Cari lettori di Tecnogalaxy, oggi parleremo di uno scanner molto potente utilizzato specialmente durante un Penetration Testing, lo scanner in questione è il potente NMAP.

Durante un Penetration Testing , viene utilizzato per scoprire host e servizi su una rete di computer, al termine della scansione costruisce una mappa della rete.

NMAP per raggiungere il suo obiettivo invia pacchetti appositamente predisposti all’host di destinazione analizzando le risposte.

Le principali funzionalità di NMAP sono:

  1. Rilevamento degli host: elenco degli host che rispondono alle richieste TCP e/o ICMP o che hanno una determinata porta aperta.
  2. Scansione delle porte: effettua l’enumerazione delle porte aperte sugli host scansionati.
  3. Rilevamento della versione: interroga i servizi dei dispositivi remoti per determinare il nome dell’applicazione e il numero di versione.
  4. Rilevamento del sistema operativo : determina che tipo di sistema operativo e le relative caratteristiche hardware hanno i dispositivi di rete scansionati.
  5. Interazione tramite script : utilizzando degli appositi script effettua dello Scripting Engine.
  6. Informazioni : recupera molte informazioni sui target scansionato, come nomi DNS inversi, tipi di dispositivi e indirizzi MAC.

Di solito, durante un Penetration Testing, NMAP verifica la sicurezza di un dispositivo o firewall identificando le connessioni di rete che possono essere effettuate, le porte aperte su un determinato host, inoltre effettua un inventario di rete creando una mappatura grafica, verifica la sicurezza di una rete identificando nuovi server.

Tramite degli script trovare e sfrutta le vulnerabilità in una rete, effettua query DNS e ricerca sottodomini.

Lista dei comandi base di NMAP

ObbiettivoComandoEsempio
Scansiona un singolo bersaglionmap [obiettivo]nmap 192.168.0.1
Scansione di più bersaglinmap [target1, target2, ecc]nmap 192.168.0.1 192.168.0.2
Scansiona un elenco di obiettivinmap -iL [lista.txt]nmap -iL target.txt
Scansiona una gamma di hostnmap [intervallo di indirizzi IP]nmap 192.168.0.1-10
Scansiona un’intera sottoretenmap [indirizzo IP/cdir]nmap 192.168.0.1/24
Scansione di host casualinmap -iR [numero]nmap -iR 0
Esclusione di bersagli da una scansionenmap [obiettivi] –exclude [obiettivi]nmap 192.168.0.1/24 –escludi 192.168.0.100, 192.168.0.200
Esclusione di bersagli utilizzando un elenconmap [target] –excludefile [list.txt]nmap 192.168.0.1/24 –excludefile notargets.txt
Esegui una scansione aggressivanmap -A [destinazione]nmap -A 192.168.0.1
Scansiona un target IPv6nmap -6 [bersaglio]nmap -6 1aff:3c21:47b1:0000:0000:0000:0000:2afe
ObbiettivoComandoEsempio
Esegui una scansione solo pingnmap -sP [destinazione]nmap -sP 192.168.0.1
Non eseguire il pingnmap -PN [destinazione]nmap -PN 192.168.0.1
Ping TCP SYNnmap -PS [destinazione]nmap -PS 192.168.0.1
Ping ACK TCPnmap -PA [destinazione]nmap -PA 192.168.0.1
Ping UDPnmap -PU [destinazione]nmap -PU 192.168.0.1
SCTP INIT Pingnmap -PY [destinazione]nmap -PY 192.168.0.1
Ping eco ICMPnmap -PE [destinazione]nmap -PE 192.168.0.1
Ping del timestamp ICMPnmap -PP [destinazione]nmap -PP 192.168.0.1
Ping maschera indirizzo ICMPnmap -PM [destinazione]nmap -PM 192.168.0.1
Ping protocollo IPnmap -PO [destinazione]nmap -PO 192.168.0.1
Ping ARPnmap -PR [destinazione]nmap -PR 192.168.0.1
Traceroutenmap – traceroute [destinazione]nmap –traceroute 192.168.0.1
Forza la risoluzione DNS inversanmap -R [destinazione]nmap -R 192.168.0.1
Disabilita la risoluzione DNS inversanmap -n [destinazione]nmap -n 192.168.0.1
Ricerca DNS alternativanmap –system-dns [destinazione]nmap –system-dns 192.168.0.1
Specifica manualmente server DNSnmap –dns-servers [server] [destinazione]nmap –dns-server 201.56.212.54 192.168.0.1
Crea un elenco di hostnmap -sL [obiettivi]nmap -sL 192.168.0.1/24

