Come eseguire una scansione semplice con Nmap

Autore: Carl Weaver
Data Della Creazione: 2 Febbraio 2021
Data Di Aggiornamento: 17 Maggio 2024
Anonim
18.Scansione di Base con Nmap - Corso Ethical Hacking italiano - 2020
Video: 18.Scansione di Base con Nmap - Corso Ethical Hacking italiano - 2020

Contenuto

Sei preoccupato per la sicurezza della tua rete o di qualsiasi altra rete? Garantire che il tuo router sia protetto da intrusi indesiderati è una delle basi per una rete sicura. Uno degli strumenti di base per questa attività è Nmap, o Network Mapper. Questo programma analizzerà un target e segnalerà quali porte sono aperte e quali sono chiuse, tra le altre cose. Gli esperti di sicurezza utilizzano questo programma per testare la sicurezza delle reti. Per imparare a usarlo, segui i passaggi seguenti.

Passi

Metodo 1 di 2: utilizzo di Zenmap

  1. Scarica l'installer di Nmap. Questo può essere trovato gratuitamente sul sito web dello sviluppatore. Si consiglia vivamente di scaricare direttamente dallo sviluppatore per evitare possibili virus o file falsi. Scarica l'installer di Nmap e otterrai anche Zenmap, l'interfaccia grafica per Nmap, che rende più semplice l'utilizzo di Nmap per i principianti, facilitando le scansioni senza la necessità di apprendere i comandi.
    • Il programma Zenmap è disponibile per Windows, Linux e Mac OS X. Puoi trovare i file di installazione per tutti i sistemi operativi sul sito web di Nmap.

  2. Installa Nmap. Esegui il programma di installazione non appena il download è completo. Ti verrà chiesto quali componenti desideri installare. Per ottenere tutti i vantaggi di Nmap, mantieni selezionate tutte le opzioni. Nmap non installerà alcun adware o spyware.
  3. Esegui "Nmap - Zenmap" (interfaccia grafica). Se hai lasciato le impostazioni predefinite durante l'installazione, dovresti essere in grado di vedere un'icona sul desktop. Altrimenti, cercalo nel menu Start. Avvia Zenmap per avviare il programma.

  4. Immettere l'indirizzo di destinazione per la scansione. Il programma Zenmap rende la scansione un'attività semplice da eseguire. Il primo passo per eseguire una scansione è scegliere il tuo obiettivo. Puoi inserire un dominio (esempio.com.br), un indirizzo IP (127.0.0.1), una rete (192.168.1.0/24) o una combinazione di questi.
    • A seconda dell'intensità e dell'obiettivo della tua scansione, l'esecuzione di Nmap potrebbe essere contro i termini del tuo provider di servizi Internet e potresti metterti nei guai. Controlla sempre la tua legislazione locale e il tuo contratto con il tuo ISP (Internet Access Provider) prima di eseguire una scansione con Nmap su target che non sono all'interno della tua rete.

  5. Scegli il tuo profilo. I profili sono predefiniti in gruppi di modificatori che cambiano ciò che viene letto. I profili consentono di scegliere diversi tipi di scansioni senza dover inserire modificatori o parametri nella riga di comando. Scegli il profilo più adatto alle tue esigenze.
    • Scansione intensa - Una scansione completa. Contiene il rilevamento del sistema operativo (OS), il rilevamento della versione, la scansione degli script, il tracciamento del percorso (traceroute) e ha anche un tempo di scansione o scansione aggressivo. Questa è considerata una scansione intrusiva.
    • Scansione ping - Questa scansione rileva semplicemente se la destinazione è in linea, non esegue la scansione di alcuna porta.
    • Scansione veloce - È più veloce di una scansione normale e scansiona solo le porte selezionate.
    • Scansione regolare - Questa è la scansione standard di Nmap senza alcun modificatore o parametro. Restituirà un ping e le porte si apriranno sul bersaglio.
  6. Fare clic su Scansione per avviare la scansione. I risultati attivi della scansione verranno visualizzati nella scheda output di Nmap. Il tempo necessario per la scansione dipenderà dal profilo di scansione selezionato, dalla distanza fisica dal target e dalle impostazioni di rete del target.
  7. Leggi i tuoi risultati. Una volta terminata la scansione, vedrai il messaggio "Nmap done" in fondo alla scheda di uscita o di ritorno di Nmap. Ora sarai in grado di controllare i risultati, a seconda del tipo di scansione eseguita. Tutti i risultati saranno elencati nella scheda principale di output o di ritorno di Nmap, ma puoi usare le altre schede per ottenere una migliore visualizzazione di alcuni dati specifici.
    • Porte / host (porte / host) - Questa scheda ti mostrerà i risultati della scansione della tua porta, inclusi i servizi per queste porte.

