Home page logo
/
Intro Reference Guide Book Install Guide
Download Changelog Zenmap GUI Docs
Bug Reports OS Detection Propaganda Related Projects
In the Movies In the News

Sponsors


Nmap Network Scanning

Esempi

Ecco alcuni esempi di uso di Nmap, dal piu` semplice e routinario al piu` complesso ed esoterico. Saranno usati alcuni indirizzi IP e hostname reali per rendere le cose piu` concrete. Si dovranno solo sostituire nei posti giusti gli indirizzi e hostname della tua rete. Non ostante io sia convinto che il port scanning delle reti altrui non debba essere illegale, alcuni amministratori di rete potrebbero non apprezzare uno scanning non richiesto sulle loro reti e potrebbero lamentarsi. Ottenere prima un permesso e` l'approccio migliore.

Per motivi di test, e` concesso il permesso di effettuare uno scan verso scanme.nmap.org. Questo permesso include esclusivamente lo scan attraverso Nmap e non il test di exploits o attacchi denial of service. Per preservare al banda, non attivate piu` di una dozzina di scan verso questo host al giorno. Qualora si abusasse di questo servizio, questo verra` disattivato e Nmap riportera` il seguente errore: Failed to resolve given hostname/IP: scanme.nmap.org. Questi permessi si applichino agli host scanme2.nmap.org, scanme3.nmap.org, e cosi` via, finche` ne esisteranno.

nmap -v scanme.nmap.org

Questa opzione esegue uno scan su tutte le porte TCP riservate sulla macchina scanme.nmap.org. L'opzione -v attiva la modalita` "verbose" (visualizza informazioni piu` dettagliate sulle operazioni in corso).

nmap -sS -O scanme.nmap.org/24

Lancia un SYN scan invisibile verso ciascuna macchina che risulta accesa tra le 255 nell'intera "classe C" in cui risiede Scanme. Inoltre tenta di derminare il sistema operativo installato su ogni host trovato. Questo richiede i privilegi di root a causa della funzione di SYN scan e OS detection.

nmap -sV -p 22,53,110,143,4564 198.116.0-255.1-127

Lancia una enumerazione di hosts e uno scan TCP alla prima meta` di ognuna delle 255 sottoreti di 8 bit all'interno dello spazio di indirizzamento della classe B 198.116. Questa operazione controlla se tali sistemi stanno eseguendo i servizi sshd, DNS, pop3d, imapd, o sulla porta 4564. Qualora qualche porta di queste venga trovata aperta, verra` utilizzato il "version detection" per determinare quale applicazione stia effettivamente ascoltando su quella porta.

nmap -v -iR 100000 -P0 -p 80

Chiede a Nmap di scegliere 100.000 hosts casuali ed effettuare su questi uno scan per ricercare dei web servers (porta 80). L'enumerazione degli host e` disabilitata con l'opzione -P0 dal momento che verificare se un host e` attivo e` uno spreco quando si sta analizzando soltanto una porta per ogni hosts.

nmap -P0 -p80 -oX logs/pb-port80scan.xml -oG logs/pb-port80scan.gnmap 216.163.128.20/20

Questo scansiona 4096 indirizzi IP in cerca di webservers (ma senza effettuare ping) e salva l'output sia in formato XML che in formato "greppabile".

[ Nmap | Sec Tools | Mailing Lists | Site News | About/Contact | Advertising | Privacy ]
AlienVault