Basi

Sintassi nmap volume 2 : possibili tipi di scansione.

NMAP esempi di scansione.

Continuiamo con esempi di scansione e sintassi NMAP. Partiamo dalla rilevazione del sistema operativo e dei servizi per poi toccare i sistemi di evasione.

 

Sintassi nmap volume 2 possibili tipi di scansione.
Sintassi nmap volume 2 possibili tipi di scansione.

 

Sistema operativo e servizi.

nmap -O bersaglio

Una caratteristica davvero bella di Nmap è la capacità di rilevare  le versioni del sistema operativo. E’ possibile utilizzare il rilevamento del sistema operativo di Nmap per identificare sistemi obsoleti o non autorizzati sulle vostre reti.  Nmap esegue il rilevamento del sistema operativo sondando l’host di destinazione e analizzando le risposte. Le sonde includono pacchetti TCP e UDP che esaminano le specifiche del sistema operativo come i numeri di sequenza iniziali (ISN), le opzioni TCP, i numeri di identificazione IP (ID), i timestamp, la notifica di congestione esplicita (ECN) e le dimensioni delle finestre.

Ogni sistema operativo ha risposte distinte alle sonde, che identificano il sistema operativo e risultano in un’impronta del sistema operativo. Le sonde e le risposte si trovano nel file nmap-os-db. Nmap cercherà di identificare i seguenti parametri

Il fornitore del sistema operativo.
Sistema operativo Il sistema operativo sottostante come Linux, Windows, Mac OS X,Solaris.
La versione del sistema operativo.
Tipo di dispositivo.

Oltre a questi risultati, il rilevamento OS fornisce anche informazioni utili sul tempo di attività del sistema e sulla TCP Sequence Predictability Classification, che è la misura della difficoltà di falsificare una connessione TCP contro l’host remoto.

nmap –osscan-guess bersaglio

Tenta di ipotizzare un sistema operativo sconosciuto .La sintassi proposta sopra vi mostrerà una lista di possibili corrispondenze per il sistema operativo dell’obiettivo. Ogni ipotesi è elencata con una percentuale di affidabilità che Nmap ha nella corrispondenza fornita.

nmap -sV bersaglio

Rilevamento della versione del servizio.L’opzione -sV cercherà di identificare l’applicazione e la versione per qualsiasi porta aperta che rileva. I risultati della scansione mostreranno le informazioni sulla versione per i servizi che Nmap è stata in grado di identificare con successo.

nmap –version-trace bersaglio

Si tenta di risolvere i problemi delle scansioni della versione. L’opzione –version-trace può essere utile per il debug dei problemi o per ottenere informazioni aggiuntive sul sistema di destinazione.

 

Tecniche di Evasione

Una rete “sicura” blocca le tecniche di scansione e avvisa quando viene rilevata una scansione. I firewall bloccano i tentativi di scansione o eliminano le risposte ai pacchetti di richiesta. I sistemi di rilevamento delle intrusioni (IDS) monitorano l’attività della rete e degli host e creano avvisi quando il traffico corrisponde a firme predefinite.  La maggior parte delle tecniche di scansione sono facili da rilevare e fanno scattare facilmente gli allarmi.

Gli attaccanti usano quindi una varietà di tecniche per scansionare in modalità stealth per eludere fi rewall e IDS, tra cui le seguenti:

Fragmentation

La frammentazione divide le richieste di scansione basate su TCP su più pacchetti diversi pacchetti nel tentativo di eludere il rilevamento.

Source ports

Un’altra tecnica di evasione dei fi rewall è specificare una porta sorgente che è permessa attraverso un fi rewall come la porta 53 (DNS).

Spoofing e decoys

Gli attaccanti spesso spoofano i loro indirizzi IP e usano decoys per eludere il rilevamento. Lo spoofing cambia l’indirizzo IP di origine dello scanner. Questa tecnica non è efficace per ottenere risultati di scansione poiché lo scanner non riceverà risposte; non sarà in grado di ottenere alcuna informazione sugli obiettivi. I decoys sono falsi host che sembrano scansionare la  rete nello stesso momento in cui il vero attaccante sta facendo la scansione. Questo rende difficile determinare quale indirizzo IP è lo scanner valido.

