Il Nmap alias Mappatore di rete è uno strumento open source e molto versatile per gli amministratori di sistema/rete Linux. Nmap è usato per esplorare le reti, eseguire scansioni di sicurezza, controllo della rete e trovare porte aperte sulla macchina remota. Esegue la scansione di host live, sistemi operativi, filtri di pacchetti e porte aperte in esecuzione su host remoti.
Coprirò la maggior parte di NMAP utilizzo in due parti diverse e questa è la prima parte di nmap seria. Qui in questa configurazione, ho usato due server senza firewall per testare il funzionamento del comando Nmap.
# nmap [Tipo di scansione (s)] [Opzioni] {specifiche di destinazione}
La maggior parte delle odierne distribuzioni Linux come cappello rosso, CentOS, Fedoro, Debian e Ubuntu hanno incluso Nmap nei loro repository di gestione dei pacchetti predefiniti chiamati Yum
e APT. Entrambi gli strumenti vengono utilizzati per installare e gestire pacchetti software e aggiornamenti. Installare Nmap su distribuzione specifica utilizzare il seguente comando.# yum install nmap [on cappello rosso sistemi basati] $ sudo apt-get install nmap [on Debian sistemi basati]
Dopo aver installato l'ultima applicazione nmap, puoi seguire le istruzioni di esempio fornite in questo articolo.
Il Nmap strumento offre vari metodi per eseguire la scansione di un sistema. In questo esempio, sto eseguendo una scansione utilizzando hostname as server2.tecmint.com per scoprire tutte le porte aperte, i servizi e l'indirizzo MAC sul sistema.
[[e-mail protetta] ~]# nmap server2.tecmint.com A partire da Nmap 4.11 ( http://www.insecure.org/nmap/ ) alle 15:42 EST dell'11-11-2013. Porte interessanti su server2.tecmint.com (192.168.0.101): Non mostrato: 1674 porte chiuse. SERVIZIO DI STATO PORTUALE. 22/tcp apre ssh. 80/tcp apri http. 111/tcp aprire rpcbind. 957/tcp aperto sconosciuto. 3306/tcp apri mysql. 8888/tcp apri sun-risposta. Indirizzo MAC: 08:00:27:D9:8E: D7 (Cadmus Computer Systems) Nmap terminato: 1 indirizzo IP (1 host attivo) scansionato in 0,415 secondi. Hai nuova posta in /var/spool/mail/root
[[e-mail protetta] ~]# nmap 192.168.0.101 A partire da Nmap 4.11 ( http://www.insecure.org/nmap/ ) al 18-11-2013 11:04 EST. Porte interessanti su server2.tecmint.com (192.168.0.101): Non mostrato: 1674 porte chiuse. SERVIZIO DI STATO PORTUALE. 22/tcp apre ssh. 80/tcp apri http. 111/tcp aprire rpcbind. 958/tcp aperto sconosciuto. 3306/tcp apri mysql. 8888/tcp apri sun-risposta. Indirizzo MAC: 08:00:27:D9:8E: D7 (Cadmus Computer Systems) Nmap terminato: 1 indirizzo IP (1 host attivo) scansionato in 0,465 secondi. Hai nuova posta in /var/spool/mail/root
Puoi vedere che il comando seguente con "-v"L'opzione fornisce informazioni più dettagliate sulla macchina remota.
