Want to create interactive content? It’s easy in Genially!

Reuse this genially

Nmap

Daniele Barbieri

Created on January 11, 2024

Start designing with a free template

Discover more than 1500 professional designs like these:

Christmas Spirit Test

Corporate Icebreaker

Retro Bits Quiz

Genial Wheel Quiz

Sailboat quiz

Sailboat Quiz Mobile

Bomb Quiz

Transcript

<

>

<Nmap>

Comandi 16-24
start>
comando 16

Il comando sta chiedendo a Nmap di eseguire una scansione delle porte sulla tua macchina locale (localhost) e di fornire ulteriori dettagli sul motivo per cui Nmap crede che una porta sia aperta, chiusa o filtrata. Il comando localhost può essere sostituito con un indirizzo IP specifico.

$ nmap --reason localhost
visualizzazione

>

comando 17

Il comando mostra un elenco delle interfacce di rete disponibili sul sistema. Questo è utile quando si desidera vedere quali interfacce di rete sono attualmente attive e configurate sulla macchina. L'opzione --iflist fornisce informazioni sulle interfacce di rete, inclusi i dettagli come indirizzo IP, maschera di rete e altri parametri.

$ nmap --iFlist
Visualizzazione

>

comando 18

Il comando è utile per identificare rapidamente le prime 10 (puoi mettere un altro numero) porte aperte su un dispositivo specifico nella rete . Questo può essere utile per la diagnosi dei problemi di rete, la valutazione della sicurezza o per ottenere un quadro generale delle porte aperte su un dispositivo specifico. Questo comando utilizza il parametro -T5 per impostare il livello di aggressività della scansione al massimo (da 0 a 5), il che significa che la scansione sarà più rapida (T=Temporizzazione), ma potrebbe aumentare il rischio di causare un'interruzione anomala sugli host sotto ispezione

$ nmap --top-ports 10 -T4 192.168.1.1
VISUALIZZAZIONE

>

comando 19

Il comando esegue una scansione dettagliata sulla tua macchina locale, cercando di identificare i servizi in esecuzione, le porte aperte e il sistema operativo installato. L'opzione -v è inclusa per visualizzare più dettagli durante il processo di scansione. Questo comando potrebbe non riconoscere alcuni sistemi operativi, soprattutto se sono protetti da firewall, percui si utilizza il comando $ nmap -O --osscan-guess localhost per superare questo problema

$ nmap -v -O localhost
VISUALIZZAZIONE

>

comando 20

il comando esegue una scansione di tutti gli indirizzi IP nella subnet 192.168.1.0/24 alla ricerca di porte aperte e cerca di identificare i servizi in esecuzione su tali porte. Questo può essere utile per identificare le risorse e rilevare eventuali servizi. L'aggiunta di -sV abilita il rilevamento della versione di Nmap, ma siccome esegue la scansione di tutti gli host disponibili per la sottorete 192.168.1.1/24, potrebbe essere necessario più tempo.

$ nmap -sV 192.168.1.1/24
VISUALIZZAZIONE

>

comando 21

Questo comando esegue una scansione di tipo TCP SYN su tutte le porte specificate (20, 21, 22, 23, 24, 25, 80, 110, 443) per tutti gli indirizzi IP nella rete 192.168.1.0/24. Questo tipo di scansione è comunemente utilizzato per identificare le porte aperte e determinare quali servizi stanno eseguendo sull'host scansionato. L'opzione -PS specifica la tecnica di scansione utilizzata, che in questo caso è la scansione TCP SYN.

$ sudo nmap -PS20-25,80,110.443 192.168.1.1/24
VISUALIZZAZIONE

>

comando 22

In sintesi, questo comando esegue una scansione di tipo TCP ACK su tutte le porte specificate (20, 21, 22, 23, 24, 25, 80, 110, 443) per tutti gli indirizzi IP nella rete 192.168.1.0/24. La scansione di tipo ACK viene utilizzata per determinare se una porta è aperta o chiusa, basandosi sulla risposta ricevuta dal destinatario. L'opzione -PA indica una scansione di tipo TCP ACK (Acknowledgment).

$ sudo nmap -PA20-25,80,110.443 192.168.1.1/24
VISUALIZZAZIONE

>

comando 23

Questo comando esegue una scansione di tutte le porte TCP su tutti gli indirizzi IP nella rete 192.168.1.0/24. La scansione di tipo TCP Connect è una delle scansioni più comuni in quanto stabilisce una connessione con la porta di destinazione, ma può essere più facilmente rilevata rispetto ad altre tecniche di scansione come la scansione SYN. Questa scansione può essere utilizzata per determinare quali porte sono aperte su un determinato host. Il comando -sT specifica il tipo di scansione, in questo caso, una scansione di tipo TCP Connect per determinare se la porta è aperta o chiusa.

$ nmap -sT 192.168.1.1/24
VISUALIZZAZIONE

>

comando 24

Questo comando esegue una scansione per cercare di determinare il tipo di sistema operativo in esecuzione sull'host 192.168.1.1. Può essere utile per la gestione della sicurezza, la diagnosi dei problemi di rete o per avere una visione più approfondita della configurazione dell'host. Il comando -v mostra più dettagli durante l'esecuzione della scansione, mentre il comando -sO effettua una scansione per la rilevazione del tipo di sistema operativo (OS detection).

$ nmap -v -sO 192.168.1.1
VISUALIZZAZIONE

>

Quiz completed

<

>