Home page logo
/
Intro Reference Guide Book Install Guide
Download Changelog Zenmap GUI Docs
Bug Reports OS Detection Propaganda Related Projects
In the Movies In the News

Sponsors


Nmap Network Scanning

Opzioni Miscellanee

Questa sezione descrive alcune opzioni importanti e altre meno importanti che non hanno trovato posto in altre sezioni.

-6 (Abilita scanning IPv6)

Fin dal 2002, Nmap offre supporto IPv6 per le sue funzioni piu` comuni. In particolare le funzioni ping scanning (soltanto TCP), connect() scanning, e rivelazione di versione, supportano tutte IPv6. La sintassi dei comandi e` la stessa di sempre, ad eccezione dell'aggiunta dell' opzione -6. Ovviamente si dovra` utilizzare la sintassi IPv6 se si vuole specificare un indirizzo anziche` un hostname. Un indirizzo sara` qualcosa del tipo 3ffe:7501:4819:2000:210:f3ff:fe03:14d0, ne consegue che e` raccomandato l' uso degli hostname. l' output ha il solito aspetto, l' unica differenza e` l' indirizzo IPv6 sulla linea delle "interesting ports".

Anche se IPv6 non ha esattamente preso il sopravvento sul mondo, trova un uso piu` significativo in alcuni Paesi (tipicamente Asiatici) e supporto nella maggior parte dei moderni sistemi operativi. Per usare Nmap in IPv6, sia l'obiettivo che la sorgente dello scan devono essere configurate per IPv6. Se il proprio l'ISP (come la maggior parte di questi) non alloca indirizzi IPv6, c'e` una vasta disponibilita` di tunnel broker gratuiti e funzionano bene con Nmap. Uno dei migliori e` fornito da BT Exact. Ne ho anche usato uno fornito da Hurricane Electric. Un altro approccio comune sono i tunnel 6to4.

-A (Opzioni di scan aggressive)

Questa opzione abilita opzioni addizionali avanzate e aggressive. Non ho deciso ancora esattamente che opzioni debba racchiudere. Al momento questa opzione attiva la Os Detection ( -O) e la version scanning ( -sV). Ulteriori caratteristiche verranno aggiunte in futuro. Il punto e` attivare un completo set di opzioni di scan senza che ci sia il bisogno di ricordarsi una lunga serie di flags. Questa opzione attiva solo delle modalita` di funzionamento, ma non le opzioni di timing (come -T4), ne` di verbosity ( -v) che potresti comunque volere.

--datadir <nomedirectory> (Specifica una locazione personalizzata per i data files di Nmap)

Nmap ottiene alcuni dati speciali in runtime dai files chiamati nmap-service-probes, nmap-services, nmap-protocols, nmap-rpc, nmap-mac-prefixes, and nmap-os-fingerprints. Nmap dapprima cerca questi files nella directory specificata con l'opzione --datadir (qualora specificata). Qualunque file non trovato in questa locazione, verra` cercato nella directory specificata nella variabile d'ambiente NMAPDIR. Segue poi ~/.nmap per le vere e proprie UIDs (valido solo per i sistemi POSIX) o la locazione corrente dell'eseguibile (solo per Win32), e infine le locazioni precompilate come /usr/local/share/nmap o /usr/share/nmap. Come ultima risorsa, Nmap controllera` nella directory corrente.

--send_eth (Trasmissione su trame ethernet (raw ethernet))

Chiede a Nmap di mandare pacchetti al livello ethernet (data link) piuttosto che al livello piu` alto IP (network). Di default Nmap sceglie quello che generalmente migliore per la piattaforma in cui sta venendo eseguito. I raw sockets (livello IP) sono generalmente i piu` efficienti per le macchine UNIX, mentre invece son richieste trame ethernet per funzionare con Windows dal momento che Microsoft ha disabilitato il supporto per i raw socket. Nmap usa invece continua a usare i pacchetti raw sulle UNIX non ostante si specifichi questa opzione quando non c'e` alternativa (ad esempio se si ha una connessione non ethernet)

--send_ip (Trasmissione su raw socket a livello IP)

Chiede a Nmap di mandare pacchetti via raw socket IP, piuttosto che mandare trame al livello inferiore, ethernet. E' l'opzione complementare di --send-ethdiscussa precedentemente.

--privileged (Assumi che l'utente abbia tutti i privilegi)

Dice semplicemente a Nmap di assumere che l'utente abbia privilegi sufficienti per effettuare trasmissioni sui raw socket, fare packet sniffing, e operazioni simili che di norma hanno bisogno dei privilegi di root sui sistemi UNIX. Di default Nmap termina l'esecuzione se si tentano di usare certe operazioni e geteuid() non e` zero. --privileged e` utile con delle funzionalita` del kernel Linux e di altri sistemi operativi che possono essere configurati per permettere ad utenti non privilegiati di fare degli scan con i raw socket. Bisogna assicurarsi di posizionare questa opzione prima di qualunque flag che invochi funzionalit࠰rivilegiate (SYN scan, OS detection, etc.). La variabile d'ambiente NMAP_PRIVILEGED puo` comunque essere settata e rappresenta un' equivalente alternativa all'opzione --privileged.

--interactive (Avvia in modalita interattiva)

Avvia Nmap in modalita` interattiva, la quale offre un prompt interattivo di Nmap che permette di lanciare facilmente scan multipli (sia sincroni che in background). Questo e` utile per chi effettua scan da sistemi multi-utente, che spesso vogliono testare la loro sicurezza senza permettere agli altri utenti di sistema di sapere quali sistemi stanno controllando. Una volta avviato con l'opzione --interactive, si prema hper visualizzare l'aiuto. Questa opzione e` usata di rado perche`, di norma, si ha piu` familiarita` con i comandi da shell che sono tra l'altro anche piu` completi di funzionalita`. Questa modalita` include l'operatore punto esclamativo(!) per eseguire comandi della shell, una delle ragioni per non installare Nmap con setuid root.

-V; --version (Stampa il numero di versione)

Stampa a video il numero di versione di Nmap ed esce.

-h; --help (Stampa un aiuto sintetico ed esce)

Stampa a video una breve schermata di aiuto con le opzioni piu` comuni. Eseguire Nmap senza argomenti fa la stessa cosa.

[ Nmap | Sec Tools | Mailing Lists | Site News | About/Contact | Advertising | Privacy ]
AlienVault