 Low and slow scanning

Le applicazioni di sicurezza e gli IDS cercano un gran numero di connessioni durante un breve periodo di tempo a host e porte. Basso e lenta è una tecnica dolorosamente lenta che limita il numero di host e porte che vengono scansionati in un periodo di tempo specifico. La scansione per un lungo periodo di tempo riduce la possibilità di far scattare un allarme. Se l’attaccante è paziente, questo tipo di scansione può avere molto successo semplicemente perché ha una maggiore possibilità di non essere rilevato.

Timing

Molte funzioni di Nmap hanno opzioni di temporizzazione configurabili. Queste opzioni di temporizzazione opzioni possono essere usate per accelerare o rallentare le operazioni di scansione a seconda le tue necessità. Quando si scansiona un gran numero di host su una rete veloce, si può voler aumentare il numero di operazioni parallele per ottenere risultati più veloci.
In alternativa, quando si scansionano reti lente (o attraverso Internet) si può voler rallentare la scansione per ottenere risultati più accurati o eludere i sistemi di rilevamento delle intrusioni.

Alcune opzioni Nmap accettano parametri di temporizzazione per regolare varie soglie. Puoi specificare manualmente i parametri di temporizzazione in millisecondi, secondi, minuti o ore aggiungendo un indicatore all’argomento time.

Parametri di temporizzazione: sintassi Nmap :

Parametro: ms
Definizione: Millisecondi (1/1000 di secondo)
Esempio: 300ms (300 millisecondi)

Parametro: s oppure (nulla)
Definizione: Secondi (predefinito)
Esempio: 10 (10 secondi)

Parametro: m
Definizione: Minuti
Esempio: 2m (2 minuti)

Parametro: h
Definizione: Ore
Esempio: 2h (2 ore)

Mll – nmap –host-timeout 10000ms bersaglio
Sec- nmap –host-timeout 200s bersaglio
Min – nmap –host-timeout 400 bersaglio
Ore – nmap –host-timeout 2m bersaglio

 

nmap -T (da 0 a 5)  bersaglio

Ci sono sei modelli (numerati da 0 a 5) che possono essere usati per accelerare la scansione (per risultati più rapidi) o per rallentare la scansione (per eludere firewall). La tabella sottostante descrive ogni modello di temporizzazione.

-T0 (paranoico) – Estremamente lento
-T1 (subdolo) – Utile per evitare i sistemi di rilevamento delle intrusioni
-T2 ( gentile) – Improbabile che interferisca con il sistema di destinazione
-T3 (normale) – Questo è il modello di tempo predefinito
-T4 (aggressivo) – Produce risultati più veloci su reti veloci
-T5 (folle) – Scansione estremamente veloce e aggressiva

nmap –min-parallelism bersaglio

L’opzione –min-parallelism è usata per specificare il numero minimo di operazioni di scansione parallele delle porte  che Nmap dovrebbe eseguire in qualsiasi momento. Nmap regola automaticamente le opzioni di scansione parallela in base alle condizioni di rete. In alcuni casi, potresti voler specificare la tua impostazione personalizzata.

nmap –max-parallelism bersaglio

Invece l’opzione –max-parallelism è usata per controllare il numero massimo di operazioni di scansione delle porte parallele che Nmap eseguirà in qualsiasi momento.

nmap –initial-rtt-timeout (time) bersaglio

L’opzione –initial-rtt-timeout controlla il valore di RTT (round-trip time) iniziale utilizzato da Nmap.

Un esempio può essere :nmap –initial-rtt-timeout 4s bersaglio

Il Round Trip Time (acronimo RTT) nelle telecomunicazioni è il tempo che intercorre tra l’invio di un segnale più il tempo necessario per la ricezione della conferma di quel segnale.

nmap –ttl (0-256) bersaglio

The –ttl option is used to specify the IP TTL (time-to-live) for the specified scan (in seconds/hops).

I pacchetti inviati con questa opzione avranno il valore TTL specificato. Questa è utile quando si scansionano obiettivi su connessioni lente o lontane dove i normali pacchetti potrebbero scadere prima di ricevere una risposta. Il TTL è specificato in secondi, ma ogni salto diminuisce il valore di almeno 1 indipendentemente dalla quantità di tempo trascorso.

nmap -f bersaglio 

L’opzione -f è usata per frammentare le sonde in pacchetti da 8 byte.

