tool requirement:
- NMap ( incluso in tutte le distro di sicurezza: bt o bb )
nmap [opzioni] hosts
sono permessi range di hosts, ossia per effettuare lo scan di tutti gli indirizzi locali della rete 192.168.1.1 a 192.168.1.255 è possibile usare questi range:
192.168.1.*
192.168.1.1-255
192.168.1.0/24
ok andiamo a vedere i tipi di scan
Syn Scan (-sS ):
è la modalità di default, garantisce un anonimato e prestazioni elevate poichè non si instaura una connessione con l'host , ma viene inviato un pacchetto Syn, e si analizza la risposta:- Aperta: Si riceve un pacchetto syn/ack
- Chiusa: Si riceve un pacchetto rcset
- Filtrata: non si riceve risposta
è la modalità di default per le scansioni non root, poco sicura e poco prestante, poichè viene instaurata una connessione alle varie porte
Ack Scan ( -sA ):
vengono inviati pacchetti ack, non mostra porte aperte
Udp Scan ( -sU ):
viene inviato un pacchetto upd vuoto, e anche qua si analizza la risposta:
- Aperta: Si riceve un pacchetto upd
- Chiusa: Si riceve un errore ICMP
- Filtrata: Si riceve un errore ICMP Particolare
XMas Scan , Tcp null o FIN ( rispettivamente: -sX -sN -sF ):
identiche allo scan SYN , ma permettono di superare alcuni firewall , ATTENZIONE non funziona sotto i sistemi windows
Scan anonimo, non ne so molto (=
Speed ( -T1, -T2, -T3, -T4, -T5 ):
Varie velocità di scan, variano da -T1 ( paranoico ) usato per evitare di far scattare i sistemi anti-intrusione , o -T5 ( insano ) usato solamente su reti velociPing Scan ( -sP ):
pinga il target, e rileva se è UP non rivela le porteNON PING Scan ( -PN ):
non pinga il target, serve per particolari tipi di scanOS Scan ( -O ):
individua il sistema operativo target in base ai servizi e alle risposte ottenutequeste sono le modalità principali di scan, poi esistono alcune opzioni, tipo:
- -f : frammenta gli header in maniera da renderli irriconoscibili ai firewall
- -p: Range di porte
Saeko
Nessun commento:
Posta un commento