[[e-mail protetta] ~]# nmap -v server2.tecmint.com A partire da Nmap 4.11 ( http://www.insecure.org/nmap/ ) alle 15:43 EST dell'11-11-2013. Avvio di ARP Ping Scan contro 192.168.0.101 [1 porta] alle 15:43. L'ARP Ping Scan ha impiegato 0,01 secondi per scansionare 1 host totale. Avvio di SYN Stealth Scan contro server2.tecmint.com (192.168.0.101) [1680 porte] alle 15:43. Rilevata porta aperta 22/tcp su 192.168.0.101. Rilevata porta aperta 80/tcp su 192.168.0.101. Scoperta porta aperta 8888/tcp su 192.168.0.101. Rilevata porta aperta 111/tcp su 192.168.0.101. Scoperta porta aperta 3306/tcp su 192.168.0.101. Scoperta porta aperta 957/tcp su 192.168.0.101. Il SYN Stealth Scan ha impiegato 0,30 secondi per scansionare 1680 porte totali. Host server2.tecmint.com (192.168.0.101) sembra essere attivo... Buona. Porte interessanti su server2.tecmint.com (192.168.0.101): Non mostrato: 1674 porte chiuse. SERVIZIO DI STATO PORTUALE. 22/tcp apre ssh. 80/tcp apri http. 111/tcp aprire rpcbind. 957/tcp aperto sconosciuto. 3306/tcp apri mysql. 8888/tcp apri sun-risposta. Indirizzo MAC: 08:00:27:D9:8E: D7 (Cadmus Computer Systems) Nmap terminato: 1 indirizzo IP (1 host attivo) scansionato in 0,485 secondi Pacchetti non elaborati inviati: 1681 (73.962KB) | Ricevuta: 1681 (77.322KB)
Puoi scansionare più host semplicemente scrivendo i loro indirizzi IP o nomi host con Nmap.
[[e-mail protetta] ~]# nmap 192.168.0.101 192.168.0.102 192.168.0.103A partire da Nmap 4.11 ( http://www.insecure.org/nmap/ ) all'11-11-2013 16:06 EST. Porte interessanti su server2.tecmint.com (192.168.0.101): Non mostrato: 1674 porte chiuse. SERVIZIO DI STATO PORTUALE. 22/tcp apre ssh. 80/tcp apri http. 111/tcp aprire rpcbind. 957/tcp aperto sconosciuto. 3306/tcp apri mysql. 8888/tcp apri sun-risposta. Indirizzo MAC: 08:00:27:D9:8E: D7 (Sistemi informatici Cadmus) Nmap terminato: 3 indirizzi IP (1 host attivo) scansionati in 0,580 secondi
Puoi scansionare un'intera sottorete o un intervallo IP con Nmap fornendo * carta jolly con esso.
[[e-mail protetta] ~]# nmap 192.168.0.* A partire da Nmap 4.11 ( http://www.insecure.org/nmap/ ) all'11-11-2013 16:11 EST. Porte interessanti su server1.tecmint.com (192.168.0.100): Non mostrato: 1677 porte chiuse. SERVIZIO DI STATO PORTUALE. 22/tcp apre ssh. 111/tcp aprire rpcbind. 851/tcp aperto sconosciuto Porte interessanti su server2.tecmint.com (192.168.0.101): Non mostrato: 1674 porte chiuse. SERVIZIO DI STATO PORTUALE. 22/tcp apre ssh. 80/tcp apri http. 111/tcp aprire rpcbind. 957/tcp aperto sconosciuto. 3306/tcp apri mysql. 8888/tcp apri sun-risposta. Indirizzo MAC: 08:00:27:D9:8E: D7 (Cadmus Computer Systems) Nmap terminato: 256 indirizzi IP (2 host attivi) scansionati in 5.550 secondi. Hai nuova posta in /var/spool/mail/root
Nell'output sopra puoi vedere che nmap ha scansionato un'intera sottorete e ha fornito le informazioni su quegli host che sono Su nel Rete.
È possibile eseguire scansioni su più indirizzi IP semplicemente specificando l'ultimo ottetto dell'indirizzo IP. Ad esempio, qui eseguo una scansione sugli indirizzi IP 192.168.0.101, 192.168.0.102 e 192.168.0.103.
[[e-mail protetta] ~]# nmap 192.168.0.101,102,103 A partire da Nmap 4.11 ( http://www.insecure.org/nmap/ ) all'11-11-2013 16:09 EST. Porte interessanti su server2.tecmint.com (192.168.0.101): Non mostrato: 1674 porte chiuse. SERVIZIO DI STATO PORTUALE. 22/tcp apre ssh. 80/tcp apri http. 111/tcp aprire rpcbind. 957/tcp aperto sconosciuto. 3306/tcp apri mysql. 8888/tcp apri sun-risposta. Indirizzo MAC: 08:00:27:D9:8E: D7 (Cadmus Computer Systems) Nmap terminato: 3 indirizzi IP (1 host attivo) scansionati in 0,552 secondi. Hai nuova posta in /var/spool/mail/root
Se hai più host da scansionare e tutti i dettagli dell'host sono scritti in un file, puoi chiedere direttamente a nmap di leggere quel file ed eseguire le scansioni. Vediamo come farlo.
Crea un file di testo chiamato "nmaptest.txt” e definire tutti gli indirizzi IP o il nome host del server di cui si desidera eseguire una scansione.
[[e-mail protetta] ~]# gatto > nmaptest.txt localhost. server2.tecmint.com. 192.168.0.101
Quindi, esegui il seguente comando con "I l” con il comando nmap per scansionare tutti gli indirizzi IP elencati nel file.
[[e-mail protetta] ~]# nmap -iL nmaptest.txt A partire da Nmap 4.11 ( http://www.insecure.org/nmap/ ) al 18-11-2013 10:58 EST. Porte interessanti su localhost.localdomain (127.0.0.1): Non mostrato: 1675 porte chiuse. SERVIZIO DI STATO PORTUALE. 22/tcp apre ssh. 25/tcp apre smtp. 111/tcp aprire rpcbind. 631/tcp apri ipp. 857/tcp aperto sconosciuto Porte interessanti su server2.tecmint.com (192.168.0.101): Non mostrato: 1674 porte chiuse. SERVIZIO DI STATO PORTUALE. 22/tcp apre ssh. 80/tcp apri http. 111/tcp aprire rpcbind. 958/tcp aperto sconosciuto. 3306/tcp apri mysql. 8888/tcp apri sun-risposta. Indirizzo MAC: 08:00:27:D9:8E: D7 (Cadmus Computer Systems) Porte interessanti su server2.tecmint.com (192.168.0.101): Non mostrato: 1674 porte chiuse. SERVIZIO DI STATO PORTUALE. 22/tcp apre ssh. 80/tcp apri http. 111/tcp aprire rpcbind. 958/tcp aperto sconosciuto. 3306/tcp apri mysql. 8888/tcp apri sun-risposta. Indirizzo MAC: 08:00:27:D9:8E: D7 (Cadmus Computer Systems) Nmap terminato: 3 indirizzi IP (3 host up) scansionati in 2.047 secondi
È possibile specificare un intervallo IP durante l'esecuzione della scansione con Nmap.
[[e-mail protetta] ~]# nmap 192.168.0.101-110 A partire da Nmap 4.11 ( http://www.insecure.org/nmap/ ) all'11-11-2013 16:09 EST. Porte interessanti su server2.tecmint.com (192.168.0.101): Non mostrato: 1674 porte chiuse. SERVIZIO DI STATO PORTUALE. 22/tcp apre ssh. 80/tcp apri http. 111/tcp aprire rpcbind. 957/tcp aperto sconosciuto. 3306/tcp apri mysql. 8888/tcp apri sun-risposta. Indirizzo MAC: 08:00:27:D9:8E: D7 (Cadmus Computer Systems) Nmap terminato: 10 indirizzi IP (1 host attivo) scansionati in 0,542 secondi
È possibile escludere alcuni host durante l'esecuzione di una scansione di rete completa o durante la scansione con caratteri jolly con "-escludere" opzione.
[[e-mail protetta] ~]# nmap 192.168.0.* --exclude 192.168.0.100 A partire da Nmap 4.11 ( http://www.insecure.org/nmap/ ) all'11-11-2013 16:16 EST. Porte interessanti su server2.tecmint.com (192.168.0.101): Non mostrato: 1674 porte chiuse. SERVIZIO DI STATO PORTUALE. 22/tcp apre ssh. 80/tcp apri http. 111/tcp aprire rpcbind. 957/tcp aperto sconosciuto. 3306/tcp apri mysql. 8888/tcp apri sun-risposta. Indirizzo MAC: 08:00:27:D9:8E: D7 (Cadmus Computer Systems) Nmap terminato: 255 indirizzi IP (1 host attivo) scansionati in 5.313 secondi. Hai nuova posta in /var/spool/mail/root
Con Nmap, puoi rilevare quale sistema operativo e versione è in esecuzione sull'host remoto. Per abilitare il rilevamento del sistema operativo e della versione, la scansione degli script e il traceroute, possiamo usare "-UN” con NMAP.
[[e-mail protetta] ~]# nmap -A 192.168.0.101A partire da Nmap 4.11 ( http://www.insecure.org/nmap/ ) all'11-11-2013 16:25 EST. Porte interessanti su server2.tecmint.com (192.168.0.101): Non mostrato: 1674 porte chiuse. VERSIONE DEL SERVIZIO DI PORTO. 22/tcp apre ssh OpenSSH 4.3 (protocollo 2.0) 80/tcp aperto http Apache httpd 2.2.3 ((CentOS)) 111/tcp apre rpcbind 2 (rpc #100000) 957/tcp aperto stato 1 (rpc #100024) 3306/tcp apri mysql MySQL (non autorizzato) 8888/tcp aperto http lighttpd 1.4.32. Indirizzo MAC: 08:00:27:D9:8E: D7 (Sistemi informatici Cadmus) Nessuna corrispondenza esatta del sistema operativo per l'host (se sai quale sistema operativo è in esecuzione su di esso, vedi http://www.insecure.org/cgi-bin/nmap-submit.cgi). Impronta TCP/IP: SInfo (V=4.11%P=i686-redhat-linux-gnu%D=11/11%Tm=52814B66%O=22%C=1%M=080027) TSeq (Classe=TR%IPID=Z%TS=1000HZ) T1(Resp=Y%DF=Y%W=16A0%ACK=S++%Flags=AS%Ops=MNNTNW) T2(Resp=N) T3(Resp=Y%DF=Y%W=16A0%ACK=S++%Flags=AS%Ops=MNNTNW) T4(Resp=Y%DF=Y%W=0%ACK=O%Flags=R%Ops=) T5(Resp=Y%DF=Y%W=0%ACK=S++%Flags=AR%Ops=) T6(Resp=Y%DF=Y%W=0%ACK=O%Flags=R%Ops=) T7(Resp=Y%DF=Y%W=0%ACK=S++%Flags=AR%Ops=) PU(Resp=Y%DF=N%TOS=C0%IPLEN=164%RIPTL=148%RID=E%RIPCK=E%UCK=E%ULEN=134%DAT=E) Uptime 0,169 giorni (da lunedì 11 novembre 12:22:15 2013) Nmap terminato: 1 indirizzo IP (1 host attivo) scansionato in 22.271 secondi. Hai nuova posta in /var/spool/mail/root
Nell'output sopra, puoi vedere che è stato creato nmap TCP/IP impronta digitale del OS in esecuzione su host remoti ed essere più specifici sulla porta e sui servizi in esecuzione sugli host remoti.
Usa l'opzione "-O" e "-osscan-indovina” aiuta anche a scoprire le informazioni sul sistema operativo.
[[e-mail protetta] ~]# nmap -O server2.tecmint.comA partire da Nmap 4.11 ( http://www.insecure.org/nmap/ ) all'11-11-2013 17:40 EST. Porte interessanti su server2.tecmint.com (192.168.0.101): Non mostrato: 1674 porte chiuse. SERVIZIO DI STATO PORTUALE. 22/tcp apre ssh. 80/tcp apri http. 111/tcp aprire rpcbind. 957/tcp aperto sconosciuto. 3306/tcp apri mysql. 8888/tcp apri sun-risposta. Indirizzo MAC: 08:00:27:D9:8E: D7 (Sistemi informatici Cadmus) Nessuna corrispondenza esatta del sistema operativo per l'host (se sai quale sistema operativo è in esecuzione su di esso, vedi http://www.insecure.org/cgi-bin/nmap-submit.cgi). Impronta TCP/IP: SInfo (V=4.11%P=i686-redhat-linux-gnu%D=11/11%Tm=52815CF4%O=22%C=1%M=080027) TSeq (Classe=TR%IPID=Z%TS=1000HZ) T1(Resp=Y%DF=Y%W=16A0%ACK=S++%Flags=AS%Ops=MNNTNW) T2(Resp=N) T3(Resp=Y%DF=Y%W=16A0%ACK=S++%Flags=AS%Ops=MNNTNW) T4(Resp=Y%DF=Y%W=0%ACK=O%Flags=Option -O e -osscan-guess aiutano anche a scoprire il sistema operativo. R%Ops=) T5(Resp=Y%DF=Y%W=0%ACK=S++%Flags=AR%Ops=) T6(Resp=Y%DF=Y%W=0%ACK=O%Flags=R%Ops=) T7(Resp=Y%DF=Y%W=0%ACK=S++%Flags=AR%Ops=) PU(Resp=Y%DF=N%TOS=C0%IPLEN=164%RIPTL=148%RID=E%RIPCK=E%UCK=E%ULEN=134%DAT=E) Uptime 0,221 giorni (da lunedì 11 novembre 12:22:16 2013) Nmap terminato: 1 indirizzo IP (1 host attivo) scansionato in 11,064 secondi. Hai nuova posta in /var/spool/mail/root
Il comando seguente eseguirà una scansione su un host remoto per rilevare se l'host utilizza filtri di pacchetti o firewall.
[[e-mail protetta] ~]# nmap -sA 192.168.0.101 A partire da Nmap 4.11 ( http://www.insecure.org/nmap/ ) all'11-11-2013 16:27 EST. Tutte le 1680 porte scansionate su server2.tecmint.com (192.168.0.101) non sono filtrate. Indirizzo MAC: 08:00:27:D9:8E: D7 (Cadmus Computer Systems) Nmap terminato: 1 indirizzo IP (1 host attivo) scansionato in 0,382 secondi. Hai nuova posta in /var/spool/mail/root
Per eseguire la scansione di un host se è protetto da software di filtraggio dei pacchetti o firewall.
[[e-mail protetta] ~]# nmap -PN 192.168.0.101 A partire da Nmap 4.11 ( http://www.insecure.org/nmap/ ) all'11-11-2013 16:30 EST. Porte interessanti su server2.tecmint.com (192.168.0.101): Non mostrato: 1674 porte chiuse. SERVIZIO DI STATO PORTUALE. 22/tcp apre ssh. 80/tcp apri http. 111/tcp aprire rpcbind. 957/tcp aperto sconosciuto. 3306/tcp apri mysql. 8888/tcp apri sun-risposta. Indirizzo MAC: 08:00:27:D9:8E: D7 (Cadmus Computer Systems) Nmap terminato: 1 indirizzo IP (1 host attivo) scansionato in 0,399 secondi
Con l'aiuto di "-sP"Opzione possiamo semplicemente controllare quali host sono attivi e attivi in Rete, con questa opzione nmap salta il rilevamento delle porte e altre cose.
[[e-mail protetta] ~]# nmap -sP 192.168.0.*A partire da Nmap 4.11 ( http://www.insecure.org/nmap/ ) al 18-11-2013 11:01 EST. Host server1.tecmint.com (192.168.0.100) sembra essere attivo. Host server2.tecmint.com (192.168.0.101) sembra essere attivo. Indirizzo MAC: 08:00:27:D9:8E: D7 (Sistemi informatici Cadmus) Nmap terminato: 256 indirizzi IP (2 host attivi) scansionati in 5.109 secondi
È possibile eseguire una scansione veloce con "-F” per cercare le porte elencate nei file nmap-services e lasciare tutte le altre porte.
[[e-mail protetta] ~]# nmap -F 192.168.0.101 A partire da Nmap 4.11 ( http://www.insecure.org/nmap/ ) alle 16:47 EST dell'11-11-2013. Porte interessanti su server2.tecmint.com (192.168.0.101): Non mostrato: 1234 porte chiuse. SERVIZIO DI STATO PORTUALE. 22/tcp apre ssh. 80/tcp apri http. 111/tcp aprire rpcbind. 3306/tcp apri mysql. 8888/tcp apri sun-risposta. Indirizzo MAC: 08:00:27:D9:8E: D7 (Cadmus Computer Systems) Nmap terminato: 1 indirizzo IP (1 host attivo) scansionato in 0,322 secondi
Puoi scoprire la versione di Nmap che stai eseguendo sulla tua macchina con "-V" opzione.
[[e-mail protetta] ~]# nmap -VNmap versione 4.11 ( http://www.insecure.org/nmap/ ) Hai nuova posta in /var/spool/mail/root
Usa il "-R"bandiera per non randomizzare.
[[e-mail protetta] ~]# nmap -r 192.168.0.101 A partire da Nmap 4.11 ( http://www.insecure.org/nmap/ ) alle 16:52 EST dell'11-11-2013. Porte interessanti su server2.tecmint.com (192.168.0.101): Non mostrato: 1674 porte chiuse. SERVIZIO DI STATO PORTUALE. 22/tcp apre ssh. 80/tcp apri http. 111/tcp aprire rpcbind. 957/tcp aperto sconosciuto. 3306/tcp apri mysql. 8888/tcp apri sun-risposta. Indirizzo MAC: 08:00:27:D9:8E: D7 (Cadmus Computer Systems) Nmap terminato: 1 indirizzo IP (1 host attivo) scansionato in 0,363 secondi
Puoi scoprire l'interfaccia host e le informazioni sul percorso con nmap usando "–iflist" opzione.
[[e-mail protetta] ~]# nmap --iflistA partire da Nmap 4.11 ( http://www.insecure.org/nmap/ ) all'11-11-2013 17:07 EST. *************************INTERFACCE************************* DEV (BREVE) IP/MASK TYPE UP MAC. lo (lo) 127.0.0.1/8 loopback up. eth0 (eth0) 192.168.0.100/24 ethernet up 08:00:27:11:C7:89 **************************ROTTE* ************************* GATEWAY DST/MASCHERA DEV. 192.168.0.0/0 eth0. 169.254.0.0/0 eth0
Nell'output sopra, puoi vedere che la mappa elenca le interfacce collegate al tuo sistema e i loro rispettivi percorsi.
Ci sono varie opzioni per scoprire le porte sulla macchina remota con Nmap. Puoi specificare la porta che vuoi che nmap scansioni con "-P", per impostazione predefinita solo scansioni nmap TCP porti.
[[e-mail protetta] ~]# nmap -p 80 server2.tecmint.com A partire da Nmap 4.11 ( http://www.insecure.org/nmap/ ) all'11-11-2013 17:12 EST. Porte interessanti su server2.tecmint.com (192.168.0.101): PORT STATE SERVICE. 80/tcp apri http. Indirizzo MAC: 08:00:27:D9:8E: D7 (Cadmus Computer Systems) Nmap terminato: 1 indirizzo IP (1 host up) sca
Puoi anche specificare tipi e numeri di porte specifici con nmap da scansionare.
[[e-mail protetta] ~]# nmap -p T: 8888,80 server2.tecmint.com A partire da Nmap 4.11 ( http://www.insecure.org/nmap/ ) all'11-11-2013 17:15 EST. Porte interessanti su server2.tecmint.com (192.168.0.101): PORT STATE SERVICE. 80/tcp apri http. 8888/tcp apri sun-risposta. Indirizzo MAC: 08:00:27:D9:8E: D7 (Cadmus Computer Systems) Nmap terminato: 1 indirizzo IP (1 host attivo) scansionato in 0,157 secondi
[[e-mail protetta] ~]# nmap -sU 53 server2.tecmint.com A partire da Nmap 4.11 ( http://www.insecure.org/nmap/ ) all'11-11-2013 17:15 EST. Porte interessanti su server2.tecmint.com (192.168.0.101): PORT STATE SERVICE. 53/udp aperto http. 8888/udp aperto sun-risposta. Indirizzo MAC: 08:00:27:D9:8E: D7 (Cadmus Computer Systems) Nmap terminato: 1 indirizzo IP (1 host attivo) scansionato in 0,157 secondi
Puoi anche scansionare più porte usando l'opzione "-P“.
[[e-mail protetta] ~]# nmap -p 80,443 192.168.0.101 A partire da Nmap 4.11 ( http://www.insecure.org/nmap/ ) al 18-11-2013 10:56 EST. Porte interessanti su server2.tecmint.com (192.168.0.101): PORT STATE SERVICE. 80/tcp apri http. 443/tcp chiuso https. Indirizzo MAC: 08:00:27:D9:8E: D7 (Cadmus Computer Systems) Nmap terminato: 1 indirizzo IP (1 host attivo) scansionato in 0,190 secondi
Puoi scansionare le porte con intervalli usando le espressioni.
[[e-mail protetta] ~]# nmap -p 80-160 192.168.0.101
Possiamo scoprire le versioni del servizio che sono in esecuzione su host remoti con "-sV" opzione.
[[e-mail protetta] ~]# nmap -sV 192.168.0.101A partire da Nmap 4.11 ( http://www.insecure.org/nmap/ ) all'11-11-2013 17:48 EST. Porte interessanti su server2.tecmint.com (192.168.0.101): Non mostrato: 1674 porte chiuse. VERSIONE DEL SERVIZIO DI PORTO. 22/tcp apre ssh OpenSSH 4.3 (protocollo 2.0) 80/tcp aperto http Apache httpd 2.2.3 ((CentOS)) 111/tcp apre rpcbind 2 (rpc #100000) 957/tcp aperto stato 1 (rpc #100024) 3306/tcp apri mysql MySQL (non autorizzato) 8888/tcp aperto http lighttpd 1.4.32. Indirizzo MAC: 08:00:27:D9:8E: D7 (Cadmus Computer Systems) Nmap terminato: 1 indirizzo IP (1 host attivo) scansionato in 12.624 secondi
A volte i firewall di filtraggio dei pacchetti bloccano lo standard ICMP richieste di ping, in tal caso, possiamo usare ACK TCP e Sincronizzazione TCP metodi per scansionare host remoti.
