in questa fase vengono analizzati i sistemi target al fine di scoprire eventuali falle; lo scanning prevede che venga effettuata una fase di port scanning e una di vulnerability scanning. Nmap può essere utilizzato per effettuare la prima di queste due fasi al fine di avere una visione di quali porte sono aperte e quali servizi sono abilitati sui target.
Nmap prevede diverse opzioni per il suo utilizzo e ne saranno presentate alcune.
Di seguito alcuni esempi di port scanning verso una macchina target windows xp sp3.
Per effettuare un port scanning utilizzando TCP è sufficiente utilizzare l'opzione -sT:
nmap -sT -p- 192.168.0.107
L'opzione "-p-" setta il tool al fine di effettuare uno scan di tutte le porte (di default lo strumento ne analizza 1000). L'indirizzo ip è quello della macchina target (che fa parte della mia rete locale).
L'output è il seguente:
![]() |
| Nmap output |
PORT
135/tcp
139/tcp
445/tcp
3389/tcp
Altra informazione che bisogna considerare è quella che riguarda i servizi associati:
SERVICE
msrpc
netbios-ssn
microsoft-ds
ms-term-serv
A questo punto abbiamo a disposizione quali porte sono aperte e quali servizi sono attivi dietro le porte stesse.
Come utilizzare queste informazioni verrà trattato nei post successivi.
Ovviamente nmap non consente solo questo tipo di scansione e nei prossimi post saranno trattate le altre funzionalità del tool.

Nessun commento:
Posta un commento