Scanner di rete Nmap e sue capacità. Come eseguire una semplice scansione Nmap Nmap. Iniziare

Sei preoccupato per la sicurezza della tua rete o di qualsiasi altra? Proteggere il router da connessioni indesiderate è fondamentale per mantenere la rete sicura. Uno di metodi sempliciè Nmap o Network Mapper. Si tratta di un programma di scansione che controlla quali porte sono aperte e quali sono chiuse, oltre ad altri dettagli. I professionisti della sicurezza utilizzano questo programma per testare la sicurezza della rete. Per sapere come utilizzare questo programma, vedere il passaggio 1.

Passi

Utilizzando Zenmap

    Scarica il programma di installazione di Nmap. Puoi trovare il programma di installazione sul sito Web degli sviluppatori e scaricarlo gratuitamente. Si consiglia di scaricare dal sito Web degli sviluppatori per evitare il rischio di scaricare virus o file contraffatti. Scaricando Nmap otterrai anche Zenmap, un'interfaccia grafica per Nmap che rende il programma facile da usare per i principianti quando eseguono scansioni senza conoscere i comandi.

    • Software Zenmap disponibile per sale operatorie Sistemi Windows, Linux e Mac OS X. Puoi trovare i programmi di installazione sul sito Web ufficiale di Nmap.
  1. Avviare il programma GUI "Nmap - Zenmap". Se durante l'installazione hai lasciato intatti tutti gli elementi, l'icona del programma dovrebbe apparire sul desktop. In caso contrario, guarda nel menu Start e avvia Zenmap.

    Inserisci lo scopo della scansione. Zenmap rende la scansione della rete un processo molto semplice. Prima di tutto, seleziona la destinazione della scansione. Puoi inserire il dominio (esempio.com), l'indirizzo IP (127.0.0.1), la rete (192.168.1.0/24) o una combinazione di questi.

    • A seconda del download e dello scopo della scansione, l'utilizzo di Nmap potrebbe violare le politiche utente del tuo ISP. Controlla sempre le regole dell'utente locale quando usi Nmap durante la scansione al di fuori della tua rete.
  2. Seleziona il tuo profilo. I profili sono un gruppo di modifiche che modificano la struttura della scansione. I profili ti consentono di selezionare rapidamente tipi diversi esegue la scansione senza la necessità di apportare una serie di modifiche riga di comando. Scegli il profilo più adatto alle tue esigenze:

    • Scansione intensa- scansione approfondita. Include sistema operativo, versione, riconoscimento degli script, tracciamento e ha un tempo di scansione aggressivo.
    • Scansione ping- Questa scansione determina lo stato online della destinazione della scansione e non esegue la scansione delle porte.
    • Scansione veloce- esegue la scansione più velocemente di una scansione normale con tempi di scansione aggressivi e campionamento delle porte.
    • Scansione regolare- questa è una scansione Nmap standard senza alcuna modifica. Il risultato include ping e porti aperti.
  3. Fare clic su Scansione per avviare la scansione. I risultati della scansione attiva verranno visualizzati nella scheda Output di Nmap. Il tempo di scansione dipenderà dal profilo selezionato, dalla distanza fisica dal target e dalla configurazione della rete.

    Guarda i tuoi risultati. Una volta completata la scansione, vedrai il messaggio "Nmap is done" nella parte inferiore della scheda Output di Nmap. Ora puoi controllare i risultati, a seconda del tipo di scansione selezionato. Tutti i risultati vengono raccolti nella scheda Output, ma selezionando altre schede è possibile studiare il risultato risultante in modo più dettagliato.

    • Porte/host- Questa scheda mostrerà le scansioni delle porte, inclusi i servizi in esecuzione su tali porte.
    • Topologia- Mostra la traccia della scansione eseguita. Puoi vedere quanti "salti" sono necessari affinché i tuoi dati raggiungano l'obiettivo desiderato.
    • Dettagli dell'ospite- Mostra informazioni complete sulla destinazione, numero di porte, indirizzi IP, nomi host, sistemi operativi e altro.
    • Scansioni- questa scheda registra la cronologia delle scansioni precedenti. In questo modo puoi riavviare rapidamente una scansione eseguita in passato con un set specifico di parametri.

Utilizzando la riga di comando

  1. Installa Nmap. Nmap non è grande e programma gratuito. Puoi scaricare il programma sul sito web dello sviluppatore. Segui le istruzioni in base al tuo sistema operativo:

    Apri il prompt dei comandi. I comandi Nmap funzionano dalla riga di comando e mostrano i risultati proprio sotto il comando. È possibile utilizzare le opzioni per modificare la struttura della scansione. Puoi eseguire scansioni da qualsiasi punto specificato nella riga di comando.

  2. Scansiona le porte di cui hai bisogno. Per avviare una scansione semplice, scrivi nmap . Verrà avviato il ping della destinazione selezionata e la scansione delle porte. Questa scansione è molto facile da riconoscere. I risultati saranno visibili sullo schermo. Potrebbe essere necessario scorrere verso l'alto per visualizzare i risultati completi.

    • A seconda del download e dello scopo della scansione, l'utilizzo di Nmap potrebbe essere contrario alle regole del tuo ISP. Controlla sempre le regole dell'utente locale quando usi Nmap durante la scansione al di fuori della tua rete.
  3. Eseguire una scansione modificata.È possibile utilizzare le variabili di comando per modificare i parametri di scansione, ottenendo una scansione più o meno estesa. Puoi aggiungere più variabili lasciando uno spazio tra ciascuna di esse. Le variabili vengono posizionate prima della destinazione: nmap

    • -sS- Questa è una scansione SYN segreta. Questa scansione è più difficile da rilevare rispetto a una scansione normale, ma potrebbe richiedere più tempo per essere completata. La maggior parte dei firewall più recenti è in grado di rilevare la scansione –sS.
    • -sn- Questa è una scansione del ping. Questa scansione non utilizza il rilevamento delle porte e controlla solo lo stato online della destinazione.
    • -O- Questa scansione determina il tipo di sistema operativo di destinazione.
    • -UN- Questa variabile include il rilevamento di informazioni più estese: sistema operativo, versione, script e traccia.
    • -F- consente la scansione veloce e riduce il numero di porte scansionate.
    • -v- questa variabile mostra più risultati della scansione, rendendoli più leggibili.
  4. Esporta i risultati della scansione in un file XML. Puoi configurare l'output dei risultati della scansione in un file XML e, successivamente, aprirli facilmente in qualsiasi browser web. Per fare questo usa una variabile -bue con il nome del file per i dati di output. Il comando completo è simile al seguente: nmap –oX ScanResults.xml .

