domenica 10 aprile 2011

Nmap, questo conosciuto

salve a tutti, in questo articolo cercherò di spiegare come effettuare Information Gathering e Network Mapping con nmap, ossia come ben sapete un test di sicurezza è diviso in varie fasi, le prime 2 sono sicuramente Information Gathering e Network Mapping , che consistono rispettivamente, nel cercare di ricavare più informazioni possibili sul target e la seconda invece tratta di mappare la rete, ossia trovare possibili indirizzi , porte aperte o porte chiuse ecc...

tool requirement:
  • NMap ( incluso in tutte le distro di sicurezza: bt o bb )
Comandi:

nmap [opzioni] hosts

sono permessi range di hosts, ossia per effettuare lo scan di tutti gli indirizzi locali della rete 192.168.1.1 a 192.168.1.255 è possibile usare questi range:
192.168.1.*
192.168.1.1-255
192.168.1.0/24

ok andiamo a vedere i tipi di scan

Syn Scan (-sS ):
è la modalità di default, garantisce un anonimato e prestazioni elevate poichè non si instaura una connessione con l'host , ma viene inviato un pacchetto Syn, e si analizza la risposta:
  • Aperta: Si riceve un pacchetto syn/ack
  • Chiusa: Si riceve un pacchetto rcset
  • Filtrata: non si riceve risposta 
Connect Scan ( -sT ): 
è la modalità di default per le scansioni non root, poco sicura e poco prestante, poichè viene instaurata una connessione alle varie porte

Ack Scan ( -sA ):
vengono inviati pacchetti ack, non mostra porte aperte

Udp Scan ( -sU ):
viene inviato un pacchetto upd vuoto, e anche qua si analizza la risposta:
  • Aperta: Si riceve un pacchetto upd
  • Chiusa: Si riceve un errore ICMP
  • Filtrata: Si riceve un errore ICMP Particolare

XMas Scan , Tcp null o FIN ( rispettivamente: -sX -sN -sF ):

identiche allo scan SYN , ma permettono di superare alcuni firewall , ATTENZIONE non funziona sotto i sistemi windows

Idle Scan ( -sI ):
Scan anonimo, non ne so molto (=

Speed ( -T1, -T2, -T3, -T4, -T5 ):
Varie velocità di scan, variano da -T1 ( paranoico ) usato per evitare di far scattare i sistemi anti-intrusione , o -T5 ( insano ) usato solamente su reti veloci

Ping Scan ( -sP ):
pinga il target, e rileva se è UP non rivela le porte

NON PING Scan ( -PN ):
non pinga il target, serve per particolari tipi di scan

OS Scan ( -O ):
individua il sistema operativo target in base ai servizi e alle risposte ottenute


queste sono le modalità principali di scan, poi esistono alcune opzioni, tipo:
  • -f : frammenta gli header in maniera da renderli irriconoscibili ai firewall
  • -p: Range di porte



Saeko

Nessun commento:

Posta un commento