nmap come usarlo

« Older   Newer »
 
  Share  
.
  1. Wild monkey
     
    .

    User deleted


    La sintassi generica per utilizzare Nmap dalla linea di comando è questa:

    nmap [tipo scansione] [opzioni] [macchine reti]

    Se consultate la documentazione fornita con Nmap vi renderete conto delle sue grandi potenzialità :un perfetto abbinamento di semplicità e potenza.Vediamo qualche altro comando

    In questo esempio sto individuando macchine di classe c perchè è stato inserito ip/24

    nmap -v -sS -O indirizzo_ip/24

    analizziamo il comando allora -v significa (verbose) ha lo scopo di fornire maggiori dettagli durante l'esecuzione del comando;-0 significa che Nmap cercherà di rilevare il sistema operativo in uso sulle macchine quindi un particolare molto importante ;invece il -sS permette l'effettuazione di un SYN Scan di tipo stealth cioè fa una scansione difficilmente rilevabile dai destinatari.

    Vediamo ancora un comando .

    nmap -v -iR 1000 -P0 -p 21

    In questo comando è di far selezionare a Nmap 1000 macchine col comando -iR e poi di fargli verificare su quali di queste è attivo il servizio FTP con il comando -p 21 invece -P0 evita che venga fatta una preventiva operazione di ping sulle macchine per vedere quelle attive :in questo il controlla sulla porta 21 fornirà lo stesso risultato invece il punto -v e sempre quello di prima cioè dettagliare maggiormente le informazioni a video.

    Ora facciamo un'operazione di Spoofing utilizzando un indirizzo mittente arbitrario tipo 10.10.10.1

    comando :nmap -S 10.10.10.1 10.10.10.2 -e eth0 -P0

    Ovviamente le macchine interrogate sono quelle col secondo indirizzo ,vediamo i comandi allora -e seleziona l'adattatore di rete desiderato -p0 disattiva la verifica delle macchine attive.Un'altro metodo di camuffamento per confondere si chiama Decoys :

    Il Decoy Scan è una a tecnica applicabile alle scansioni di rete che permette di rimanere parzialmente anonimi nascondendo i propri pacchetti di scansione (e quindi il proprio indirizzo IP) tra una folta moltitudine di pacchetti fittizi.
    Questa tecnica utilizza lo spoofing degli indirizzi, per cui insieme ai pacchetti di scansione veri e propri vengono inviati anche parecchi pacchetti del tutto simili ma con un indirizzo mittente diverso dal proprio. Quando questi ultimi raggiungono la destinazione, il destinatario non avrà modo di distinguere tra i pacchetti veri e quelli fittizi.

    L'indirizzo IP dell'attaccante sarà comunque visibile alla vittima ma per un'eventuale IDS o amministratore di rete sarà più difficile identificare quale, tra tutte le scansioni ricevute, sia quella vera e quindi risalire all'indirizzo IP che ha effettuato la scansione.
    I programmi che implementano questa tecnica permettono di specificare una lista di indirizzi IP. Il manuale d'uso di nmap consiglia di scegliere, per questa lista, indirizzi plausibili come ad esempio altri computer connessi alla stessa ora e di evitare invece indirizzi di reti di note corporazioni che difficilmente lanciano scansioni di questo tipo.

    eseguiamo il comando nmap -D 10.10.10.100 ,10.10.10.101,10.10.10.102 10.10.10.2

    I primi 3 sono quelli falsi mentre l'ultimo è la macchina interrogata,i primi 3 sono con indirizzo sorgente falso uguale a quello messo dopo l'opzione -D,e successivamente inviando un ultimo pacchetto con l'indirizzo mittente reale :con questa tecnica è veramente diffficile risalire alla macchine interrogatrice...!!!!

    Questi sono solo alcuni dei comandi che si possono inserire una curiosità di Nmap sta nel fatto che il software è diventato molto popolare dopo che nel film della serie Matrix che tutti conosciamo la protagonista Trinity in una scena riesce a forzare un sistema remoto con Nmap...Ricordo che il suo utilizzo è possibile sia da riga di comando sia con interfacce grafiche che consiglio per i più inesperti ,Nmap funziona su windows ,linux,mac osxunix,e perfino Amiga ,in windows bisogna installare WinPcap Packet Capture Library una libreria open source in grado di effettuare la cattura dei pacchetti.


    open quando esiste una porta in ascolto in grado di accogliere richieste
    Filtered Quando l'analisi dello stato della porta viene impedita
    Unfiltered Quando,pur risultando le porte attive,Nmap non è in grado di definire lo stato attuale
    Close Quando la porta non è attiva
    Open Quando il software non è in grado di distinguere in quale dei due stati si trova la porta analizzata
    Close Quando il softwar non è in grado di distinguere in quale dei due stati si trova la porta analizzata
     
    Top
    .
0 replies since 19/5/2013, 16:28   31 views
  Share  
.