    • Il tuo file XML verrà salvato nella directory corrente della riga di comando.
  • Ti chiedi come va la scansione? Premi la barra spaziatrice o qualsiasi pulsante mentre la scansione è in esecuzione per visualizzare l'avanzamento di Nmap.
  • L'obiettivo non risponde? Prova ad aggiungere la variabile "-P0" alla tua scansione. Di conseguenza, la scansione di Nmap inizierà il suo lavoro anche se il programma "pensa" che l'obiettivo non esista. Ciò può essere utile quando il computer è protetto da un firewall.
  • Se la scansione richiede molto tempo (più di 20 minuti), prova ad aggiungere la variabile "-F" in modo che la scansione di Nmap interessi solo le porte utilizzate di recente.

Uno dei più famosi funzionalità Nmap è un rilevamento remoto del sistema operativo basato sull'analisi dello stack TCP/IP. Nmap invia una serie di pacchetti TCP e UDP all'host remoto ed esamina praticamente ogni bit delle risposte. Dopo aver eseguito una dozzina di test come il campionamento ISN TCP, il supporto dell'opzione TCP, il campionamento dell'ID IP e l'analisi del tempo di inizializzazione, Nmap confronta i risultati con il suo database nmap-os-db, costituito da più di un migliaio di serie conosciute di risultati tipici per vari sistemi operativi e, quando viene trovata una corrispondenza, visualizza le informazioni sul sistema operativo. Ogni set contiene una descrizione in testo libero del sistema operativo e una classificazione che include il nome del produttore (ad esempio Sun), il nome del sistema operativo (ad esempio Solaris), la generazione del sistema operativo (ad esempio 10) e il tipo di dispositivo (). Sistema operativo e una classificazione che fornisce il nome del fornitore (ad esempio Sun), il sistema operativo sottostante (ad esempio Solaris), la generazione del sistema operativo (ad esempio 10) e il tipo di dispositivo (per scopi generali, router, switch, console di gioco, ecc.).

Se Nmap non riesce a rilevare il sistema operativo, ma ci sono buone ragioni per farlo (ad esempio, è stata trovata almeno una porta aperta e una chiusa), allora Nmap fornirà un URL dove, se sai esattamente quale sistema operativo viene utilizzato , puoi fornire un insieme delle sue caratteristiche. In questo modo contribuirai al database dei sistemi operativi conosciuti di Nmap, rendendolo più utile a tutti gli altri.

L'opzione di rilevamento del sistema operativo attiva anche alcuni altri test che consentono di sfruttare le informazioni raccolte durante il funzionamento. Uno di questi è la classificazione della prevedibilità della sequenza TCP. Ciò consente di determinare approssimativamente quanto sia difficile stabilire una falsa connessione TCP con un host remoto. Ciò può essere utile per hackerare e sfruttare programmi basati sulla fiducia (rlogin, filtri firewall, ecc.) o per nascondere la fonte di un attacco. Questo tipo di spoofing viene ormai utilizzato raramente, ma molte macchine sono ancora vulnerabili a questo tipo di attacco. Il numero di difficoltà si basa su un campionamento statistico e può variare. Di solito è meglio classificare utilizzando frasi inglesi come « degna sfida» O « scherzo banale» . Queste informazioni verranno visualizzate solo quando la modalità verbale è abilitata (-v). Quando la modalità verbale è attivata con l'opzione -O, vengono emesse anche le informazioni sulla generazione della sequenza dell'ID IP. La maggior parte delle auto sono in classe « incrementale» , il che significa che incrementano il campo ID nell'intestazione IP per ogni pacchetto inviato. Ciò li rende vulnerabili agli attacchi di spoofing e agli attacchi avanzati di raccolta di informazioni.

Inoltre, durante il rilevamento del sistema operativo, viene effettuato un tentativo di scoprire il tempo di funzionamento del computer di destinazione. Usando i timestamp TCP (RFC 1323), Nmap cerca di indovinare quando la macchina è stata riavviata l'ultima volta. Le informazioni potrebbero non essere accurate perché... Il contatore del timestamp non è stato reimpostato, è stato riempito in eccesso o è stato nascosto in qualche modo. Le informazioni vengono visualizzate solo verbalmente.

La documentazione cartacea sul funzionamento, sull'uso e sulla configurazione dell'opzione di rilevamento del sistema operativo si trova su.

La funzionalità di rilevamento del sistema operativo viene abilitata e controllata utilizzando le seguenti opzioni:

O (Abilita rilevamento sistema operativo)

Abilita la funzione di rilevamento del sistema operativo, il cui funzionamento è descritto sopra. Puoi anche utilizzare l'opzione -A, che abilita il rilevamento del sistema operativo tra le altre funzioni.

--osscan-limit (Utilizza la funzione di rilevamento del sistema operativo solo per host "promettenti")

La funzionalità di rilevamento del sistema operativo è molto più efficace se viene rilevata almeno una porta TCP aperta e una chiusa. Imposta questa opzione e Nmap non tenterà nemmeno di rilevare il sistema operativo degli host che non soddisfano questo criterio. Ciò può far risparmiare molto tempo, specialmente quando -PN esegue la scansione di molti host. Questa opzione avrà effetto solo se si abilita la funzionalità del sistema operativo specificando le opzioni -O o -A.

