Nmap per principianti: acquisisci esperienza pratica con la scansione delle porte

Se hai mai eseguito un monitoraggio di rete, dovresti avere familiarità con Nmap. È un potente port scanner che consente agli amministratori di individuare i punti deboli nella loro rete.

È possibile indagare su un’intera rete, visualizzare i servizi in esecuzione e scoprire vulnerabilità note utilizzando un singolo comando nmap. Questa guida mostra alcuni modi utili per analizzare i servizi di rete usando nmap in Linux.

Come scansionare le reti usando Nmap

Nmap può scansionare intere reti per trovare host disponibili e porte aperte. Esistono diversi metodi di scansione tra cui scegliere. I tipi di scansione aggressivi forniscono più informazioni, ma i firewall potrebbero contrassegnarli. Le scansioni furtive, d’altro canto, sono più adatte agli scenari del mondo reale.

nmap -sT scanme.nmap.org

Questa è una scansione della connessione TCP. Questi tipi di scansioni completano l’handshake TCP a tre vie con l’host. Tuttavia, consente anche all’host di bloccare facilmente tali scansioni. Inoltre, richiedono anche più tempo per finire.

Le scansioni SYN, d’altra parte, non completano l’intera stretta di mano a tre vie. Pertanto, è più difficile da bloccare e più veloce delle scansioni di connessione TCP.

>nmap -sS scanme.nmap.org

Poiché la maggior parte del Web utilizza TCP, le scansioni UDP sono meno frequenti. Tuttavia, è possibile utilizzarli per trovare i servizi DNS, SNMP e DHCP.

nmap -sU scanme.nmap.org

La scansione SCTP INIT è un’altra robusta funzionalità di nmap in Linux. Tuttavia, non tutti i dispositivi utilizzano ancora questo protocollo. Quindi, la superficie di sorveglianza potrebbe essere più corta. Indipendentemente da ciò, queste scansioni sono veloci, furtive e accurate.

nmap -sY scanme.nmap.org

Come specificare gli host usando Nmap in Linux

Nmap consente agli amministratori di analizzare le reti in diversi metodi. È possibile eseguire la scansione di un singolo IP, un intervallo di IP e IP selezionati.

nmap -sS 192.168.1.1
 nmap -sS 192.168.1.1/24
 nmap -sS 192.168.1.1 192.168.1.101 192.168.1.201

Tutte queste scansioni nmap vengono eseguite sulla rete locale. Puoi anche scansionare le reti remote allo stesso modo.

Assicurati di avere le autorizzazioni necessarie se non vuoi affrontare sfide legali. Si consiglia di creare una macchina virtuale (VM) per testare questi comandi nmap. È uno dei motivi più pratici per utilizzare una macchina virtuale .

Come specificare le porte in Nmap

Nmap esegue la scansione delle 1000 porte più popolari per impostazione predefinita. Tuttavia, spesso impiegano molto più tempo e possono attivare firewall o sistemi di rilevamento delle intrusioni. Possiamo specificare le porte remote per aggirare questo problema.

nmap -sS -p 80,443 192.168.1.1
 nmap -sS -p 21-25,80,139,8080 192.168.1.1

Puoi aggiungere tutte le porte che desideri utilizzando l’opzione -p . L’opzione -F seleziona la modalità veloce, che fondamentalmente scansiona meno porte rispetto alla scansione predefinita.

nmap -sS -F 192.168.1.1

L’opzione –top-ports consente agli amministratori di specificare le porte più popolari. Questo può essere utile per ricognizioni su larga scala.

nmap -sS --top-ports 10 192.168.1.1

Come rilevare servizi e informazioni sulla versione

Nmap è ottimo nel trovare i servizi e le informazioni sulla loro versione. Questi dati sono abbastanza accurati nella maggior parte dei casi. Puoi aggiungere il rilevamento della versione alla tua scansione nmap aggiungendo l’opzione -sV .

nmap -sS -sV -p 80,443 192.168.1.1

Nmap utilizza diverse tecniche per acquisire informazioni sulla versione. Puoi controllare l’operazione usando l’opzione –version-intensive . Maggiore è l’intensità, più accurato è il risultato. Tuttavia, richiedono anche molto più tempo.

nmap -sS -sV --version-intensity 9 192.168.1.1

Puoi anche usare nmap per rilevare le versioni del sistema operativo. Questo è molto utile poiché scopri subito i servizi obsoleti.

nmap -sS -O -p 80,443 192.168.1.1

L’opzione –osscan-guess può fornire qualche informazione in più in alcuni scenari. Ma è molto più invadente.

nmap -sS --osscan-guess 192.168.1.1

È inoltre possibile utilizzare l’opzione -A per abilitare il rilevamento della versione e del sistema operativo insieme a traceroute.

nmap -sS -A -p 80,443 192.168.1.1

Come utilizzare gli script Nmap in Linux?

