità di tempo ma vi darà il più completo delle porte disponibili per il sistema di destinazione.

Rimangono fuori ancora tutte le tecniche di evasione, per il sistema operativo e tanto altro……… alla prossima!

Usare Nmap : tool potentissimo per il Penetration Testing Scanner.

Come Usare NMAP potrebbe sembrare semplice: Host Discovery. 

Usare NMAP : Troviamo porte e servizi attivi sul nostro bersaglio.

NMAP VS Firewall : Si tenta sempre ! Vediamo come.

Nmap port scanning: Facile dire aperta e chiusa.

Sintassi nmap, volume 1 : possibili tipi di scansione.

Sintassi nmap volume 2 : possibili tipi di scansione.

 

 

Se ritieni questo articolo interessante, seguimi su  Facebook o Twitter o Telegram per poter essere informato su i nuovi contenuti proposti.

 

 

Key: comandi nmap, cyber attack, Cybersecurity, hacking, nmap -6, nmap -F, nmap -p-, nmap -PA, nmap -Pn, nmap -PS, nmap -PU, nmap -sA, nmap -sF, nmap -sn, nmap -sO, nmap -sS, nmap -sT, nmap -sU, nmap -sX, penetration test, penetration testing, Penetration Testing Scanner, sicurezza informatica, sintassi nmap, vulnerability