--osscan-indovina; --fuzzy (Indovina i risultati del rilevamento del sistema operativo)

Quando Nmap non è in grado di determinare una corrispondenza esatta, a volte fornirà le corrispondenze più vicine ai risultati della scansione. Affinché Nmap possa fare questo per impostazione predefinita, le corrispondenze devono essere molto vicine. Ciascuna di queste opzioni (uguali) fa sì che Nmap analizzi i risultati in modo più aggressivo. Nmap segnalerà comunque quando viene trovata una corrispondenza non perfetta e visualizzerà anche la percentuale di corrispondenza per ciascun insieme di caratteristiche.

--max-os-tries (Imposta il numero massimo di tentativi per rilevare il sistema operativo)

Quando Nmap tenta di determinare il sistema operativo su un host di destinazione e non riesce a trovare una corrispondenza perfetta, di solito riprova. Per impostazione predefinita, Nmap effettua cinque tentativi se esistono condizioni favorevoli per rilevare il sistema operativo e due volte negli altri casi. Impostando --max-os-tries su un valore inferiore (ad esempio 1) si velocizza Nmap, ma si perdono alcune voci che potrebbero essere utilizzate per identificare il sistema operativo. È possibile impostare un valore elevato per consentire più tentativi in ​​condizioni favorevoli. Questo viene fatto raramente, tranne quando è necessario generare un insieme più dettagliato di caratteristiche del sistema operativo da includere nel database Nmap.

Nmap è uno scanner di rete open source molto popolare che può essere utilizzato sia su Windows che su Linux. Nmap o Network Mapper è stato sviluppato da Gordon Luon e questo momento utilizzato da professionisti della sicurezza e amministratori di sistema in tutto il mondo.

Questo programma aiuta gli amministratori di sistema a capire molto rapidamente quali computer sono connessi alla rete, a scoprire i loro nomi e anche a vedere quale software è installato su di essi, quale sistema operativo e quali tipi di filtri vengono utilizzati. La funzionalità del programma può essere ampliata con il proprio linguaggio di scripting, che consente agli amministratori di automatizzare molte azioni.

Ad esempio, gli script possono rilevare automaticamente nuove vulnerabilità di sicurezza nella tua rete. Namp può essere utilizzato con buone e cattive intenzioni, fai attenzione a non utilizzare nmap contro la legge. In questo tutorial vedremo come utilizzare namp per scansionare le porte sul sistema operativo Linux. Ma prima devi cercare di capire come funziona questa utility.

Nelle reti di computer, tutti i dispositivi collegati hanno il proprio indirizzo IP. Ogni computer supporta il protocollo ping, che può essere utilizzato per determinare se è connesso alla rete. Inviamo semplicemente una richiesta ping al computer e, se risponde, presumiamo che sia connesso. Nmap adotta un approccio leggermente diverso. Anche i computer reagiscono in un certo modo a determinati pacchetti di rete; l'utilità invia semplicemente i pacchetti necessari e controlla quali host hanno inviato la risposta.

Ma probabilmente lo sai già. La cosa più interessante è il modo in cui Nmap scopre quali servizi sono in esecuzione su una macchina. L'essenza di tutti i programmi di rete si basa sulle porte. Per ricevere un messaggio dalla rete, il programma deve aprire una porta sul tuo computer e attendere le connessioni in entrata. E per inviare un messaggio sulla rete, è necessario connettersi a una porta di programma (destinazione) diversa. Il programma dovrà quindi aprire la porta sulla quale attenderà una risposta.

L'utilità nmap, durante la scansione della rete, esamina l'intervallo di porte disponibili e tenta di connettersi a ciascuna di esse. Se la connessione riesce, nella maggior parte dei casi, trasmettendo diversi pacchetti il ​​programma può anche scoprire quale versione del software è in ascolto per le connessioni a questa porta. Ora che abbiamo trattato le nozioni di base, vediamo come utilizzare nmap per scansionare porte e reti.

Sintassi Nmap

Il comando di avvio di Nmap è molto semplice; tutto quello che devi fare è passargli l'indirizzo IP o la rete di destinazione nei parametri e, se necessario, specificare anche le opzioni:

$ indirizzo delle opzioni nmap

Ora diamo un'occhiata alle principali opzioni di cui avremo bisogno in questo articolo.

  • -sL- crea semplicemente un elenco di host in esecuzione, ma non scansiona le porte nmap;
  • -sP- controlla solo se l'host è accessibile tramite ping;
  • -PN- considerare tutti gli host accessibili, anche se non rispondono al ping;
  • -sS/sT/sA/sW/sM- Scansione TCP;
  • -sU- Scansione UDP nmap;
  • -sN/sF/sX- Scansione TCP NULL e FIN;
  • -sC- esegui lo script per impostazione predefinita;
  • -sI- scansione Indle pigra;
  • -P- specificare l'intervallo di porte da controllare;
  • -sV- esame dettagliato delle porte per determinare le versioni del servizio;
  • -O- determinare il sistema operativo;
  • -T- velocità di scansione, maggiore è la velocità;
  • -D- scansione delle maschere tramite IP fittizi;
  • -S- cambia il tuo indirizzo IP con quello specificato;
  • -e- utilizzare un'interfaccia specifica;
  • --spoof-mac- imposta il tuo indirizzo MAC;
  • -UN- determinazione del sistema operativo mediante script.

Ora che abbiamo trattato tutte le opzioni di base, parliamo di come funziona la scansione delle porte nmap.

Come utilizzare Nmap per scansionare le porte su Linux

Successivamente, diamo un'occhiata agli esempi di nmap. Per prima cosa vediamo come trovare tutti i dispositivi connessi alla rete; per fare ciò basta utilizzare l'opzione -sL e specificare la maschera della nostra rete. nel mio caso è 192.168.1.1/24. Puoi trovare la maschera di rete locale eseguendo il comando:

Dall'output dell'interfaccia che stai utilizzando, prendi il numero dopo la barra e prima della barra indica l'IP del tuo router. Il comando per scansionare la rete nmap sarà simile al seguente:

nmap -sL 192.168.1.1/24

A volte questa scansione potrebbe non produrre alcun risultato perché alcuni sistemi operativi dispongono di protezione contro la scansione delle porte. Ma questo può essere aggirato semplicemente usando ping per scansionare tutti gli indirizzi IP sulla rete; per questo esiste l'opzione -sn:

nmap -sn 192.168.1.1/24

Come puoi vedere, il programma ha ora rilevato i dispositivi attivi sulla rete. Successivamente, possiamo scansionare le porte nmap per l'host desiderato eseguendo l'utilità senza opzioni:

sudo nmap 192.168.1.1

Ora possiamo vedere che abbiamo diverse porte aperte, tutte utilizzate da qualche servizio sul computer di destinazione. Ognuna di esse può essere potenzialmente vulnerabile, quindi non è sicuro avere molte porte aperte su una macchina. Ma non è tutto quello che puoi fare; poi imparerai come usare nmap.

