NMAP per scansionare tutte le porte

NMAP per scansionare tutte le porte
NMAP (Network Mapper) è uno dei migliori strumenti per gestire il networking. Inizialmente, era solo uno scanner di porte e oggi è considerato uno dei principali coltelli svizzeri di Sysadmin.

Utile per scansionare le porte, verificare la sicurezza e la stabilità della rete, trovare vulnerabilità e persino sfruttarle, NMAP è uno strumento che non è possibile ignorare.

NMAP era già profondamente spiegato a Linuxhint con esempi pratici in tutorial citati in questo articolo. Questo articolo descrive diverse tecniche NMAP per scansionare tutte le porte su un obiettivo singolo o multiplo, tra cui vulnerabilità e scansioni UDP.

Questo primo esempio mostra come scansionare tutte le porte con NMAP, definendo le porte tra 0 e 65535.

NMAP -P0-65535 Linuxhint.com

Come puoi vedere, NMAP Reports porte 53,80,443 e 8080 come aperto. 65532 Le porte sono filtrate.

Il processo di scansione ha richiesto circa 15 minuti.

Questo secondo comando fa esattamente lo stesso dell'esempio sopra ma con una sintassi diversa:

nmap -p- linuxhint.com

Come puoi vedere, l'output è uguale; Il processo è durato circa 9 minuti.

L'esempio seguente aumenta la velocità di scansione con il modello di temporizzazione -T5, Il che indica a NMAP di eseguire una scansione veloce (chiamata "follemente veloce") con solo 0,3 secondi per rispondere. Questa scansione potrebbe non restituire risultati accurati. I modelli disponibili sono i nomi dei modelli sono paranoici (0), subdolo (1), educato (2), normale (3), aggressivo (4) e folle (5).

NMAP -P0-65535 Linuxhint.com -t5

Come puoi vedere, questa volta, la scansione è stata completata entro 7 minuti circa.

L'esempio seguente mostra come scansionare tutte le porte TCP e UDP che bypassano gli argomenti -Su (per scansionare le porte UDP) e -st (Porte TCP). La scansione delle porte UDP è importante per gli sysadmins perché molti bug di sicurezza influiscono sui servizi UDP.

Durante la scansione delle porte UDP, il processo sarà più lento.

nmap -su -st -p -65535

Puoi anche scansionare solo le porte UDP specificando -Su senza -st.

Scansione di tutte le porte per trovare vulnerabilità (sicure):

NMAP include NSE (NMAP Network Engine), una raccolta di script per trovare e sfruttare le vulnerabilità sugli obiettivi.

Esistono diversi tipi di scansioni classificate per automobili di categorie, trasmissione, inadempienza. Discovery, dos, exploit, esterno, fuzzer, invadente, malware, sicuro, versione e vuln.

Il seguente esempio descrive come eseguire una scansione sicura di tutte le porte su un target.

È importante evidenziare questa è una scansione sicura perché include solo script improbabili che si arrestano all'obiettivo o ai suoi servizi o rilevati da un sysadmin come attività offensiva.

Questa scansione eseguirà tutti gli script NSE inclusi nella categoria Safe con "-Script “Sicuro" discussione.

NMAP -Script "Safe" -P- LinuxHint.com

NOTA: Istruire NMAP ad applicare tutti gli script appartenenti a una categoria si traduce in un lungo output. Per rendere questo tutorial comodo da leggere, parte dell'uscita è stata omessa.

Come puoi vedere, l'output è ora pieno di ulteriori informazioni che non erano presenti nelle scansioni precedenti.

Scansione di tutte le porte per trovare vulnerabilità (aggressive):

È possibile aumentare la precisione di output scegliendo un tipo di scansione più aggressivo, ma potrebbe arrestare il bersaglio. L'esempio seguente scansionerà tutte le porte su un obiettivo per le vulnerabilità sfruttabili.

NMAP -Script "Exploit" -P- Google.com

L'output mostra che i server Google non sono vulnerabili. Puoi vedere esempi di scansioni di vulnerabilità e sfruttamento usando NMAP qui.

Tutte le tecniche applicate negli esempi precedenti possono essere applicate su più target. È possibile utilizzare un jolly per scansionare un intero segmento di indirizzi IP, un trattino per definire un intervallo IP e importare elenchi di target tra più opzioni per definire più obiettivi.

L'esempio seguente mostra come scansionare tutte le porte dell'ultimo segmento in una rete locale; Il modello di temporizzazione -t5 (folle) è stato aggiunto per accelerare il processo; Questo modello può difficile dalla precisione di output.

NMAP -P0-65535 -T5 192.168.1.*

Le scansioni aggressive possono utilizzare una grande quantità di risorse di larghezza di banda e possono arrestare i server o influire sui servizi. Alcuni script possono rompere le vulnerabilità.

Conclusione:

Come mostrato in questo e in altri tutorial pubblicati da Linuxhint, NMAP è un eccellente strumento multiuso per il networking. Mentre altri strumenti come NetCat consentono di scansionare tutte le porte su un target, NMAP non è superiore solo a causa della velocità. È possibile scansionare più target e sottoreti. Una ricca raccolta di script (NSE) aggiunge caratteristiche uniche che facilitano le attività di sistema e consentono agli utenti di base di eseguire facilmente attività complesse. Tutte le tecniche mostrate in questo articolo possono essere eseguite con Zenmap su un ambiente grafico; Anche gli utenti a cui non piace lavorare con il terminale possono godere della stessa qualità per verificare la propria sicurezza o stabilità della rete.

Spero che tu abbia trovato utile questo tutorial. Continua a seguire Linuxhint per ulteriori suggerimenti e tutorial Linux.