In questa esercitazione si installa e si fa pratica con il comando NMAP.
Operazione da svolgere
- Se non è installato Nmap sul proprio sistema installarlo (tramite RPM o sorgenti)
- Tramite Nmap fare un ping scan della rete in cui si trova il proprio computer
- Tramite Nmap fare uno stealth scan di tutte le porta da 1 a 1024 degli host presenti nella propria rete, utilizzando la modalità verbosa.
- Tramite Nmap fare uno scan della propria rete locale volto ad individuare i sistemi operativi utilizzati dagli host presenti. Usare la modalità estremamente verbosa.
- Tramite Nmap fare un port scan del proprio default gateway con e senza un preventivo controllo di raggiungibilità via ICMP (ping)
Comandi collaterali utili
whereis nmap
Per cercare nmap sul proprio sistema
rpm -qa | grep -i nmap
Per cercare nmap nell'elenco degli RPM installati
Comandi necessari
- rpm -i nmap...
Per installare nmap da RPM oppure, dalla directroy dei sorgenti ottenuta scompattando il relativo tar.gz: ./configure ; make ; make install
- nmap -sP 192.168.0.0/24
Ping scan della rete 192.168.0.0/255.255.255.0 (supponendo che questa sia la propria rete locale)
- nmap -sS -v -p 1-1024 192.168.0.0/24
Port scan, in modalità stealth (-sS) e verbosa (-v) della rete 192.168.0.0/24 sulle porte da 1 a 1024 (-p 1-1024)
- nmap -0 -vv 192.168.0.0/24
Scan che rivela solo i sistemi operativi individuati (-O) in modo molto verboso (-vv). Di default il port scan (necessario per l'OS fingerprinting) viene fatto in modalità stealth (-sS)
- nmap -P0 192.168.0.1
Scan su 192.168.0.1 a prescindere dal fatto che risponda al ping (-PO)
Strumenti e tecniche di network e vulnerability scanning. Information gathering.