Scoprire di più informazioni dettagliate sulla macchina e sui servizi in esecuzione su di essa, è possibile utilizzare l'opzione -sV. L'utilità si connetterà a ciascuna porta e determinerà tutte le informazioni disponibili:

sudo nmap -sV 192.168.1.1

La nostra macchina esegue ftp, quindi possiamo provare a dare un'occhiata più da vicino a questo servizio utilizzando gli script nmap standard. Gli script consentono di controllare la porta in modo più dettagliato e di trovare possibili vulnerabilità. Per fare ciò, utilizzare l'opzione -sC e -p per impostare la porta:

sudo nmap -sC 192.168.56.102 -p 21

Abbiamo eseguito lo script predefinito, ma ci sono anche altri script, ad esempio puoi trovare tutti gli script per ftp con il comando:

sudo find /usr/share/nmap/scripts/ -name "*.nse" | grep ftp

Quindi proveremo a utilizzarne uno, per fare ciò basta specificarlo utilizzando l'opzione --script. Ma prima puoi guardare le informazioni sullo script:

sudo nmap --script-help ftp-brute.nse

Questo script tenterà di determinare il login e la password FTP sull'host remoto. Quindi esegui lo script:

sudo nmap --script ftp-brute.nse 192.168.1.1 -p 21

Di conseguenza, lo script ha rilevato il login e la password, admin/admin. Questo è il motivo per cui non è necessario utilizzare le opzioni di accesso predefinite.

Puoi anche eseguire l'utilità con l'opzione -A; attiva una modalità operativa più aggressiva dell'utilità, con la quale otterrai la maggior parte delle informazioni con un comando:

sudo nmap -A 192.168.1.1

Tieni presente che quasi tutte le informazioni che abbiamo visto prima sono qui. Può essere utilizzato per aumentare la protezione di questa macchina.

Uno dei primi compiti quando si esplora una rete è ridurre l'insieme (a volte piuttosto ampio) di intervalli IP a un elenco di host attivi o interessanti. La scansione di ogni porta di ogni indirizzo IP è lenta e non necessaria. Naturalmente, ciò che rende un host interessante per la ricerca è in gran parte determinato dallo scopo della scansione. Gli amministratori di rete potrebbero essere interessati solo agli host che eseguono un particolare servizio, mentre quelli interessati alla sicurezza saranno interessati a tutti i dispositivi con indirizzi IP. Gli obiettivi degli amministratori di scoprire host in esecuzione su una rete possono essere soddisfatti con un semplice ping ICMP, ma le persone che testano la capacità di una rete di resistere agli attacchi esterni devono utilizzare una varietà di set di query per aggirare il firewall.

Poiché le attività che richiedono l'individuazione dell'host sono così varie, Nmap fornisce un'ampia varietà di opzioni per metodi diversi. Il compito di scoprire gli host è talvolta chiamato ping scan, ma è di gran lunga superiore alle solite richieste ICMP associate alle onnipresenti utilità ping. Gli utenti possono saltare completamente la fase di scansione del ping utilizzando l'opzione di scansione su elenco (-sL) o semplicemente disabilitandola (-PN), oppure scansionare la rete utilizzando combinazioni arbitrarie di richieste TCP SYN/ACK, UDP e ICMP multiporta. Lo scopo di tutte queste richieste è ottenere risposte che indichino che l'indirizzo IP è attualmente attivo (in uso dall'host o dispositivo di rete). Sulla maggior parte delle reti solo una piccola percentuale di indirizzi IP è sempre attiva. Ciò è particolarmente vero per gli spazi di indirizzi come 10.0.0.0/8. Tali reti hanno 16 milioni di indirizzi IP, ma le ho viste utilizzate da aziende con non più di mille macchine. La scoperta dell'host può trovare queste macchine in questo vasto mare di indirizzi IP.

Se non viene specificata alcuna opzione di rilevamento dell'host, Nmap invia un pacchetto TCP ACK sulla porta 80 e una richiesta di risposta echo ICMP a ciascuna macchina target. L'eccezione è la scansione ARP di tutti i target sulla rete. Per gli utenti della shell Unix non privilegiati, viene inviato un pacchetto SYN invece di un pacchetto ACK utilizzando la chiamata di sistema connect.Questi valori predefiniti sono equivalenti alle opzioni -PA -PE. Tale scansione è sufficiente per le reti locali, ma per la ricerca sulla sicurezza è necessario utilizzare serie di query più complesse.

Le opzioni -P* (che determinano il tipo di scansione del ping) possono essere combinate. Puoi aumentare le tue possibilità di aggirare un firewall rigido inviando più richieste di tipo diverso, utilizzando porte/flag TCP e codici ICMP diversi. Tieni inoltre presente che anche se specifichi varie opzioni -P*, per impostazione predefinita verrà eseguita anche la scansione ARP (-PR) per le destinazioni LAN, perché è quasi sempre più veloce ed efficiente.

