Nmap è uno degli strumenti più comunemente usati dagli hacker etici . La sua facilità d’uso e installazione pulita insieme a potenti opzioni di scansione, si aggiungono alla sua popolarità . Questo tutorial di nmap ti offre una comprensione completa dello strumento e ti insegna come eseguire scansioni avanzate da solo.
Cos’è Nmap?
Nmap , abbreviazione di Network Mapper, è uno strumento di rilevamento della rete e controllo della sicurezza. È noto per i suoi flag semplici e facili da ricordare che forniscono potenti opzioni di scansione. Nmap è ampiamente utilizzato dagli amministratori di rete per cercare:
- Porte e servizi aperti
- Scoprire i servizi insieme alle loro versioni
- Indovinareil sistema operativo in esecuzione su una macchina di destinazione
- Ottienere percorsi precisi dei pacchetti fino alla macchina di destinazione
- Monitoraggio degli host
Tipi di scansione Nmap
È possibile eseguire una varietà di scansioni utilizzando Nmap. Di seguito sono riportati i tipi di scansioni:
SCANSIONE TCP
Una scansione TCP viene generalmente utilizzata per controllare e completare una stretta di mano a tre vie tra l’utente e un sistema di destinazione scelto. Una scansione TCP è generalmente molto rumorosa e può essere rilevata con uno sforzo minimo o nullo. Questo è “rumoroso” perché i servizi possono registrare l’indirizzo IP del mittente e potrebbero attivare i sistemi di rilevamento delle intrusioni.
SCANSIONE UDP
Le scansioni UDP vengono utilizzate per verificare se è presente una porta UDP attiva e in ascolto delle richieste in arrivo sulla macchina di destinazione. A differenza di TCP, UDP non ha alcun meccanismo per rispondere con un riconoscimento positivo, quindi c’è sempre la possibilità di un falso positivo nei risultati della scansione. Tuttavia, le scansioni UDP vengono utilizzate per rivelare cavalli di Troia che potrebbero essere in esecuzione su porte UDP o addirittura rivelare servizi RPC nascosti. Questo tipo di scansione tende ad essere piuttosto lento perché le macchine, in generale, tendono a rallentare le loro risposte a questo tipo di traffico come misura precauzionale.
SYN SCAN
Questa è un’altra forma di scansione TCP. La differenza è diversa da una normale scansione TCP, nmap stesso crea un pacchetto di sincronizzazione, che è il primo pacchetto che viene inviato per stabilire una connessione TCP. Ciò che è importante notare qui è che la connessione non viene mai stabilita, piuttosto le risposte a questi pacchetti appositamente predisposti vengono analizzate da Nmap per produrre risultati di scansione.
ACK SCAN
Le scansioni ACK vengono utilizzate per determinare se una particolare porta è filtrata o meno. Ciò si rivela estremamente utile quando si cerca di sondare i firewall e il loro insieme di regole esistente. Il semplice filtraggio dei pacchetti consentirà connessioni stabilite (pacchetti con il bit ACK impostato), mentre un firewall con stato più sofisticato potrebbe non farlo.
FIN SCAN
Anche una scansione furtiva, come la scansione SYN, ma invia invece un pacchetto TCP FIN. La maggior parte dei computer, ma non tutti, invierà un pacchetto RST (pacchetto di ripristino) se riceve questo input, quindi la scansione FIN può mostrare falsi positivi e negativi, ma potrebbe finire sotto il radar di alcuni programmi IDS e altre contromisure.
NULL SCAN
Le scansioni null sono una scansione estremamente furtiva e ciò che fanno è come suggerisce il nome: impostano tutti i campi dell’intestazione su null . Generalmente, questo non è un pacchetto valido e alcuni target non sapranno come gestirlo. Tali obiettivi sono generalmente alcune versioni di Windows e la loro scansione con pacchetti NULL può finire per produrre risultati inaffidabili. D’altra parte, quando un sistema non esegue Windows, questo può essere utilizzato come un modo efficace per passare.
