Scansione della rete NMAP

Scansione della rete NMAP
Questo tutorial fa parte di una serie di tutorial per iniziare con NMAP dall'inizio. Il primo tutorial è stato un'introduzione alle bandiere NMAP e cosa fanno. Questo tutorial spiegherà ulteriori metodi per eseguire scansioni di rete con NMAP. Coprirò gli argomenti di seguito.
  • Fasi NMAP
  • Scansione delle porte superiori con NMAP
  • Specificando una porta con NMAP
  • Esecuzione di una scansione rapida con NMAP
  • Mostrando gamme IP aprite porte con NMAP
  • Rilevamento del sistema operativo usando NMAP
  • Rilevamento aggressivo del sistema operativo mediante NMAP
  • Salvare i risultati NMAP

Nota: Ricorda di sostituire gli indirizzi IPS usati e i dispositivi di rete per i tuoi.

Sulle fasi NMAP:

Lo scanner di porte di sicurezza NMAP ha 10 fasi durante il processo di scansione: Script pre-scanning> enumeration target> host Discovery (scansione ping)> risoluzione inversa-dns> scansione delle porte> Rilevamento della versione> Rilevamento del sistema operativo> Traceroute> Scansione script> output> Script post-scanning.

Dove:
Pre-scanning dello script: Questa fase è facoltativa e non si svolge nelle scansioni predefinite, l'opzione "Script pre-scanning" è quella di chiamare gli script dal motore di scripting NMAP (NSE) per la fase di pre-scansione come DHCP-Discover.
Enumerazione target: In questa fase, il primo nei metodi di scansione predefiniti, NMAPS incorpora solo informazioni sugli obiettivi da scansionare come indirizzi IP, host, gamme IP, ecc.
Host Discovery (Ping Scanning): In questa fase NMAP apprende quali obiettivi sono online o raggiungibili.
Risoluzione inversa-DNS: In questa fase NMAP cercherà nomi host per gli indirizzi IP.
Scansione delle porte: NMAP scoprirà le porte e il loro stato: aperto, chiuso o filtrato.
Rilevamento della versione: In questa fase NMAP proverà a imparare la versione del software in esecuzione in porte aperte scoperte nella fase precedente, come quale versione di Apache o FTP.
Rilevamento del sistema operativo: NMAP proverà a imparare il sistema operativo del bersaglio.
Traceroute: NMAP scoprirà il percorso di Target sulla rete o tutte le rotte della rete.
Scansione di script: Questa fase è facoltativa, in questa fase vengono eseguiti gli script NSE, gli script NSE possono essere eseguiti prima della scansione, durante la scansione e dopo di essa, ma sono opzionali.
Produzione: NMAP ci mostra informazioni sui dati raccolti.
Script post-scanning: Fase opzionale per eseguire gli script al termine della scansione.

Nota: per ulteriori informazioni sulle fasi di NMAP, visitare https: // nmap.Org/Book/NMAP-PHASE.html

Scansione delle porte superiori con NMAP:

Ora usiamo il parametro -Port migliori Per scansionare le 5 porte superiori della gamma IP 172.31.1.* compresi tutti i possibili indirizzi per l'ultimo ottetto. Le porte migliori NMAP si basano sulle porte dei servizi più comuni utilizzate. Per scansionare le prime 5 porte in esecuzione:

NMAP-TOP-PORTS 5 172.31.1.1-255

Dove:
Nmap: chiama il programma
-top-ports 5: Limita la scansione su 5 porte superiori, le porte superiori sono le porte più utilizzate, è possibile modificare il numero.

L'esempio seguente è lo stesso, ma utilizziamo il jolly (*) per definire un intervallo IP da 1 a 255, NMAP scansionerà tutti loro:

NMAP-TOP-PORTS 5 172.31.1.*

Specificando una porta con NMAP

Per specificare una porta l'opzione -P viene utilizzato per trasportare una scansione per controllare un FTP di tutti gli indirizzi IP 172.31.1.* (con jolly) eseguire:

nmap -p 21 172.31.1.*

Dove:
NMAP: chiama il programma
-P 21: Definisce la porta 21
*: Range IP da 1 a 255.

Esecuzione di una scansione rapida con NMAP:

Per correre a FScansione AST su tutte le porte sui dispositivi appartenenti a un IP è necessario applicare l'opzione -F:

nmap -f 172.31.1.*

Il seguente comando con parametro -aprire Mostrerà tutte le porte aperte sui dispositivi all'interno di un intervallo IP:

Mostrando gamme IP aperte con NMAP:

nmap --open 172.31.1.*

Rilevamento del sistema operativo usando NMAP:

Per istruire NMAP di rilevare l'esecuzione del sistema operativo target (OS):

nmap -o

NMAP ha rilevato un sistema operativo Linux ed è il kernel.

Rilevamento aggressivo del sistema operativo mediante NMAP:

Per un rilevamento del sistema operativo più aggressivo è possibile eseguire il seguente comando:

NMAP -SV -Version -intensità 5

Salvare i risultati NMAP:

Per istruire NMAP di salvare i risultati come TXT è possibile utilizzare l'opzione -on come mostrato nell'immagine seguente:

nmap -on

Il comando sopra crea il risultato ".txt "con il seguente formato:

Se si desidera esportare i risultati come XML, utilizza invece le opzioni.

nmap -ox

Spero che questo tutorial sia stato utile come introduzione alla scansione della rete NMAP,

Per ulteriori informazioni sul tipo NMAP "uomo nmap". Continua a seguire Linuxhint per ulteriori suggerimenti e aggiornamenti su Linux.

Articoli Correlati:

Bandiere NMAP e quello che fanno
Nmap ping sweep
Come scansionare i servizi e le vulnerabilità con NMAP