    • Topologia - Questo presenterà un tracciamento del percorso per la scansione eseguita. Sarai in grado di vedere quanti salti fanno i tuoi dadi fino a raggiungere il bersaglio.

    • Dettagli host - Questo mostra un riepilogo appreso della destinazione durante la scansione, come il numero di porte, indirizzi IP, nomi di macchine, sistemi operativi e altre informazioni.

    • Scansioni - Questa scheda memorizza i comandi immessi in precedenza per le scansioni. Ciò consente di eseguire una nuova scansione rapidamente con un set specifico di parametri.

Metodo 2 di 2: utilizzo della riga di comando

  1. Installa Nmap. Prima di utilizzare Nmap, è necessario installare Nmap in modo da poterlo eseguire dalla riga di comando del sistema operativo. Nmap è piccolo ed è disponibile gratuitamente attraverso il suo sito web per sviluppatori. Segui le istruzioni seguenti per il tuo sistema operativo:
    • Linux - Scarica e installa Nmap dal tuo repository. Nmap è disponibile attraverso i repository della maggior parte delle distribuzioni. Immettere i comandi seguenti, in base alla propria distribuzione.

      • Red Hat, Fedora, SUSE
        rpm -vhU http://nmap.org/dist/nmap-6.40-1.i386.rpm (32 bit) OPPURE
        rpm -vhU http://nmap.org/dist/nmap-6.40-1.x86_64.rpm (64 bit)
      • Debian, Ubuntu
        sudo apt-get install nmap
      • Arch Linux
        sudo pacman -S nmap
    • finestre - Scarica l'installer di Nmap. Questo può essere trovato gratuitamente sul sito web dello sviluppatore. Si consiglia vivamente di scaricare direttamente dal sito Web dello sviluppatore per evitare potenziali virus o file falsi. L'utilizzo del programma di installazione ti consentirà di installare rapidamente gli strumenti Nmap tramite la riga di comando senza doversi preoccupare di estrarre tutto nella posizione corretta.

      • Se non vuoi l'interfaccia grafica Zenmap, puoi deselezionare questa opzione durante il processo di installazione.
    • Mac OS X - Scarica l'immagine del disco Nmap. Questo può essere trovato gratuitamente sul sito web dello sviluppatore. Si consiglia vivamente di scaricare direttamente dal sito Web dello sviluppatore per evitare potenziali virus o file falsi. Usa il programma di installazione incluso per installare Nmap sul tuo sistema. Nmap richiede OS X 10.6 o versioni successive.

  2. Apri la tua riga di comando. I comandi di Nmap vengono eseguiti direttamente dalla riga di comando ei risultati vengono visualizzati sotto il comando. È possibile utilizzare le variabili per modificare la scansione. È possibile eseguire la scansione da qualsiasi directory sulla riga di comando.
    • Linux - Apri il terminale se stai usando un'interfaccia grafica per la tua distribuzione Linux. La posizione del terminale varia in base alla sua distribuzione.

    • finestre - È possibile accedervi premendo i tasti Windows + R e quindi digitando "cmd" nel campo di esecuzione. Gli utenti di Windows 8 possono premere i tasti Windows + X e selezionare l'opzione Prompt dei comandi dal menu. Puoi eseguire una scansione Nmap da qualsiasi directory.

    • Mac OS X - Apri l'applicazione Terminale che si trova nella sottodirectory Utilities della tua directory Applications.