Per impostazione predefinita, dopo aver rilevato gli host, Nmap inizia a scansionare le porte di ciascuna macchina attiva. Ciò avverrà anche se specifichi di utilizzare metodi di rilevamento host non standard, come l'utilizzo di richieste UDP (-PU). Leggi l'opzione -sP per sapere come eseguire solo il rilevamento dell'host oppure utilizza l'opzione -PN per ignorare il rilevamento dell'host ed eseguire una scansione delle porte su tutte le macchine di destinazione. È possibile configurare il rilevamento host utilizzando le seguenti opzioni:

SL (Scansione su elenco)

Questo tipo di scansione è una versione "lite" dell'individuazione degli host, che creerà semplicemente un elenco di host su una determinata rete senza inviare alcun pacchetto alle macchine di destinazione. Per impostazione predefinita, Nmap eseguirà comunque la risoluzione DNS inversa per cercare i nomi host. Spesso sorprende quante informazioni utili possano contenere i normali nomi host. Ad esempio, fw.chi è il nome del firewall di un'azienda di Chicago. Alla fine Nmap riporta anche il numero totale di indirizzi IP. Questo tipo di scansione è anche un buon modo per verificare di conoscere effettivamente gli indirizzi IP dei target di cui hai bisogno. Se i nomi host contengono cose che non conosci nomi di dominio, allora vale la pena fare ulteriori ricerche per evitare di scansionare la rete dell'azienda sbagliata.

Perché Poiché l'obiettivo è semplicemente quello di compilare un elenco di host di destinazione, opzioni con un livello di funzionalità maggiore come la scansione delle porte, il rilevamento del sistema operativo o la scansione del ping non possono essere combinate con l'opzione in questione. Se desideri disabilitare la scansione del ping ma desideri utilizzare opzioni con un livello di funzionalità così elevato, leggi l'opzione -PN.

-sP (scansione ping)

Questa opzione dice a Nmap di eseguire una scansione ping (determinare gli host) e quindi elencare gli host disponibili, ad es. coloro che hanno risposto alle richieste. Se necessario, vengono utilizzati anche il rilevamento del percorso e gli script NSE, tuttavia non vengono eseguiti ulteriori test (come la scansione delle porte o il rilevamento del sistema operativo). Per impostazione predefinita, questa opzione è considerata un passaggio più approfondito rispetto alla scansione di un semplice elenco di host e può essere utilizzata per gli stessi scopi. Ti consente di esplorare la rete target senza attirare l'attenzione. Sapere quali host sulla rete sono attualmente in esecuzione è più prezioso per gli aggressori rispetto al semplice elenco di indirizzi IP e nomi di rete forniti dall'opzione -sL.

Questa opzione è utile anche per gli amministratori di sistema. Può essere utilizzato per contare il numero di macchine in esecuzione su una rete o monitorare la disponibilità del server. Questo è spesso chiamato "ping sweep" e i risultati forniti da questa opzione sono più affidabili del normale ping degli indirizzi di trasmissione perché la maggior parte degli host non risponde a tali richieste.

Per impostazione predefinita, l'opzione -sP invia una richiesta ICMP questa risposta e un pacchetto TCP ACK alla porta 80. Se utilizzata da un utente non privilegiato, invia solo un pacchetto SYN (utilizzando la chiamata di sistema connect) alla porta 80 della macchina di destinazione. Quando un utente root esegue la scansione delle destinazioni della rete locale, le richieste ARP vengono utilizzate finché non viene specificato --send-ip. Per una maggiore flessibilità, l'opzione -sP può essere combinata con qualsiasi opzione -P* (eccetto -PN). Se viene utilizzato uno di questi tipi di richiesta e opzioni per specificare i numeri di porta, le richieste predefinite (ACK e queste sono risposte) vengono omesse. Quando è presente un firewall rigido tra la macchina Nmap e la rete di destinazione, si consiglia l'uso di metodi di scansione avanzati. In caso contrario, alcuni host potrebbero non essere definiti, perché Il firewall ha bloccato la richiesta o la risposta.

-PN (non utilizzare la scansione ping)

Dice a Nmap di saltare completamente il passaggio di rilevamento dell'host. In genere, Nmap utilizza questo passaggio per scoprire macchine attive che possono essere soggette a una scansione più approfondita. Per impostazione predefinita, Nmap esegue scansioni approfondite come la scansione delle porte, il rilevamento della versione o il rilevamento del sistema operativo solo degli host in esecuzione rilevati. Dopo aver disabilitato la fase di rilevamento dell'host con l'opzione -PN, Nmap eseguirà la scansione tutti indirizzo IP di destinazione specificato. Pertanto, se per la scansione viene definita una rete con uno spazio di indirizzi di Classe B (/16), verranno scansionati tutti i 65.536 indirizzi IP. Perché Saltando la fase di rilevamento degli host e compilando un elenco di destinazioni di scansione, Nmap eseguirà le funzioni richieste come se ciascun indirizzo IP fosse attivo. Per le macchine sulla rete locale, verrà eseguita la scansione ARP (finché non si specifica --send-ip), perché Nmap necessita di indirizzi MAC per eseguire ulteriori scansioni sugli host di destinazione. Questa opzione era precedentemente specificata dal flag P0 (viene utilizzato lo zero), ma è stata rinominata per evitare confusione con il ping IP PO (viene utilizzata la lettera O).

-PS <список_портов> (Ping SYN TCP)

Questa opzione invia un pacchetto TCP vuoto con il flag SYN impostato. La porta predefinita è 80 (può essere impostata in fase di compilazione modificando DEFAULT_TCP_PROBE_PORT_SPEC in nmap.h). Le porte alternative sono specificate come parametri. La sintassi è la stessa dell'opzione -p, tranne per il fatto che gli specificatori di tipo T: non sono consentiti. Esempi: -PS22 e -PS22-25,80,113,1050,35000. Tieni presente che non dovrebbe esserci spazio tra l'elenco delle porte e -PS. Se vengono fornite più richieste, verranno inviate in parallelo.

Quando il flag SYN è impostato, indica al sistema remoto che stai tentando di stabilire una connessione. Se la porta di destinazione è chiusa, in risposta viene inviato un pacchetto RST (reset). Se il porto è aperto, allora sistema remoto eseguirà il secondo passaggio nella sequenza di 3 passaggi per stabilire una connessione TCP rispondendo con un pacchetto TCP SYN/ACK. Il sistema che esegue Nmap interrompe una connessione quasi stabilita rispondendo con un pacchetto RST invece che con un ACK, il che comporterebbe lo stabilimento di una connessione completa. Il pacchetto RST viene inviato dal kernel del sistema che esegue Nmap in risposta a un pacchetto SYN/ACK inaspettato, non da Nmap stesso.

