nmap
Nmap (Network Mapper) è uno strumento per la scansione e l’analisi degli host in una rete.
Nmap è un potente PortScanner, uno degli strumenti più importanti per un amministratore di rete. È in grado di trovare porte aperte sugli host e in grado di identificare un sistema operativo, compresa la versione e alcuni componenti.
Installazione
È possibile installare nmap con Pakfire da interfaccia web o sulla shell con il comando:
pakfire install -y nmap
Gestione
Nmap può essere utilizzato solo sulla shell, quindi voglio mostrarvi alcuni comandi ed esempi.
La “standard-scan “(scansione standard) esegue la scansione di ogni porta da 1 a 1024 (ad esempio sull’host 192.168.100.1):
nmap 192.168.100.1
Se vuoi cercare la porta 80, perché forse c’è un servizio web offerto:
nmap -p 80 192.168.100.1
Per scansionare su un numero di porte prestabilito si usa:
nmap -p 20,21,80 192.168.100.1
Per eseguire una scansione di un range di porte si use:
nmap -p 80-90 192.168.100.1
Puoi anche scansionare su più di un host:
nmap -p 80 192.168.100.1,2,3,4 resp. # nmap -p 80 192.168.100.1-4
Le impostazioni per le porte sono le stesse di sopra.
Come ho già detto che nmap può essere utilizzato per il fingerprinting del sistema operativo o OS Detection,
per usare questa funzione devi aggiungere -O al tuo comando di scansione:
nmap -O 192.168.100.1
Ad esempio, l’output di una scansione da IPfire:
nmap 127.0.01
Starting Nmap 7.40 ( http://nmap.org ) at 2018-03-17 13:45 CET Nmap scan report for localhost (127.0.0.1) Host is up (0.000054s latency) Not shown: 994 closed ports PORT STATE SERVICE 53/tcp open domain 81/tcp open hosts2-ns 222/tcp open rsh-spx 444/tcp open snpp 783/tcp open spamassassin