  3. Esegui una scansione delle porte del tuo obiettivo. Per avviare una scansione di base, digita nmap . Questo eseguirà il ping del tuo obiettivo e scansionerà le tue porte. Questa è una scansione facilmente rilevabile. I risultati verranno visualizzati sullo schermo. Potrebbe essere necessario scorrere un po 'verso l'alto sullo schermo per vedere tutti i risultati.
    • A seconda dell'intensità e dell'obiettivo della tua scansione, eseguire una scansione Nmap potrebbe essere contro i termini del tuo ISP e può metterti nei guai. Controlla sempre le leggi locali e il contratto con il tuo ISP prima di eseguire scansioni Nmap su obiettivi che non fanno parte della tua rete.
  4. Eseguire una scansione modificata. È possibile utilizzare le variabili sulla riga di comando per modificare i parametri di scansione, ottenendo un feedback più o meno dettagliato. Modificando le variabili di scansione, cambierai anche il grado di intrusione della scansione. È possibile aggiungere più variabili o parametri inserendo uno spazio tra ciascuno di essi. Le variabili sono prima del target: nmap
    • -sS - Questa è una scansione stealth SYN. È meno rilevabile della scansione standard, ma potrebbe richiedere più tempo. Molti firewall moderni possono rilevare una scansione -sS.
    • -sn - Questa è una scansione ping. Ciò disabiliterà la scansione delle porte e controllerà solo se l'host o la destinazione è online.
    • -IL - Questa è una scansione del sistema operativo. La scansione tenterà di determinare il sistema operativo di destinazione.
    • -IL - Questa variabile abilita molte delle scansioni più utilizzate: rilevamento del sistema operativo, rilevamento della versione, scansione di script e percorsi.
    • -F - Questo abilita la modalità veloce e ridurrà il numero di porte scansionate.
    • -v - Questo mostrerà più informazioni nel tuo risultato, rendendolo più facile da leggere.
  5. Invia il risultato della scansione a un file XML. È possibile definire la scansione in modo che il suo output venga inviato a un file XML, in modo da poterlo leggere facilmente in qualsiasi browser. Per fare ciò è necessario utilizzare il parametro o la variabile -bue, oltre a definire un nome per il nuovo file XML. Un comando completo sarebbe simile a questo: nmap –oX Scanning Results.xml .
    • Il file XML verrà salvato nella directory corrente in cui ti trovi.

Suggerimenti

  • Vuoi sapere come sta andando la tua scansione? Premere la barra spaziatrice o un tasto qualsiasi mentre la scansione è in esecuzione per vedere l'avanzamento della scansione.
  • Il target non risponde? Prova ad aggiungere "-P0" al comando di scansione. Questo costringerà Nmap ad avviare la scansione, anche se pensa che l'obiettivo non esista. Ciò è utile se il computer è bloccato dal firewall.
  • Se la scansione impiega molto tempo per essere completata (qualcosa come 20 minuti o più), prova ad aggiungere la variabile "-F" al comando di scansione di Nmap per fare in modo che Nmap controlli solo le porte usate più di frequente.

Avvertenze

  • Assicurati di avere il permesso di scansionare il bersaglio! Scansionare www.whitehouse.gov equivale a chiedere problemi. Se vuoi scansionare un target, prova scanme.nmap.org. Questo è un computer di prova configurato dall'autore di Nmap, libero di essere scansionato senza nessuno.
  • Se di solito esegui scansioni con Nmap, preparati a rispondere alle domande del tuo ISP. Alcuni provider verificano regolarmente il traffico nmap e non è lo strumento più sospetto. Nmap è uno strumento ben noto e utilizzato dagli hacker, quindi è bene che tu abbia qualche spiegazione pronta se necessario.

Come coprire un cane femmina in calore

William Ramirez

Maggio 2024

Altre ezioni A meno che tu non abbia terilizzato la tua cagnolina, andrà in calore almeno una o due volte l'anno. Mentre è fertile, il uo corpo rilacia feromoni, che ono ormoni chimici c...

Come essiccare i semi di gombo

William Ramirez

Maggio 2024

Altre ezioni Eiccare i emi di gombo è un ottimo modo per riparmiare denaro mentre coltivi il tuo raccolto da zero. Prima di iniziare, aicurati che i emi che tai alvando provengano da una pianta c...

Popolare Sul Sito