Gli script Nmap combinano potenza e flessibilità. Gli amministratori possono scegliere tra una varietà di script NSE gestiti dalla comunità o crearne di personalizzati. Nmap classifica gli script predefiniti per renderli più facili da usare.

nmap --script=version 192.168.1.1

Gli script Nmap sono scritti in Lua e archiviati in / usr / share / nmap / nselib / . Alcuni altri script NSE interessanti includono auth, vulns, exploit e brute. Puoi utilizzare più script utilizzando un elenco separato da virgole.

nmap --script=version,auth 192.168.1.1

L’aggiunta di spazi tra le virgole interromperà la scansione. Assicurati di evitarli. È inoltre possibile specificare script correlati utilizzando caratteri jolly in stile bash.

nmap --script=http* 192.168.1.1

Puoi sempre saperne di più su uno script nmap usando l’opzione –script-help .

nmap --script-help "discovery"

Come controllare i tempi di scansione per Nmap in Linux

Nmap fornisce prestazioni eccellenti fuori dagli schemi. Tuttavia, puoi anche modificare i tempi per raggiungere i tuoi obiettivi di scansione. L’opzione -T ci consente di impostare un modello di temporizzazione compreso tra zero e cinque. Valori più alti specificano scansioni più veloci.

nmap -sS -T 2 --top-ports 10 192.168.1.1

Gli utenti possono anche specificare un ritardo tra ogni sonda inviata da nmap. Puoi usarlo per eludere i firewall . Il ritardo è specificato in secondi.

nmap -sS --scan-delay 1 --top-ports 10 192.168.1.1

Come eludere i firewall per le scansioni Nmap?

La tecnologia ha fatto molta strada da quando è stato rilasciato Nmap. La maggior parte dei firewall odierni è in grado di rilevare gli sweep delle porte e bloccare del tutto l’indirizzo di origine. Nmap offre diversi metodi per eludere firewall e IDS.

nmap -sS -D 192.168.1.111 --top-ports 10 192.168.1.1

L’opzione -D imposta un indirizzo IP esca. Questo però non maschera il tuo IP. Invece, fa sembrare che più host stiano inviando gli stessi probe di scansione.

nmap -sS -e wlp2s0 -S 192.168.1.111 --top-ports 10 192.168.1.1

Puoi usare l’opzione -S per falsificare il tuo indirizzo IP. Tuttavia, dovrai usare l’opzione -e per falsificare il tuo indirizzo sorgente. Accetta un nome di interfaccia come argomento. Puoi anche falsificare l’indirizzo MAC.

nmap -sS --spoof-mac 0 --top-ports 10 192.168.1.1

Specificando un valore zero per –spoof-mac si dice a nmap di generare un MAC casuale per quella sessione. Puoi sempre utilizzare indirizzi personalizzati.

Come gestire l’output di Nmap

Nmap offre diversi modi per gestire l’output della scansione. È possibile salvare il risultato di una sessione di scansione in file specifici.

nmap -sS -p 80,443 -oN scan-output 192.168.1.1

A molti amministratori piace salvare l’output come XML. Ciò semplifica l’analisi.

nmap -sS -p 80,443 -oX scan-output 192.168.1.1

Personalmente mi piace salvare l’output in un file grepable. Ciò semplifica l’analisi dei dati utilizzando strumenti Unix popolari come grep, cut e awk.

nmap -sS -p 80,443 -oG scan-output 192.168.1.1

Analizza i servizi di rete usando Nmap

Nmap semplifica la scoperta della rete. Puoi scegliere tra una miriade di tecniche di scansione per soddisfare diversi obiettivi. Inoltre, una raccolta di potenti script NSE semplifica notevolmente l’individuazione dei servizi vulnerabili.