29 Esempi pratici di comandi Nmap per amministratori di sistema/rete Linux

La Nmap alias Network Mapper è uno strumento open source e molto versatile per amministratori di sistema/rete Linux. Nmap è usato per esplorare le reti, eseguire scansioni di sicurezza, audit di rete e trovare porte aperte su macchine remote. Esegue la scansione di host live, sistemi operativi, filtri di pacchetti e porte aperte in esecuzione su host remoti.

Comandi ed esempi di Nmap

Coprirò la maggior parte dell’uso di NMAP in due parti diverse e questa è la prima parte di nmap seria. Qui in questa configurazione, ho usato due server senza firewall per testare il funzionamento del comando Nmap.

  1. 192.168.0.100 – server1.tecmint.com
  2. 192.168.0.101 – server2.tecmint.com
Uso del comando Nmap
# nmap {target specification}

Come installare NMAP in Linux

La maggior parte delle distribuzioni Linux di oggi come Red Hat, CentOS, Fedoro, Debian e Ubuntu hanno incluso Nmap nei loro repository predefiniti di gestione dei pacchetti chiamati Yum e APT. Entrambi gli strumenti sono utilizzati per installare e gestire i pacchetti software e gli aggiornamenti. Per installare Nmap su una specifica distribuzione usa il seguente comando.

# yum install nmap$ sudo apt-get install nmap

Una volta che hai installato l’ultima applicazione nmap, puoi seguire le istruzioni di esempio fornite in questo articolo.

Scansiona un sistema con nome host e indirizzo IP

Lo strumento Nmap offre vari metodi per scansionare un sistema. In questo esempio, sto eseguendo una scansione usando l’hostname come server2.tecmint.com per scoprire tutte le porte aperte, i servizi e l’indirizzo MAC del sistema.

Scansione usando il nome dell’host
Scansione usando l’indirizzo IP

Scansione usando l’opzione “-v”

Puoi vedere che il seguente comando con l’opzione “-v” sta dando informazioni più dettagliate sulla macchina remota.

Scansione di più host

Puoi scansionare più host semplicemente scrivendo i loro indirizzi IP o nomi host con Nmap.

Scansiona un’intera subnet

Puoi scansionare un’intera subnet o un intervallo IP con Nmap fornendo il carattere jolly * con esso.

Sull’output sopra puoi vedere che nmap ha scansionato un’intera subnet e ha dato le informazioni su quegli host che sono in rete.

Scansione di più server usando l’ultimo ottetto dell’indirizzo IP

È possibile eseguire scansioni su più indirizzi IP semplicemente specificando l’ultimo ottetto dell’indirizzo IP. Per esempio, qui sto eseguendo una scansione sugli indirizzi IP 192.168.0.101, 192.168.0.102 e 192.168.0.103.

Esegui una lista di host da un file

Se hai più host da scansionare e tutti i dettagli degli host sono scritti in un file, puoi chiedere direttamente a nmap di leggere quel file ed eseguire la scansione. Vediamo come fare.

Crea un file di testo chiamato “nmaptest.txt” e definisci tutti gli indirizzi IP o gli hostname del server di cui vuoi fare una scansione.

# cat > nmaptest.txtlocalhostserver2.tecmint.com192.168.0.101

Poi, esegui il seguente comando con l’opzione “iL” con il comando nmap per scansionare tutti gli indirizzi IP elencati nel file.

Scan un intervallo di indirizzi IP

Puoi specificare un intervallo IP mentre esegui la scansione con Nmap.

Scansiona la rete escludendo gli host remoti

Puoi escludere alcuni host durante l’esecuzione di una scansione completa della rete o quando esegui la scansione con i caratteri jolly con l’opzione “-exclude”.

Scansiona informazioni sul sistema operativo e Traceroute

Con Nmap, puoi rilevare quale sistema operativo e quale versione è in esecuzione sull’host remoto. Per abilitare il rilevamento della versione del sistema operativo &, la scansione degli script e il traceroute, possiamo usare l’opzione “-A” con NMAP.

Nell’output qui sopra, puoi vedere che nmap è venuto fuori con l’impronta digitale TCP/IP del sistema operativo in esecuzione sugli host remoti ed essere più specifico sulla porta e sui servizi in esecuzione sugli host remoti.

Abilita il rilevamento del sistema operativo con Nmap

Usa l’opzione “-O” e “-osscan-guess” aiuta anche a scoprire informazioni sul sistema operativo.

Scansiona un host per rilevare il firewall

Il seguente comando eseguirà una scansione su un host remoto per rilevare se qualche filtro di pacchetti o firewall è usato dall’host.

Scansiona un host per controllare se è protetto da firewall

Per scansionare un host se è protetto da qualche software di filtraggio dei pacchetti o firewall.

Trova gli host live in una rete

Con l’aiuto dell’opzione “-sP” possiamo semplicemente controllare quali host sono live e attivi nella rete, con questa opzione nmap salta il rilevamento delle porte e altre cose.

Esegui una scansione veloce

Puoi eseguire una scansione veloce con l’opzione “-F” per scansionare le porte elencate nei file nmap-services e lascia tutte le altre porte.

Trova la versione di Nmap

Puoi scoprire la versione di Nmap che stai eseguendo sulla tua macchina con l’opzione “-V”.

# nmap -VNmap version 4.11 ( http://www.insecure.org/nmap/ )You have new mail in /var/spool/mail/root

Scan Ports Consecutivamente

Usa il flag “-r” per non randomizzare.

Stampa delle interfacce host e delle rotte

Puoi scoprire l’interfaccia host e le informazioni sulle rotte con nmap usando l’opzione “-iflist”.

Nell’output qui sopra, puoi vedere che map sta elencando le interfacce collegate al tuo sistema e le loro rispettive rotte.

Scan per porte specifiche

Ci sono varie opzioni per scoprire le porte su macchine remote con Nmap. Puoi specificare la porta che vuoi che nmap scansioni con l’opzione “-p”, di default nmap scansiona solo le porte TCP.

Scansiona una porta TCP

Puoi anche specificare specifici tipi e numeri di porta con nmap per scansionare.

Scansiona una porta UDP

Scansiona più porte

Puoi anche scansionare più porte usando l’opzione “-p”.

Scansiona porte per intervallo di rete

Puoi scansionare porte con intervalli usando espressioni.

# nmap -p 80-160 192.168.0.101

Trova numeri di versione dei servizi host

Possiamo scoprire le versioni dei servizi che sono in esecuzione su host remoti con l’opzione “-sV”.

Scansiona gli host remoti usando TCP ACK (PA) e TCP Syn (PS)

A volte i firewall che filtrano i pacchetti bloccano le richieste ping ICMP standard, in questo caso, possiamo usare i metodi TCP ACK e TCP Syn per scansionare gli host remoti.

Scansiona host remoti per porte specifiche con TCP ACK

Scansiona host remoti per porte specifiche con TCP Syn

Esegui una scansione furtiva

Controlla le porte più comunemente usate con TCP Syn

Esegui una scansione tcp null per ingannare un firewall

.

Lascia un commento

Il tuo indirizzo email non sarà pubblicato.