Ricerca nel sito web

Una guida pratica a Nmap in Kali Linux


In qualità di amministratore di rete o analista della sicurezza, è importante avere una conoscenza approfondita dei dispositivi e dei servizi in esecuzione sulla rete. Uno strumento che può aiutarti in questo compito è Nmap. In questo articolo discuteremo cos'è Nmap e come usarlo in Kali Linux.

Cos'è Nmap?

Nmap è un popolare strumento di esplorazione della rete e controllo della sicurezza. Può essere utilizzato per scoprire host e servizi su una rete di computer, nonché per eseguire la scansione delle vulnerabilità e la scansione delle porte. Nmap può essere utilizzato su Linux, Windows e Mac OS X ed è disponibile gratuitamente per il download.

Nmap è dotato di un'ampia gamma di funzionalità, inclusa la capacità di scansionare reti di grandi dimensioni e di rilevare porte aperte, sistemi operativi e altri servizi di rete. Lo strumento può anche essere utilizzato per rilevare potenziali vulnerabilità in una rete, come password deboli, software obsoleto e servizi non configurati correttamente.

Iniziare con Nmap

Prima di iniziare a utilizzare Nmap in Kali Linux, assicuriamoci innanzitutto di averlo installato. Apri una finestra di terminale e digita il seguente comando −

sudo apt-get install nmap

Una volta installato Nmap, possiamo iniziare a usarlo per scansionare la nostra rete. la sintassi di base di Nmap è −

nmap [Scan Type] [Options] [Targets]

Tipi di scansione

Nmap supporta una varietà di tipi di scansione, inclusi −

Scansione ping (-sP)

Questo tipo di scansione viene utilizzato per determinare quali host sono online e reattivi su una rete.

Scansione SYN TCP (-sS)

Questo è il tipo più comune di scansione Nmap. Invia pacchetti SYN a ciascuna porta su un host di destinazione e attende una risposta.

Scansione UDP (-sU)

Questo tipo di scansione viene utilizzato per identificare i servizi UDP in esecuzione su un host di destinazione.

Scansione completa (-sC)

Questo tipo di scansione combina una serie di script Nmap per eseguire un'analisi approfondita di un host di destinazione.

Opzioni

Nmap fornisce anche una serie di opzioni che possono essere utilizzate per personalizzare una scansione. Alcune delle opzioni più comuni includono −

  • -p - Questa opzione può essere utilizzata per specificare quali porte devono essere scansionate.

  • -O - Questa opzione viene utilizzata per identificare il sistema operativo in esecuzione su un host di destinazione.

  • -sV - Questa opzione viene utilizzata per identificare la versione dei servizi in esecuzione su un host di destinazione.

  • -v - Questa opzione può essere utilizzata per aumentare la verbosità dell'output di Nmap.

Obiettivi

Infine, Nmap richiede che vengano specificati uno o più target. Le destinazioni possono essere specificate utilizzando indirizzi IP, nomi host o notazione CIDR.

Esempi

Diamo un'occhiata ad alcuni esempi pratici di come utilizzare Nmap in Kali Linux.

Scansione ping

Per eseguire una scansione Ping, utilizzare il seguente comando −

nmap -sP 192.168.1.0/24

Questo comando eseguirà la scansione della rete 192.168.1.0/24 e restituirà un elenco di host online e reattivi.

Scansione SYN TCP

Per eseguire una scansione SYN TCP, utilizzare il seguente comando:

nmap -sS 192.168.1.1

Questo comando eseguirà la scansione dell'host di destinazione (192.168.1.1) e restituirà un elenco di porte aperte.

Scansione UDP

Per eseguire una scansione UDP, utilizzare il seguente comando:

nmap -sU 192.168.1.1

Questo comando eseguirà la scansione dell'host di destinazione (192.168.1.1) e restituirà un elenco di servizi UDP in esecuzione su porte aperte.

Scansione completa

Per eseguire una scansione completa, utilizzare il seguente comando −

nmap -sC 192.168.1.1

Questo comando eseguirà un'analisi approfondita dell'host di destinazione (192.168.1.1), inclusa la scansione delle porte, il rilevamento del servizio e il rilevamento del sistema operativo.

Scansione porta personalizzata

Per eseguire una scansione di una porta specifica, utilizzare il seguente comando −

nmap -p 80 192.168.1.1

Questo comando eseguirà la scansione della porta 80 sull'host di destinazione (192.168.1.1) e restituirà se la porta è aperta o chiusa.

Rilevamento del sistema operativo

Per rilevare il sistema operativo in esecuzione su un host di destinazione, utilizzare il seguente comando −

nmap -O 192.168.1.1

Questo comando eseguirà una scansione del rilevamento del sistema operativo sull'host di destinazione (192.168.1.1) e restituirà il probabile sistema operativo in esecuzione sul dispositivo.

Rilevamento della versione del servizio

Per rilevare la versione di un servizio in esecuzione su un host di destinazione, utilizzare il seguente comando −

nmap -sV 192.168.1.1

Questo comando eseguirà la scansione dell'host di destinazione (192.168.1.1) e restituirà la versione dei servizi in esecuzione su porte aperte.

Oltre alle funzionalità di base di Nmap, lo strumento offre anche una gamma di opzioni avanzate e script che possono essere utilizzati per eseguire scansioni più complete. Alcune di queste funzionalità avanzate includono −

Scansione degli script

Nmap dispone di un'ampia libreria di script che possono essere utilizzati per rilevare potenziali vulnerabilità in un host di destinazione. Questi script possono essere utilizzati in combinazione con altri tipi di scansione per eseguire un'analisi completa della sicurezza di una rete.

Impronta digitale del sistema operativo

Nmap può essere utilizzato anche per rilevare il sistema operativo in esecuzione su un host di destinazione analizzando le risposte ai diversi pacchetti inviati al dispositivo. Queste informazioni possono essere utili per identificare potenziali rischi per la sicurezza associati a un sistema operativo specifico.

Scansione invisibile

Nmap può essere utilizzato anche per eseguire scansioni invisibili, progettate per evitare il rilevamento da parte di firewall o sistemi di rilevamento delle intrusioni. Queste scansioni utilizzano tecniche come la scansione di pacchetti frammentati o la scansione inattiva per evitare di attivare allarmi.

Sebbene Nmap sia uno strumento potente, è importante utilizzarlo in modo etico e responsabile. La scansione delle reti senza autorizzazione può essere illegale e può comportare gravi conseguenze. Prima di utilizzare Nmap su una rete, assicurati di ottenere l'autorizzazione dal proprietario o dall'amministratore della rete.

Nmap è uno strumento versatile che può essere utilizzato per l'esplorazione della rete e il controllo della sicurezza. Utilizzando Nmap in Kali Linux, puoi identificare potenziali rischi per la sicurezza sulla tua rete e adottare misure per mitigarli. Tuttavia, è importante utilizzare Nmap in modo etico e responsabile e ottenere il permesso dalle parti interessate prima di scansionare una rete.

Conclusione

Nmap è un potente strumento che può essere utilizzato per l'esplorazione della rete e il controllo della sicurezza. Fornisce una gamma di funzionalità che possono aiutare gli amministratori di rete e gli analisti della sicurezza a identificare potenziali vulnerabilità nella loro rete. Comprendendo le nozioni di base di Nmap e come usarlo in Kali Linux, puoi adottare misure per garantire la sicurezza della tua rete.

Articoli correlati: