Nota: Ricorda di sostituire gli indirizzi IPS usati e i dispositivi di rete per i tuoi.
Lo scanner di porte di sicurezza NMAP ha 10 fasi durante il processo di scansione: Script pre-scanning> enumeration target> host Discovery (scansione ping)> risoluzione inversa-dns> scansione delle porte> Rilevamento della versione> Rilevamento del sistema operativo> Traceroute> Scansione script> output> Script post-scanning.
Dove:
Pre-scanning dello script: Questa fase è facoltativa e non si svolge nelle scansioni predefinite, l'opzione "Script pre-scanning" è quella di chiamare gli script dal motore di scripting NMAP (NSE) per la fase di pre-scansione come DHCP-Discover.
Enumerazione target: In questa fase, il primo nei metodi di scansione predefiniti, NMAPS incorpora solo informazioni sugli obiettivi da scansionare come indirizzi IP, host, gamme IP, ecc.
Host Discovery (Ping Scanning): In questa fase NMAP apprende quali obiettivi sono online o raggiungibili.
Risoluzione inversa-DNS: In questa fase NMAP cercherà nomi host per gli indirizzi IP.
Scansione delle porte: NMAP scoprirà le porte e il loro stato: aperto, chiuso o filtrato.
Rilevamento della versione: In questa fase NMAP proverà a imparare la versione del software in esecuzione in porte aperte scoperte nella fase precedente, come quale versione di Apache o FTP.
Rilevamento del sistema operativo: NMAP proverà a imparare il sistema operativo del bersaglio.
Traceroute: NMAP scoprirà il percorso di Target sulla rete o tutte le rotte della rete.
Scansione di script: Questa fase è facoltativa, in questa fase vengono eseguiti gli script NSE, gli script NSE possono essere eseguiti prima della scansione, durante la scansione e dopo di essa, ma sono opzionali.
Produzione: NMAP ci mostra informazioni sui dati raccolti.
Script post-scanning: Fase opzionale per eseguire gli script al termine della scansione.
Nota: per ulteriori informazioni sulle fasi di NMAP, visitare https: // nmap.Org/Book/NMAP-PHASE.html
Scansione delle porte superiori con NMAP:
Ora usiamo il parametro -Port migliori Per scansionare le 5 porte superiori della gamma IP 172.31.1.* compresi tutti i possibili indirizzi per l'ultimo ottetto. Le porte migliori NMAP si basano sulle porte dei servizi più comuni utilizzate. Per scansionare le prime 5 porte in esecuzione:
NMAP-TOP-PORTS 5 172.31.1.1-255
Dove:
Nmap: chiama il programma
-top-ports 5: Limita la scansione su 5 porte superiori, le porte superiori sono le porte più utilizzate, è possibile modificare il numero.
L'esempio seguente è lo stesso, ma utilizziamo il jolly (*) per definire un intervallo IP da 1 a 255, NMAP scansionerà tutti loro:
NMAP-TOP-PORTS 5 172.31.1.*
Specificando una porta con NMAP
Per specificare una porta l'opzione -P viene utilizzato per trasportare una scansione per controllare un FTP di tutti gli indirizzi IP 172.31.1.* (con jolly) eseguire:
nmap -p 21 172.31.1.*
Dove:
NMAP: chiama il programma
-P 21: Definisce la porta 21
*: Range IP da 1 a 255.
Esecuzione di una scansione rapida con NMAP:
Per correre a FScansione AST su tutte le porte sui dispositivi appartenenti a un IP è necessario applicare l'opzione -F:
nmap -f 172.31.1.*
Il seguente comando con parametro -aprire Mostrerà tutte le porte aperte sui dispositivi all'interno di un intervallo IP:
Mostrando gamme IP aperte con NMAP:
nmap --open 172.31.1.*
Rilevamento del sistema operativo usando NMAP:
Per istruire NMAP di rilevare l'esecuzione del sistema operativo target (OS):
nmap -o
NMAP ha rilevato un sistema operativo Linux ed è il kernel.
Rilevamento aggressivo del sistema operativo mediante NMAP:
Per un rilevamento del sistema operativo più aggressivo è possibile eseguire il seguente comando:
NMAP -SV -Version -intensità 5
Salvare i risultati NMAP:
Per istruire NMAP di salvare i risultati come TXT è possibile utilizzare l'opzione -on come mostrato nell'immagine seguente:
nmap -on
Il comando sopra crea il risultato ".txt "con il seguente formato:
Se si desidera esportare i risultati come XML, utilizza invece le opzioni.
nmap -ox
Spero che questo tutorial sia stato utile come introduzione alla scansione della rete NMAP,
Per ulteriori informazioni sul tipo NMAP "uomo nmap". Continua a seguire Linuxhint per ulteriori suggerimenti e aggiornamenti su Linux.
Bandiere NMAP e quello che fanno
Nmap ping sweep
Come scansionare i servizi e le vulnerabilità con NMAP