XMAS SCAN
Proprio come le scansioni nulle, anche queste sono di natura furtiva. I computer che eseguono Windows non rispondono alle scansioni di Natale a causa del modo in cui è implementato il loro stack TCP. La scansione prende il nome dall’insieme di flag attivati ​​all’interno del pacchetto inviato per la scansione. Le scansioni XMAS vengono utilizzate per manipolare i flag PSH, URG e FIN che possono essere trovati nell’intestazione TCP.
SCANSIONE RPC
Le scansioni RPC vengono utilizzate per rilevare le macchine che rispondono ai servizi RPC (Remote Procedure Call). RPC consente di eseguire comandi in remoto su una determinata macchina, con un determinato insieme di connessioni. Il servizio RPC può essere eseguito su un array di porte diverse, quindi diventa difficile dedurre da una normale scansione se i servizi RPC sono in esecuzione o meno. In genere è una buona idea eseguire una scansione RPC di tanto in tanto per scoprire dove sono in esecuzione questi servizi.
IDLE SCAN
La scansione IDLE è la più furtiva di tutte le scansioni discusse in questo tutorial di nmap, poiché i pacchetti vengono rimbalzati su un host esterno. Il controllo sull’host in genere non è necessario, ma l’host deve soddisfare una serie specifica di condizioni. È una delle opzioni più controverse in Nmap poiché può essere utilizzata solo per attacchi dannosi.
Comandi Nmap
In questa sezione del Tutorial di Nmap, elencherò i vari comandi che puoi usare in Nmap insieme al loro flag e alla descrizione dell’uso con un esempio su come usarlo.
Tecniche di scansione
Opzione | Uso | Esempio |
-sS | Scansione della porta di sincronizzazione TCP | nmap -sS 192.168.1.1 |
-sT | Scansione della porta di connessione TCP | nmap -sT 192.168.1.1 |
– SU | Scansione porta UDP | nmap – sU 192.168.1.1 |
– sA | Scansione porta TCP ack | nmap – sA 192.168.1.1 |
Host Discovery
Opzione | Uso | Esempio |
-Pn | solo port scan | nmap -Pn192.168.1.1 |
-sn | solo host discover | nmap -sn192.168.1.1 |
-PR | individuazione arp su una rete locale | nmap -PR192.168.1.1 |
-n | disabilitare la risoluzione DNS | nmap -n 192.168.1.1 |
Specifica della porta
Opzione | Uso | Esempio |
-p | specificare una porta o un intervallo di porte | nmap -p 1-30 192.168.1.1 |
-p- | scansiona tutte le porte | nmap -p- 192.168.1.1 |
-F | scansione veloce delle porte | nmap -F 192.168.1.1 |
Versione del servizio e rilevamento del sistema operativo
Opzione | Uso | Esempio |
-sV | rilevare la versione dei servizi in esecuzione | nmap -sV 192.168.1.1 |
-UN | scansione aggressiva | nmap -A 192.168.1.1 |
-O | rilevare il sistema operativo del target | nmap -O 192.168.1.1 |
Tempi e prestazioni
Opzione | Uso | Esempio |
-T0 | evasione paranoica IDS | nmap -T0 192.168.1.1 |
-T1 | subdolo evasione IDS | nmap -T1 192.168.1.1 |
-T2 | cortese evasione di IDS | nmap -T2 192.168.1.1 |
-T3 | normale evasione IDS | nmap -T3 192.168.1.1 |
-T4 | scansione di velocità aggressiva | nmap -T4 192.168.1.1 |
-T5 | folle velocità di scansione | nmap -T5 192.168.1.1 |
Script NSE
Opzione | Uso | Esempio |
-sC | scansione script predefinita | nmap -sC 192.168.1.1 |
–Script banner | afferrare banner | nmap –script banner 192.168.1.1 |
IDS Evasion
Opzione | Uso | Esempio |
-f | utilizzare pacchetti IP frammentati | nmap -f 192.168.1.1 |
-D | scansioni esca | nmap -D 192.168.1.1 |
-g | utilizzare un determinato numero di porta di origine | nmap -g 22 192.168.1.1 |