01 marzo 2009

Nmap il tuttofare

Nmap è sicuramente uno dei tool più indispensabili per chi lavora nel campo del networking o comunque per fare debugging di connessioni eccetera.

Esiste per Linux, Mac e Windows ed è possibile installare anche una versione completa di GUI (Zenmap), che però mi sembra di dubbia utlità.

L'help è molto lungo e comunque sul sito è possibile trovare una bella documentazione.

Di seguito un breve elenco di parametri di uso coomune che ho preparato:

nmap senza parametri implica -sT (servizi standard indicati nel file services)
La scansione -sS è da preferire se possibile

-sP invia solo un ping, e rivela mac e marca della nic del host target (ovviamente se host è in lan)

-sS (stealth scan) non crea una connessione completa come -sT ma invia
solo un syn e attende per la replica syn

-sL crea una lista degli host attivi e cerca il nome tramite reverse
dns. Non supporta altri parametri

-O tenta il riconoscimento del sistema operativo (indica anche gli hop)

--osscan-guess cerca di indovinare l'OS in modo più aggressivo

-p indica le porte da testare e/o il range di porte es. nmap
192.168.1.1 -p 22,80,25-500

-sV indica la versione dei servizi. Può essere usato assieme al numero
della porta del servizio in modo da limitare il tempo della scansione
(es. nmap -sV 192.168.1.1 -p 5900)

-A implica -O e -sV (rileva versione di os e servizi)

-PN considera l'host online (non esegue il ping)

-F fast mode, scansiona meno porte del normale (di solito sono 1000,
con -F sono 100)

-PS invia un syn alla porta 80 (o alla porta specificata). Si aspetta
un syn o un ack dall'host. Risponde con un rst

-PA invia un ack

-PU invia un pacchetto udp vuoto, a meno che non sia specificato --data-length
-S camuffa l'ip di provenienza

--spoof-mac camuffa il mac address

--packet-trace mostra tutti i pacchetti inviati e ricevuti

-v aumenta la verbosità

-iL input da una lista su file

Nessun commento: