Want to create interactive content? It’s easy in Genially!
Nmap
Daniele Barbieri
Created on January 11, 2024
Start designing with a free template
Discover more than 1500 professional designs like these:
View
Christmas Spirit Test
View
Corporate Icebreaker
View
Retro Bits Quiz
View
Genial Wheel Quiz
View
Sailboat quiz
View
Sailboat Quiz Mobile
View
Bomb Quiz
Transcript
<
>
<Nmap>
Comandi 16-24
start>
comando 16
Il comando sta chiedendo a Nmap di eseguire una scansione delle porte sulla tua macchina locale (localhost) e di fornire ulteriori dettagli sul motivo per cui Nmap crede che una porta sia aperta, chiusa o filtrata. Il comando localhost può essere sostituito con un indirizzo IP specifico.
$ nmap --reason localhost
visualizzazione
>
comando 17
Il comando mostra un elenco delle interfacce di rete disponibili sul sistema. Questo è utile quando si desidera vedere quali interfacce di rete sono attualmente attive e configurate sulla macchina. L'opzione --iflist fornisce informazioni sulle interfacce di rete, inclusi i dettagli come indirizzo IP, maschera di rete e altri parametri.
$ nmap --iFlist
Visualizzazione
>
comando 18
Il comando è utile per identificare rapidamente le prime 10 (puoi mettere un altro numero) porte aperte su un dispositivo specifico nella rete . Questo può essere utile per la diagnosi dei problemi di rete, la valutazione della sicurezza o per ottenere un quadro generale delle porte aperte su un dispositivo specifico. Questo comando utilizza il parametro -T5 per impostare il livello di aggressività della scansione al massimo (da 0 a 5), il che significa che la scansione sarà più rapida (T=Temporizzazione), ma potrebbe aumentare il rischio di causare un'interruzione anomala sugli host sotto ispezione
$ nmap --top-ports 10 -T4 192.168.1.1
VISUALIZZAZIONE
>
comando 19
Il comando esegue una scansione dettagliata sulla tua macchina locale, cercando di identificare i servizi in esecuzione, le porte aperte e il sistema operativo installato. L'opzione -v è inclusa per visualizzare più dettagli durante il processo di scansione. Questo comando potrebbe non riconoscere alcuni sistemi operativi, soprattutto se sono protetti da firewall, percui si utilizza il comando $ nmap -O --osscan-guess localhost per superare questo problema
$ nmap -v -O localhost
VISUALIZZAZIONE
>
comando 20
il comando esegue una scansione di tutti gli indirizzi IP nella subnet 192.168.1.0/24 alla ricerca di porte aperte e cerca di identificare i servizi in esecuzione su tali porte. Questo può essere utile per identificare le risorse e rilevare eventuali servizi. L'aggiunta di -sV abilita il rilevamento della versione di Nmap, ma siccome esegue la scansione di tutti gli host disponibili per la sottorete 192.168.1.1/24, potrebbe essere necessario più tempo.
$ nmap -sV 192.168.1.1/24
VISUALIZZAZIONE
>
comando 21
Questo comando esegue una scansione di tipo TCP SYN su tutte le porte specificate (20, 21, 22, 23, 24, 25, 80, 110, 443) per tutti gli indirizzi IP nella rete 192.168.1.0/24. Questo tipo di scansione è comunemente utilizzato per identificare le porte aperte e determinare quali servizi stanno eseguendo sull'host scansionato. L'opzione -PS specifica la tecnica di scansione utilizzata, che in questo caso è la scansione TCP SYN.
$ sudo nmap -PS20-25,80,110.443 192.168.1.1/24
VISUALIZZAZIONE
>
comando 22
In sintesi, questo comando esegue una scansione di tipo TCP ACK su tutte le porte specificate (20, 21, 22, 23, 24, 25, 80, 110, 443) per tutti gli indirizzi IP nella rete 192.168.1.0/24. La scansione di tipo ACK viene utilizzata per determinare se una porta è aperta o chiusa, basandosi sulla risposta ricevuta dal destinatario. L'opzione -PA indica una scansione di tipo TCP ACK (Acknowledgment).
$ sudo nmap -PA20-25,80,110.443 192.168.1.1/24
VISUALIZZAZIONE
>
comando 23
Questo comando esegue una scansione di tutte le porte TCP su tutti gli indirizzi IP nella rete 192.168.1.0/24. La scansione di tipo TCP Connect è una delle scansioni più comuni in quanto stabilisce una connessione con la porta di destinazione, ma può essere più facilmente rilevata rispetto ad altre tecniche di scansione come la scansione SYN. Questa scansione può essere utilizzata per determinare quali porte sono aperte su un determinato host. Il comando -sT specifica il tipo di scansione, in questo caso, una scansione di tipo TCP Connect per determinare se la porta è aperta o chiusa.
$ nmap -sT 192.168.1.1/24
VISUALIZZAZIONE
>
comando 24
Questo comando esegue una scansione per cercare di determinare il tipo di sistema operativo in esecuzione sull'host 192.168.1.1. Può essere utile per la gestione della sicurezza, la diagnosi dei problemi di rete o per avere una visione più approfondita della configurazione dell'host. Il comando -v mostra più dettagli durante l'esecuzione della scansione, mentre il comando -sO effettua una scansione per la rilevazione del tipo di sistema operativo (OS detection).
$ nmap -v -sO 192.168.1.1
VISUALIZZAZIONE
>
Quiz completed
<
>