A Nmap non importa se la porta è aperta o chiusa. Le risposte con pacchetti RST o SYN/ACK come descritto sopra indicano a Nmap che l'host è disponibile e può rispondere alle richieste.

Su macchine Unix, solo l'utente root può generalmente inviare e ricevere pacchetti TCP grezzi. Per un utente non privilegiato, viene avviata una chiamata di sistema connect per ciascuna porta di destinazione. Pertanto, quando si tenta di stabilire una connessione, un pacchetto SYN viene inviato all'host di destinazione. Se la chiamata di connessione riceve una risposta rapida o un errore ECONNREFUSED, lo stack TCP ha ricevuto un pacchetto SYN/ACK o RST e l'host è contrassegnato come disponibile. Se la connessione non viene stabilita a causa del timeout, l'host viene contrassegnato come inattivo. Questo meccanismo viene utilizzato anche per le connessioni che utilizzano il protocollo IPv6, perché la costruzione grezza dei pacchetti IPv6 non è ancora implementata in Nmap.

-PAPÀ <список_портов> (Ping ACK TCP)

Questo tipo di ping è molto simile a quello sopra descritto. La differenza è, come avrai intuito, che invece di impostare il flag SYN, viene impostato il flag TCP ACK. Un pacchetto ACK di questo tipo mira a riconoscere i dati durante una connessione TCP stabilita, ma tale connessione non esiste, quindi gli host remoti risponderanno sempre a tale richiesta con un pacchetto RST, rivelando così la loro esistenza.

L'opzione -PA utilizza la stessa porta predefinita delle richieste SYN (80) e può anche accettare un elenco di porte nello stesso formato come parametro. Se un utente non privilegiato tenta di utilizzare questa opzione o la destinazione è in formato IPv6, viene utilizzato il meccanismo che utilizza la chiamata di connessione descritto sopra. Questo meccanismo è imperfetto, perché quando si utilizza la chiamata connect, viene inviato un pacchetto SYN invece di un pacchetto ACK.

Il motivo per cui Nmap fornisce entrambi i tipi di ping (SYN e ACK) è per aumentare le possibilità di aggirare i firewall. Molti amministratori configurano router o altri semplici firewall per bloccare i pacchetti SYN in entrata ad eccezione di quelli destinati a servizi pubblici come un sito Web o server email. Ciò impedisce tutte le altre connessioni e allo stesso tempo consente agli utenti di accedere a Internet senza ostacoli. Questo approccio non richiede molte risorse da firewall/router ed è ampiamente supportato da vari filtri hardware e software. Per implementare questo approccio, ha l'opzione --syn. Quando un firewall utilizza queste regole, è probabile che le richieste con il flag SYN (-PS) impostato inviate a porte chiuse vengano bloccate. In questi casi è più vantaggioso utilizzare le richieste con il flag ACK, perché non sono soggetti a queste regole.

Un altro tipo popolare di firewall è un firewall che blocca tutti i pacchetti imprevisti. Inizialmente questa funzionalità era supportata solo dai firewall più avanzati, anche se con il passare degli anni è diventata sempre più popolare. Utilizzato su Linux firewall Netfilter/iptables implementa questo meccanismo utilizzando l'opzione --state, che classifica i pacchetti in base allo stato della connessione. È meglio usare i pacchetti SYN contro tali sistemi, perché È probabile che i pacchetti ACK inattesi vengano rilevati come fasulli e bloccati. La soluzione a questa situazione è inviare richieste sia SYN che ACK specificando le opzioni -PS e -PA.

-PU <список_портов> (ping UDP)

Un'altra funzione utilizzata per scoprire gli host è il ping UDP, che invia un pacchetto UDP vuoto (fino a quando non viene specificata l'opzione --data-length) a determinate porte. L'elenco delle porte è specificato nello stesso formato delle opzioni -PS e -PA descritte sopra. Se le porte non sono specificate, il valore predefinito è 31338. La porta predefinita può essere impostata in fase di compilazione modificando DEFAULT_UDP_PROBE_PORT_SPEC in nmap.h . Per impostazione predefinita, viene selezionata una porta non diffusa, perché l'invio di richieste a porte aperte non è auspicabile per questo tipo di scansione.

Lo scopo di una richiesta UDP è ricevere un pacchetto ICMP con un errore "porta irraggiungibile" in risposta. Ciò indica a Nmap che la macchina è in funzione e accessibile. Altri tipi di errori ICMP, come host/rete irraggiungibile o TTL superato, indicano che la macchina è inattiva o irraggiungibile. La mancanza di risposta viene interpretata allo stesso modo. Se tale richiesta viene inviata a una porta aperta, la maggior parte dei servizi ignorerà semplicemente il pacchetto vuoto e non invierà alcuna risposta. Pertanto, la porta predefinita è 31338, perché... è improbabile che venga utilizzato da qualsiasi servizio. Solo alcuni servizi, come il protocollo Character Generator (chargen), risponderanno ad un pacchetto UDP vuoto, e questo indicherà anche a Nmap che la macchina è disponibile.

Il vantaggio principale di questo tipo di scansione è che consente di bypassare i firewall che filtrano solo le richieste TCP. Ad esempio, una volta avevo un router a banda larga wireless Linksys BEFW11S4. L'interfaccia interna del dispositivo filtrava tutte le porte TCP per impostazione predefinita, rispondendo alle richieste UDP con un messaggio di errore "porta irraggiungibile", rendendone inutile il funzionamento.

-PE; -PP; -PM (tipi di pacchetti ping ICMP)

Oltre ai metodi di rilevamento degli host non standard che utilizzano richieste TCP e UDP, Nmap può anche inviare pacchetti standard utilizzati dall'onnipresente programma ping. Nmap invia un pacchetto ICMP di tipo 8 (richiesta echo) all'indirizzo IP di destinazione, aspettandosi in risposta un pacchetto di tipo 0 (risposta echo) dall'host disponibile. Sfortunatamente per i ricercatori di rete, molti host e firewall ora bloccano tali pacchetti invece di rispondere ad essi come richiesto dalla RFC 1122. Per questo motivo, gli scanner che utilizzano solo richieste ICMP sono raramente utili durante la scansione di obiettivi sconosciuti su Internet. Ma possono essere utili agli amministratori di sistema che monitorano la rete interna. Utilizzare l'opzione -PE per abilitare questo tipo di scansione.