Comandi NMAP scansione avanzata

ObbiettivoComandoEsempio
Scansione TCP SYNnmap -sS [destinazione]nmap -sS 192.168.0.1
Scansione connessione TCPnmap -sT [destinazione]nmap -sT 192.168.0.1
Scansione UDPnmap -sU [destinazione]nmap -sU 192.168.0.1
Scansione TCP NULLnmap -sN [destinazione]nmap -sN 192.168.0.1
Scansione TCP FINnmap -sF [destinazione]nmap -sF 192.168.0.1
Scansione di Natalenmap -sX [destinazione]nmap -sX 192.168.0.1
Scansione ACK TCPnmap -sA [destinazione]nmap -sA 192.168.0.1
Scansione TCP personalizzatanmap –scanflags [flag] [destinazione]nmap –scanflags SYNFIN 192.168.0.1
Scansione protocollo IPnmap -sO [destinazione]nmap -sO 192.168.0.1
Invia pacchetti Ethernet grezzinmap –send-eth [destinazione]nmap –send-eth 192.168.0.1
Invia pacchetti IPnmap –send-ip [destinazione]nmap –send-ip 192.168.0.1

Comandi NMAP scansione alle porte

ObbiettivoComandoEsempio
Esegui una scansione velocenmap -F [destinazione]nmap -F 192.168.0.1
Scansiona porte specifichenmap -p [porta(e)] [destinazione]nmap -p 21-25,80,139,8080 192.168.1.1
Scansiona le porte per nomenmap -p [nome/i porta] [destinazione]nmap -p ftp,http* 192.168.0.1
Scansiona le porte per protocollonmap -sU -sT -p U:[porte],T:[porte] [destinazione]nmap -sU -sT -p U:53,111,137,T:21-25,80,139,8080 192.168.0.1
Scansiona tutte le portenmap -p ‘*’ [destinazione]nmap -p ‘*’ 192.168.0.1
Scansione porte superiorinmap –top-ports [numero] [destinazione]nmap –top-ports 10 192.168.0.1
Eseguire una scansione sequenziale delle portenmap -r [destinazione]nmap -r 192.168.0.1

Comandi NMAP rilevamento versione

ObbiettivoComandoEsempio
Rilevamento del sistema operativonmap -O [destinazione]nmap -O 192.168.0.1
Invia impronte digitali TCP/IPwww.nmap.org/submit/
Tentativo di indovinare un sistema operativo sconosciutonmap -O –osscan-guess [obiettivo]nmap -O –osscan-guess 192.168.0.1
Rilevamento della versione del servizionmap -sV [destinazione]nmap -sV 192.168.0.1
Risoluzione dei problemi relativi alle scansioni della versionenmap -sV –version-trace [destinazione]nmap -sV –version-trace 192.168.0.1
Esegui una scansione RPCnmap -sR [destinazione]nmap -sR 192.168.0.1