[[e-mail protetta] ~]# nmap -PS 192.168.0.101 A partire da Nmap 4.11 ( http://www.insecure.org/nmap/ ) all'11-11-2013 17:51 EST. Porte interessanti su server2.tecmint.com (192.168.0.101): Non mostrato: 1674 porte chiuse. SERVIZIO DI STATO PORTUALE. 22/tcp apre ssh. 80/tcp apri http. 111/tcp aprire rpcbind. 957/tcp aperto sconosciuto. 3306/tcp apri mysql. 8888/tcp apri sun-risposta. Indirizzo MAC: 08:00:27:D9:8E: D7 (Cadmus Computer Systems) Nmap terminato: 1 indirizzo IP (1 host attivo) scansionato in 0,360 secondi. Hai nuova posta in /var/spool/mail/root
[[e-mail protetta] ~]# nmap -PA -p 22,80 192.168.0.101 A partire da Nmap 4.11 ( http://www.insecure.org/nmap/ ) all'11-11-2013 18:02 EST. Porte interessanti su server2.tecmint.com (192.168.0.101): PORT STATE SERVICE. 22/tcp apre ssh. 80/tcp apri http. Indirizzo MAC: 08:00:27:D9:8E: D7 (Cadmus Computer Systems) Nmap terminato: 1 indirizzo IP (1 host attivo) scansionato in 0,166 secondi. Hai nuova posta in /var/spool/mail/root
[[e-mail protetta] ~]# nmap -PS -p 22,80 192.168.0.101 A partire da Nmap 4.11 ( http://www.insecure.org/nmap/ ) all'11-11-2013 18:08 EST. Porte interessanti su server2.tecmint.com (192.168.0.101): PORT STATE SERVICE. 22/tcp apre ssh. 80/tcp apri http. Indirizzo MAC: 08:00:27:D9:8E: D7 (Cadmus Computer Systems) Nmap terminato: 1 indirizzo IP (1 host attivo) scansionato in 0,165 secondi. Hai nuova posta in /var/spool/mail/root
[[e-mail protetta] ~]# nmap -sS 192.168.0.101 A partire da Nmap 4.11 ( http://www.insecure.org/nmap/ ) all'11-11-2013 18:10 EST. Porte interessanti su server2.tecmint.com (192.168.0.101): Non mostrato: 1674 porte chiuse. SERVIZIO DI STATO PORTUALE. 22/tcp apre ssh. 80/tcp apri http. 111/tcp aprire rpcbind. 957/tcp aperto sconosciuto. 3306/tcp apri mysql. 8888/tcp apri sun-risposta. Indirizzo MAC: 08:00:27:D9:8E: D7 (Cadmus Computer Systems) Nmap terminato: 1 indirizzo IP (1 host attivo) scansionato in 0,383 secondi. Hai nuova posta in /var/spool/mail/root
[[e-mail protetta] ~]# nmap -sT 192.168.0.101 A partire da Nmap 4.11 ( http://www.insecure.org/nmap/ ) all'11-11-2013 18:12 EST. Porte interessanti su server2.tecmint.com (192.168.0.101): Non mostrato: 1674 porte chiuse. SERVIZIO DI STATO PORTUALE. 22/tcp apre ssh. 80/tcp apri http. 111/tcp aprire rpcbind. 957/tcp aperto sconosciuto. 3306/tcp apri mysql. 8888/tcp apri sun-risposta. Indirizzo MAC: 08:00:27:D9:8E: D7 (Cadmus Computer Systems) Nmap terminato: 1 indirizzo IP (1 host attivo) scansionato in 0,406 secondi. Hai nuova posta in /var/spool/mail/root
[[e-mail protetta] ~]# nmap -sN 192.168.0.101 A partire da Nmap 4.11 ( http://www.insecure.org/nmap/ ) all'11-11-2013 19:01 EST. Porte interessanti su server2.tecmint.com (192.168.0.101): Non mostrato: 1674 porte chiuse. SERVIZIO DI STATO PORTUALE. 22/tcp aperto|filtrato ssh. 80/tcp apri|filtrato http. 111/tcp apri|rpcbind filtrato. 957/tcp aperto|filtrato sconosciuto. 3306/tcp apri|filtrato mysql. 8888/tcp open|filtered sun-risposta. Indirizzo MAC: 08:00:27:D9:8E: D7 (Cadmus Computer Systems) Nmap terminato: 1 indirizzo IP (1 host attivo) scansionato in 1.584 secondi. Hai nuova posta in /var/spool/mail/root
Questo è tutto con NMAP per ora, arriverò a opzioni più creative di NMAP nella nostra seconda parte di questo serio. Fino ad allora, resta sintonizzato con noi e non dimenticare di condividere i tuoi preziosi commenti.