Download in corso

Softwareone.it

Nmap scanner di host e di rete open source

Nmap è uno dei mappatori di rete più popolari nel mondo utilizzato da professionisti della sicurezza informatica e neofiti per controllare e scoprire porte aperte locali e remote, nonché host e informazioni di rete.

Alcune delle migliori caratteristiche di questo strumento sono che è open source, gratuito, multi-piattaforma e riceve aggiornamenti costanti ogni anno. 

Nmap è uno degli scanner di host e di rete più completi disponibili, include una vasta gamma di opzioni per migliorare le attività di scansione e mappatura; Un’incredibile comunità e una documentazione completa per aiutarti a comprendere questo strumento fin dall’inizio. 

Nmap può essere utilizzato per:

  • Crea una mappa completa della rete di computer.
  • Trova gli indirizzi IP remoti di tutti gli host.
  • Ottieni i dettagli del sistema operativo e del software.
  • Rileva porte aperte su sistemi locali e remoti.
  • Controlla gli standard di sicurezza del server.
  • Trova vulnerabilità su host remoti e locali.

Esempi di Nmap

Scansione Nmap di base su IP o host

nmap 1.1.1.1

Ora, se vuoi scansionare un nome host, sostituisci semplicemente l’IP con il nome host.

nmap cloudflare.com

Questi tipi di scansioni di base sono perfetti per i primi con Nmap.

Scansione di porte specifiche o scansione di interi intervalli

nmap -p 1-65535 localhost

In questo esempio, analizzato tutte le 65535 porte per il nostro computer localhost.

Nmap è in grado di scansionare tutte le porte possibili, ma puoi anche scansionare porte specifiche, che riporteranno risultati più veloci.

nmap -p 80,443 8.8.8.8

Scansione di più indirizzi IP

Proviamo a scansionare più indirizzi IP, è necessario utilizzare questa sintassi:

nmap 1.1.1.1 8.8.8.8

Puoi anche scansionare indirizzi IP consecutivi:

nmap -p 1.1.1.1,2,3,4

Questo esegue la scansione 1.1.1.11.1.1.21.1.1.31.1.1.4.

Scansione degli intervalli IP

Puoi anche utilizzare Nmap per scansionare interi intervalli IP CIDR, ad esempio:

nmap -p 8.8.8.0/28

Questo eseguirà la scansione di 14 intervalli IP consecutivi, da 8.8.8.18.8.8.14.

Un’alternativa è semplicemente da usare per questo tipo di intervallo:

nmap 8.8.8.1-14

È anche possibile utilizzare i caratteri jolly per scansionare l’intero intervallo IP di classe C, ad esempio:

nmap 8.8.8.*

Questo eseguirà la scansione di 256 indirizzi IP da 8.8.8.18.8.8.256.

Se hai mai bisogno di escludere determinati IP dalla scansione dell’intervallo IP, puoi usare l’opzione “–escludi”.

nmap -p 8.8.8.* --exclude 8.8.8.1

L’uso del parametro “–top-doors” insieme a un numero specifico consente di scansionare le prime X porte più comuni per quell’host, come possiamo vedere:

nmap --top-ports 20 192.168.1.106

Sostituire “20” con il numero desiderato

Scansiona host e indirizzi IP leggendo da un file di testo

In questo caso, Nmap è anche utile per leggere file che contengono host e IP all’interno.

Supponiamo di creare un file list.txt che contenga queste righe all’interno:

192.168.1.106  
cloudflare.com  
microsoft.com  
securitytrails.com

Il parametro “-iL” ti consente di leggere da quel file e scansionare tutti quegli host per te:

nmap -iL list.txt

Salvare i risultati della scansione Nmap in un file

D’altra parte, nell’esempio seguente non leggeremo da un file, ma esportiamo / salviamo i nostri risultati in un file di testo:

nmap -oN output.txt securitytrails.com

Nmap ha anche la possibilità di esportare file in formato XML, vedi l’esempio seguente:

nmap -oX output.xml securitytrails.com

Scansione + sistema operativo e rilevamento del servizio con esecuzione rapida

L’uso del parametro “-A” consente di eseguire il rilevamento del sistema operativo e del servizio e allo stesso tempo lo stiamo combinando con “-T4” per un’esecuzione più rapida.

nmap -A -T4 cloudflare.com

Rilevamento di vulnerabilità tramite Nmap

Una delle maggiori funzionalità di Nmap che non tutti gli amministratori di rete e di sistema conoscono è qualcosa chiamato “Nmap Scripting Engine” (noto come NSE ). 

Questo motore di scripting consente agli utenti di utilizzare un set predefinito di script o di scrivere il proprio utilizzando il linguaggio di programmazione Lua.

L’utilizzo di NSE è fondamentale per automatizzare le scansioni di vulnerabilità e di sistema. 

Ad esempio, se si desidera eseguire un test di vulnerabilità completo sul proprio target, è possibile utilizzare questi parametri:

nmap -Pn --script vuln 192.168.1.105

Rilevamento di infezioni da malware su host remoti

Nmap è in grado di rilevare malware e backdoor eseguendo test approfonditi su alcuni servizi OS popolari come Identd, Proftpd, Vsftpd, IRC, SMB e SMTP. 

Ha anche un modulo per controllare i segni di malware più diffusi all’interno dei server remoti e integra anche i database di Navigazione sicura di Google e VirusTotal.

Una scansione malware comune può essere eseguita utilizzando:

nmap -sV --script=http-malware-host 192.168.1.105

O usando il controllo malware di Google:

nmap -p80 --script http-google-malware infectedsite.com

Nmap è uno dei port scanner più completi e precisi utilizzati oggi dai professionisti di infosec. Con esso, puoi eseguire semplici operazioni di scansione delle porte o utilizzare il suo potente motore di scripting per lanciare attacchi DOS, rilevare malware o test di forza bruta su server remoti e locali.

Fonte: https://securitytrails.com/blog/top-15-nmap-commands-to-scan-remote-hosts


Wireshark Monitorare Il Traffico Di Rete

26-09-2019
Pubblicità