Comandi NMAP opzioni di temporizzazione

ObbiettivoComandoEsempio
Modelli di temporizzazionenmap -T[0-5] [destinazione]nmap -T3 192.168.0.1
Imposta il pacchetto TTLnmap –ttl [tempo] [destinazione]nmap –ttl 64 192.168.0.1
Numero minimo di operazioni parallelenmap –min-parallelism [numero] [destinazione]nmap –min-parallelismo 10 192.168.0.1
Numero massimo di operazioni parallelenmap –max-parallelism [numero] [target]nmap –max-parallelismo 1 192.168.0.1
Dimensione minima del gruppo hostnmap –min-hostgroup [numero] [obiettivi]nmap –min-hostgroup 50 192.168.0.1
Dimensione massima del gruppo hostnmap –max-hostgroup [numero] [obiettivi]nmap –max-hostgroup 1 192.168.0.1
Timeout RTT massimonmap –initial-rtt-timeout [tempo] [destinazione]nmap –initial-rtt-timeout 100ms 192.168.0.1
Timeout RTT inizialenmap –max-rtt-timeout [TTL] [destinazione]nmap –max-rtt-timeout 100ms 192.168.0.1
Numero massimo di tentativinmap –max-retry [numero] [destinazione]nmap –max-retry 10 192.168.0.1
Timeout hostnmap –host-timeout [tempo] [destinazione]nmap –host-timeout 30m 192.168.0.1
Ritardo di scansione minimonmap –scan-delay [tempo] [destinazione]nmap –ritardo di scansione 1s 192.168.0.1
Ritardo di scansione massimonmap –max-scan-delay [tempo] [destinazione]nmap –max-scan-delay 10s 192.168.0.1
Tariffa minima del pacchettonmap –min-rate [numero] [target]nmap –min-rate 50 192.168.0.1
Tasso massimo del pacchettonmap –max-rate [numero] [target]nmap –max-rate 100 192.168.0.1
Limiti di velocità di ripristino delle sconfittenmap –defeat-rst-ratelimit [obiettivo]nmap –defeat-rst-ratelimit 192.168.0.1

Comandi per eludere un firewall

ObbiettivoComandoEsempio
Pacchetti di frammentinmap -f [destinazione]nmap -f 192.168.0.1
Specificare un MTU specificonmap –mtu [MTU] [destinazione]nmap –mtu 32 192.168.0.1
Usa un richiamonmap -D RND:[numero] [destinazione]nmap -D RND:10 192.168.0.1
Scansione di zombi inattivinmap -sI [zombie] [bersaglio]nmap -sI 192.168.0.38 192.168.0.1
Specificare manualmente una porta di originenmap –porta-origine [porta] [destinazione]nmap –porta-origine 1025 192.168.0.1
Aggiungi dati casualinmap –data-length [dimensione] [destinazione]nmap –lunghezza dati 20 192.168.0.1
Randomizza l’ordine di scansione del targetnmap –randomize-hosts [destinazione]nmap –randomize-hosts 192.168.0.1-20
Indirizzo MAC fittizionmap –spoof-mac [MAC|0|fornitore] [destinazione]nmap –spoof-mac Cisco 192.168.0.1
Invia checksum erratinmap –badsum [obiettivo]nmap –badsum 192.168.0.1

Comandi scripting NMAP

ObbiettivoComandoEsempio
Esegui script individualinmap –script [script.nse] [target]nmap –script banner.nse 192.168.0.1
Esegui più scriptnmap –script [espressione] [destinazione]nmap –script ‘http-*’ 192.168.0.1
Categorie di scripttutti, auth, default, discovery, esterno, invadente, malware, sicuro, vuln
Esegui script per categorianmap –script [categoria] [destinazione]nmap –script ‘non invadente’ 192.168.0.1
Esegui più categorie di scriptnmap –script [categoria1,categoria2,ecc]nmap –script ‘predefinito o sicuro’ 192.168.0.1
Script di risoluzione dei probleminmap –script [script] –script-trace [target]nmap –script banner.nse –script-trace 192.168.0.1
Aggiorna il database degli scriptnmap –script-updatedbnmap –script-updatedb

Adesso che sai come funziona NMAP e conosci i suoi comandi puoi divertirti nel tuo laboratorio virtuale testando le varie macchine facendo esperienza.

Come sempre fatene buon uso facendo dei test su vostri device / computer , farli su device/computer non vostri è illegale.

Al prossimo articolo 😊

N.B.: Non mi assumo nessuna responsabilità dell’uso che farete della guida, in quanto stilata per uso didattico e formativo.

Giorgio Perego

IT Manager

Leggi anche:

Ti è stato di aiuto questo articolo? Aiuta questo sito a mantenere le varie spese con una donazione a piacere cliccando su questo link. Grazie!

Seguici anche su Telegram cliccando su questo link per rimanere sempre aggiornato sugli ultimi articoli e le novità riguardanti il sito.

Se vuoi fare domande o parlare di tecnologia puoi entrare nel nostro gruppo Telegram cliccando su questo link.

© Tecnogalaxy.it - Vietato riprodurre il contenuto di questo articolo.