Ma Nmap utilizza qualcosa di più della semplice richiesta echo standard. Lo standard ICMP (RFC 792) definisce anche richieste di timestamp, richieste di informazioni e richieste di maschera di indirizzo con i codici 13, 15 e 17, rispettivamente. Sebbene servano per scoprire alcune informazioni come la maschera dell'indirizzo o l'ora corrente, possono essere facilmente applicati per rilevare obiettivi. Il sistema che risponde è funzionante e disponibile. Attualmente Nmap non utilizza query di informazioni perché... non sono ampiamente utilizzati. Lo specifica RFC 1122 « l'host NON DOVREBBE inviare tali messaggi» . Le richieste di timestamp o maschera di indirizzo possono essere inviate specificando rispettivamente le opzioni -PP e -PM. Una risposta a una richiesta di timestamp (codice ICMP 14) o una richiesta di maschera di indirizzo (codice 18) indica che l'host è raggiungibile. Queste richieste possono essere utili quando gli amministratori bloccano i pacchetti di richieste echo ma non sono consapevoli che altri tipi di richieste ICMP possono essere utilizzati per gli stessi scopi.

-PO <список_протоколов> (ping utilizzando il protocollo IP)

L'opzione più recente per il rilevamento degli host è il ping IP, che invia pacchetti IP con un numero di protocollo specificato nell'intestazione del pacchetto. L'elenco dei protocolli è specificato nello stesso formato dell'elenco delle porte nelle opzioni di rilevamento host TCP e UDP descritte sopra. Se non viene specificato alcun protocollo, i pacchetti IP predefiniti saranno ICMP (protocollo 1), IGMP (protocollo 2) e IP-in-IP (protocollo 4). I protocolli predefiniti possono essere impostati in fase di compilazione modificando DEFAULT_PROTO_PROBE_PORT_SPEC in nmap.h . Tieni presente che per ICMP, IGMP, TCP (Protocollo 6) e UDP (Protocollo 17) i pacchetti vengono inviati con le intestazioni di protocollo "corrette", mentre per gli altri protocolli i pacchetti vengono inviati senza informazioni aggiuntive dopo l'intestazione IP (non ancora specificata ). opzione --data-length).

Questo metodo prevede risposte basate sul protocollo della richiesta originale o un messaggio ICMP non raggiungibile, che indica che il protocollo non è supportato dall'host remoto. Entrambe le opzioni di risposta indicano che l'host di destinazione è accessibile.

-PR (ping ARP)

Uno degli usi più popolari di Nmap è la scansione delle reti locali (LAN). Nella maggior parte delle reti locali, in particolare quelle che utilizzano gli intervalli di indirizzi privati ​​definiti nella RFC 1918, un gran numero di indirizzi IP non sono in uso in un dato momento. Quando Nmap tenta di inviare un pacchetto IP grezzo, come una richiesta echo ICMP, il sistema operativo deve determinare l'indirizzo MAC (ARP) corrispondente all'IP di destinazione per indirizzare correttamente il frame. Questo è spesso lento e problematico perché... i sistemi operativi non sono stati scritti con l'aspettativa di dover inviare milioni di richieste ARP a host irraggiungibili in un breve periodo di tempo.

La scansione ARP consente a Nmap di utilizzare i propri algoritmi ottimizzati invece delle richieste ARP. E se Nmap riceve una risposta, non dovrà nemmeno preoccuparsi di altri tipi di rilevamento dell'host basati sui pacchetti IP. Ciò rende la scansione ARP più rapida e affidabile. Pertanto, viene utilizzato per impostazione predefinita per la scansione delle reti locali. Anche se vengono specificati altri tipi di scansione (come -PE o -PS), Nmap utilizza comunque la scansione ARP per le macchine sulla rete locale. Se non vuoi assolutamente utilizzare questo tipo di scansione, specifica l'opzione --send-ip.

--traceroute (Traccia il percorso verso l'host)

Il monitoraggio avviene dopo una scansione, utilizzando i risultati di tale scansione per determinare la porta e il protocollo che possono essere utilizzati per raggiungere l'obiettivo. La procedura funziona con tutti i tipi di scansione tranne la scansione tramite la chiamata di sistema connect (-sT) e la scansione lazy (-sI). Tutto il tracciamento utilizza il modello temporale dinamico di Nmap e viene eseguito in parallelo.

La procedura di snooping del percorso funziona inviando pacchetti TTL (time-to-live) con un tempo basso nel tentativo di ricevere un messaggio ICMP Time Exceeded in risposta da nodi intermedi tra lo scanner e l'host di destinazione. Le implementazioni standard della procedura di snooping del percorso iniziano con TTL uguale a 1 e poi aumentarlo fino al raggiungimento dell'host di destinazione. Nell'implementazione di questa procedura da parte di Nmap, il TTL viene prima impostato su alto, quindi viene diminuito fino a diventare 0. Ciò consente a Nmap di utilizzare algoritmi di caching "intelligenti" per aumentare la velocità di tracciamento del percorso. In media, Nmap invia 5-10 pacchetti per host, a seconda delle condizioni della rete. Nel caso di scansione di una singola sottorete (ad esempio, 192.168.0.0/24), potrebbe essere necessario inviare un solo pacchetto per ogni host.

--reason (Mostra i motivi per gli stati di porto e host)

Mostra informazioni sui motivi per cui ciascuna porta è impostata su un determinato stato e perché ciascun host è in esecuzione o meno. Questa opzione visualizza il tipo di pacchetto da cui è stata determinata la porta o lo stato dell'host. Ad esempio, un pacchetto RST da una porta chiusa o una risposta eco da un host in esecuzione. Le informazioni che Nmap può fornire sono determinate dal tipo di scansione o ping. La scansione SYN e il ping SYN (-sS e -PS) sono descritti in grande dettaglio e le informazioni sulla scansione utilizzando le connessioni TCP (-sT) sono limitate all'implementazione della chiamata di sistema connect. Questa funzionalità viene abilitata automaticamente quando viene utilizzata l'opzione di debug (-d) e i risultati della sua operazione vengono archiviati in file XML, anche se questa opzione non è stata specificata.

