Home page logo
/
Intro Reference Guide Book Install Guide
Download Changelog Zenmap GUI Docs
Bug Reports OS Detection Propaganda Related Projects
In the Movies In the News

Sponsors


Nmap Network Scanning

Target Specification

Ogni cosa sulla linea di comando di Nmap che non e` un'opzione (o un argomento di un'opzione) e` considerato come una specifica di un host obbiettivo. Il caso piu` semplice consiste nello specificare semplicemente un indirizzo IP o un nome di host per la scansion

A volte puo` essere utile scansionare un'intera rete di host adiacenti. Per questo, Nmap supporta l'indirizzamento CIDR. Si possono aggiungere /<numero di bit> a un indirizzo IP o a un nome di host e Nmap eseguira` la scansione su ogni indirizzo IP per il quale i primi <numero di bit> e` identico a quello specificato nell'IP o nel nome di host fornito. Ad esempio, 192.168.10.0/24 eseguira` la scansione sui primi 256 host tra 192.168.10.0 (in binario: 11000000 10101000 00001010 00000000) e 192.168.10.255 (in binario: 11000000 10101000 00001010 11111111), estremi inclusi. 192.168.10.40/24 fa esattamente la stessa cosa. Dato che l'host scanme.nmap.org corrisponde all'indirizzo IP 205.217.153.62, la specifica scanme.nmap.org/16 eseguirebbe la scansione sui 65,536 indirizzi IP tra 205.217.0.0 e 205.217.255.255. Il piu` piccolo valore permesso e` /1, che effettua la scansione su meta` Internet. Il valore maggiore e` 32, che effettua la scansione solo sull'host o sull'IP specificato poiche` tutti i bit di indirizzo sono fissati.

La notazione CIDR e` breve ma non sempre abbastanza flessibile. Ad esempio, si potrebbe voler controllare 192.168.0.0/16 ma saltando qualsiasi IP termini con .0 o con .255 perche` sono usati generalmente come indirizzi di broadcast. Nmap supporta questa funzione attraverso l'indirizzamento per intervalli di ottetti. Anziche` specificare un normale indirizzo IP e` possibile speficiare una lista di valori o intervalli di valori separati da virgola. Ad esempio, 192.168.0-255.1-254 saltera` tutti gli indirizzi nell'intervallo che termina per .0 o .255. Gli intervalli non devono necessariamente essere limitati agli ottetti finali: una specifica come 0-255.0-255.13.37 effettuera` una scansione su tutta Internet per ogni indirizzo IP che termina per 13.37. Questa tipologia di campionamento puo` essere utile per ricerche e sondaggi su tutta la rete Internet.

Indirizzi IPV6 possono essere indicati solo mediante il loro indirizzo IPv6 completo o il loro hostname. L'indirizzamento CIDR e gli intervalli di ottetti non sono supportati per IPv6 poiche` non vengono quasi mai usati.

Nmap accetta piu` indirizzi di obbiettivi sulla linea di comando, ed essi non devono essere necessariamente indicati nello stesso modo. Il comando nmap scanme.nmap.org 192.168.0.0/8 10.0.0,1,3-7.0-255 fa esattamente cio` che ci si aspetta.

Mentre gli obbiettivi sono generalmente indicate sulla linea di comando, le seguenti opzioni sono disponibili per la selezione degli obbiettivi:

-iL <inputfilename> (Input from list)

Legge gli obbiettivi da <inputfilename>. Inserire una grossa lista di host e` spesso scomodo sulla linea di comando, anche se spesso e` una necessita` comune. Ad esempio, un server DHCP potrebbe esportare un elenco di 10.000 leases che si potrebbero voler controllare. Oppure si vogliono controllare tutti gli indirizzi IP di una rete tranne quelli presenti nel DHCP per individuare eventuali IP statici non autorizzati. E` sufficiente generare la lista di host da controllare e passarla a Nmap come argomento dell'opzione -iL. Ogni elemento puo` essere in uno qualsiasi dei formati accettati da Nmap sulla linea di comando (indirizzo IP, nome dell'host, notazione CIDR, IPv6 o intervalli di indirizzi). Ogni elemento dev'essere separato da uno o piu` spazi, indentazioni (tabulazioni) o caratteri di a-capo. Si puo` usare un trattino (o segno di sottrazione) (-) come nome di file se si vuole che Nmap legga gli host dallo standard input piuttosto che da un file esistente.

-iR <num hosts> (Choose random targets)

Durante certe indagini su tutta Internet o altri tipi di ricerca si potrebbe desiderare di scegliere le obbiettivi in maniera casuale. L'argomento <num hosts> indica a Nmap quanti indirizzi IP generare. Gli indirizzi privati, multicast o in pool di indirizzi non allocati vengono automaticamente saltati. Si puo` specificare l'argomento 0 per una scansione senza fine. Va ricordato che alcuni amministratori di rete non apprezzano scansioni non autorizzate delle loro reti e potrebbero lamentarsi. Usare questa opzione a proprio rischio e pericolo. Se in un pomeriggio piovoso ci si trova ad essere annoiati, si puo` provare questo comando nmap -sS -PS80 -iR 0 -p 80 per trovare in maniera casuale dei server web sui quali navigare.

--exclude <host1[,host2][,host3],...> (Exclude hosts/networks)

Questa opzione specifica un elenco, separato da virgola, di obbiettivi da escludere dalla scansione anche se sono parte dell'intervallo di rete specificato. La lista va specificata nella notazione usuale di Nmap, ovvero puo` includere nomi di host, blocchi di indirizzi specificati mediante notazione CIDR, intervalli di ottetti, etc. Questo puo` essere utile quando la rete che si vuole controllare include server intoccabili o di vitale importanza, sistemi che sono conosciuti per reagire in maniera negativa ad eventuali scansioni, o sottoreti amministrate da altra gente.

--excludefile <exclude_file> (Exclude list from file)

Questa opzione offre le stesse funzionalita` dell'opzione--exclude, con la differenza che gli obbiettivi da escludere dalla scansione sono elencate in un <exclude_file> (separate da spazi bianchi, a-capo o tabulazioni) anziche` sulla linea di comando.

[ Nmap | Sec Tools | Mailing Lists | Site News | About/Contact | Advertising | Privacy ]
AlienVault