Esiste per Linux, Mac e Windows ed è possibile installare anche una versione completa di GUI (Zenmap), che però mi sembra di dubbia utlità.
L'help è molto lungo e comunque sul sito è possibile trovare una bella documentazione.
Di seguito un breve elenco di parametri di uso coomune che ho preparato:
nmap senza parametri implica -sT (servizi standard indicati nel file services)
La scansione -sS è da preferire se possibile
-sP invia solo un ping, e rivela mac e marca della nic del host target (ovviamente se host è in lan)
-sS (stealth scan) non crea una connessione completa come -sT ma invia
solo un syn e attende per la replica syn
-sL crea una lista degli host attivi e cerca il nome tramite reverse
dns. Non supporta altri parametri
-O tenta il riconoscimento del sistema operativo (indica anche gli hop)
--osscan-guess cerca di indovinare l'OS in modo più aggressivo
-p indica le porte da testare e/o il range di porte es. nmap
192.168.1.1 -p 22,80,25-500
-sV indica la versione dei servizi. Può essere usato assieme al numero
della porta del servizio in modo da limitare il tempo della scansione
(es. nmap -sV 192.168.1.1 -p 5900)
-A implica -O e -sV (rileva versione di os e servizi)
-PN considera l'host online (non esegue il ping)
-F fast mode, scansiona meno porte del normale (di solito sono 1000,
con -F sono 100)
-PS invia un syn alla porta 80 (o alla porta specificata). Si aspetta
un syn o un ack dall'host. Risponde con un rst
-PA invia un ack
-PU invia un pacchetto udp vuoto, a meno che non sia specificato --data-length
-S camuffa l'ip di provenienza
--spoof-mac camuffa il mac address
--packet-trace mostra tutti i pacchetti inviati e ricevuti
-v aumenta la verbosità
-iL input da una lista su file
Nessun commento:
Posta un commento