L’opzione -f ordina a Nmap di inviare piccoli pacchetti da 8 byte, frammentando così la sonda in molti pacchetti molto piccoli. Questa opzione non è particolarmente utile in situazioni quotidiane. Può essere utile, tuttavia, quando si cerca di eludere alcuni vecchi  o mal configurati firewall.
Alcuni sistemi operativi host possono richiedere l’uso di –send-eth combinato con -f per trasmettere correttamente i pacchetti frammentati.

nmap -mtu (numero) bersaglio 

L’opzione –mtu è usata per specificare un MTU (Maximum Transmission Unit). L’opzione –mtu è simile all’opzione -f eccetto che permette di specificare il valore MTU da utilizzare durante la scansione. Questo crea pacchetti frammentati che può potenzialmente confondere alcuni firewall. Il valore di  –mtu  deve essere un multiplo di 8 (esempio 8, 16, 24, 32, ecc.). Anche per questa opzione vale il ricordare che  alcuni sistemi operativi host possono richiedere l’uso di –send-eth combinato con -f per trasmettere correttamente i pacchetti frammentati.

nmap -D esca_1,esca_2,esca_3 etc RND:numero bersaglio

L’opzione -D può essere usata per mascherare una scansione Nmap creando una o più esche. Quando si esegue una scansione con esca, Nmap spoofa pacchetti aggiuntivi dal numero specificato di indirizzi esca. Questo fa effettivamente sembrare che l’obiettivo sia scansionato da più sistemi contemporaneamente. L’uso delle esche permette alla fonte reale della scansione di “confondersi nella folla”, il che rende più difficile rintracciare la provenienza della scansione.
Ad esempio con  nmap -D RND:15 istruisce Nmap a generare 15 esche casuali. Puoi anche specificare gli indirizzi delle esche manualmente usando la seguente sintassi: nmap -D esca_1, esca_2,esca_3, esca_4 etc. Attenzione: Usare troppe esche può causare la congestione della rete e ridurre l’efficacia di una scansione. Inoltre, alcuni sistemi possono essere configurati per filtrare il traffico spoofed che ridurrà l’efficacia dell’uso di esche per nascondere la vostra attività di scansione.

nmap -sI zombie_host bersaglio

L’opzione -sI è usata per eseguire una scansione zombie idle.
La scansione zombie inattiva è una tecnica di scansione unica che ti permette di sfruttare un sistema “inattivo” e usarlo per scansionare un sistema di destinazione per te. Questa scansione funziona sfruttando la prevedibile generazione di ID di sequenza IP impiegata da alcuni sistemi. Affinché una scansione inattiva abbia successo, il sistema zombie deve essere veramente inattivo al momento della scansione.
Ricorda che le stampanti di rete inattive sono ottimi zombie.
 Con questa scansione nessun pacchetto sonda viene inviato dal vostro sistema all’obiettivo, anche se un pacchetto ping iniziale verrà inviato all’obiettivo a meno che combini -Pn con -sI.

Sintassi NMAP ?

E con gli zombie finisco la lista dei comandi più usati per NMAP. Quelli da me descritti sono solo una piccolissima parte di quelli a disposizione. Il combinare questi parametri rende lo strumento altamente performante. Inoltre, vi ricordo che solo l’esperienza potrà indirizzarvi nel tipo di scan più redditizio. Nessun manuale può sostituire l’esperienza!

 

Usare Nmap : tool potentissimo per il Penetration Testing Scanner.

Come Usare NMAP potrebbe sembrare semplice: Host Discovery. 

Usare NMAP : Troviamo porte e servizi attivi sul nostro bersaglio.

NMAP VS Firewall : Si tenta sempre ! Vediamo come.

Nmap port scanning: Facile dire aperta e chiusa.

Sintassi nmap, volume 1 : possibili tipi di scansione.

Sintassi nmap volume 2 : possibili tipi di scansione.

 

Se ritieni questo articolo interessante, seguimi su  Facebook o Twitter o Telegram per poter essere informato su i nuovi contenuti proposti.

key :hacking, nmap, nmap –initial-rtt-timeout, nmap –max-parallelism, nmap –min-parallelism, nmap –osscan-guess, nmap –ttl, nmap -sI, nmap -T, penetration test, penetration testing, Penetration Testing Scanner, sicurezza informatica, sintassi nmap, vulnerability