-n (Non risolve i nomi DNS)

Indica Nmap Mai non eseguire la risoluzione inversa dei nomi DNS per ogni indirizzo IP attivo rilevato. La risoluzione DNS può essere lenta anche con il risolutore di indirizzi IP parallelo integrato di Nmap, quindi questa opzione può ridurre il tempo di scansione.

-R (Risolve i nomi DNS per tutti gli scopi)

Specifica Nmap Sempre Eseguire la risoluzione dei nomi DNS inversa per ciascun indirizzo IP di destinazione. In genere, la risoluzione DNS viene applicata solo agli host accessibili.

--system-dns (Utilizza il risolutore DNS di sistema)

Per impostazione predefinita, Nmap risolve gli indirizzi IP inviando query direttamente ai server dei nomi specificati sul tuo sistema e quindi analizzando le risposte. Molte query (spesso dozzine) vengono eseguite in parallelo per aumentare le prestazioni. Imposta questa opzione per utilizzare il risolutore di indirizzi IP del tuo sistema (un indirizzo IP per chiamata di sistema getnameinfo). Questo è lento e raramente utile finché non trovi un bug nel risolutore parallelo di Nmap (se lo trovi, avvisacelo). Il convertitore di sistema viene sempre utilizzato per eseguire la scansione utilizzando il protocollo IPv6.

--server-dns [, [,... ] ] (Server per la risoluzione DNS inversa)

Per impostazione predefinita, Nmap determina il server DNS (per la risoluzione rDNS) dal file resolv.conf (Unix) o dal registro (Win32). È possibile utilizzare questa opzione per specificare server alternativi. Questa opzione viene ignorata se utilizzi la scansione --system-dns o IPv6. L'utilizzo di più server DNS aumenterà spesso la velocità di scansione, soprattutto se scegli server ufficiali per lo spazio IP del tuo target. Questa opzione può anche aumentare la furtività perché... le tue query possono essere inoltrate da qualsiasi server DNS ricorsivo su Internet.

Questa opzione è utile anche durante la scansione di reti private. A volte solo pochi server dei nomi forniscono le informazioni rDNS corrette e potresti non sapere nemmeno dove si trovano. Puoi scansionare la rete per una porta 53 aperta (possibilmente utilizzando la funzione di rilevamento della versione), quindi provare a elencare (-sL) specificando tutti i nameserver in sequenza con l'opzione --dns-servers finché non ne trovi uno che funzioni.

12/09/2016

SoftPerfect Network Scanner è un programma progettato principalmente per gli amministratori di sistema. Il programma ti consente di scansionare il tuo computer per la condivisione e anche di verificare se le porte aperte sono in ascolto. Il programma mostra tutte le risorse condivise, comprese quelle di sistema, il che è molto utile per risolvere i problemi di rete. Inoltre, il programma può installare una o più risorse di questo tipo, ad esempio un driver di rete. Esiste una funzione per il rilevamento automatico della porta, la scansione delle vulnerabilità e la determinazione dell'intervallo di indirizzi IP dell'utente. Network Scanner può utilizzare vari protocolli per la scansione. In e...

24/12/2015

PortExpert è piccolo, ma molto programma utile, che ti aiuterà a tenere traccia di tutte le applicazioni connesse a Internet. L'applicazione visualizza informazioni dettagliate su tutti i processi attivi trovati. Il controllo con PortExpert aiuterà a identificare tutte le minacce e gli elementi indesiderati nel sistema che ne rallentano il funzionamento. Il monitoraggio di tutte le applicazioni attive viene effettuato utilizzando TCP/UDP. Con PortExpert puoi determinare rapidamente la posizione server remoti e vedere tutti i processi nascosti. Il programma consente di cercare le informazioni necessarie e di identificare automaticamente tutti i servizi correlati.

30/10/2015

Nmap: programma di test varie reti per rilevare porte aperte o altre minacce alla sicurezza della rete. Devo dirlo questo programmaè uno dei più semplici della sua categoria e dispone di molti metodi diversi che aiutano a rilevare porte aperte o altre minacce. L'interfaccia principale del programma è una normale riga di comando e una finestra di notifica. È possibile inserire vari dati nella riga di comando, ad esempio è possibile specificare il controllo solo di determinate porte o indirizzi. Tieni presente che per lavorare con il programma è consigliabile avere conoscenza del dispositivo...

26/03/2015

Advanced IP Scanner è un'utilità utile che esegue la scansione istantanea e di alta qualità di reti di dozzine di computer. Controlla e fornisce informazioni accurate su indirizzi IP e MAC, aiuta a ottenere dati sui dispositivi collegati e determina persino i nomi delle macchine. L'applicazione controlla le porte e trova le cartelle accessibili; ti aiuterà a scoprire i produttori di router e schede di rete. Lo scanner funziona perfettamente con tutte le macchine che eseguono il server Radmin. Per connettersi a queste macchine, si consiglia di installare Radmin Viewer. Altra caratteristica utile ed importante è la possibilità di spegnere la macchina da remoto...

13/03/2015

Wireless Network Watcher è un'utile utility che scansiona tutto rete senza fili e mostrando tutti i dispositivi e le macchine che saranno connesse in un dato momento. Per ogni dispositivo o macchina trovata, il programma fornisce IP, indirizzi MAC e nome scheda di rete, nome del dispositivo o del computer. L'utente può personalizzare il formato dell'indirizzo MAC visualizzato. Puoi eseguire la scansione in background e anche posizionare un'icona nella barra delle applicazioni di Windows per l'accesso immediato. È possibile impostare un suono specifico per rilevare nuovi dispositivi collegati. Inoltre, offre agli utenti la possibilità di scegliere...




Superiore