Jump to content

[TEACH SCANNER] NMAP - Network Mapper Scanner [Part 1 of 2]


demiurgo ™

Recommended Posts

nmap.jpg

Un saluto a tutti [: 
Scrivo questo "almanacco" solo ed unicamente in esclusiva per CrackingItaly sperando che possa essere di aiuto e di spunto a voi tutti. 
Premetto che tutto quel che leggerete è scritto da me e non scopiazzato qua e la.
Oggi andremo ad analizzare uno dei migliori ed utili strumenti per il controllo delle reti locali e server remoti. Un tool che DEVE essere presente sul pc di ogni aspirante o affermato hacker/cracker/WhiteHat/BlackHat/GreyHat , ma anche su quello di professionisti di reti e del settore IT. 
Nmap. 
Esso, a differenza di molti altri "lamer-tools" è gratis, è aggiornato, è multipiattaforma, è comprensivo di script. 
In sostanza è un coltellino svizzero di primissima qualità che con i giusti comandi riesce a scardinare quasi qualsiasi porta che si trova di fronte. 
Essendo un software abbastanza corposo suddividerò il Topic in 2 parti per evitare di dilungarmi troppo e seguirò il seguente Indice in modo tale da poter seguire un filo conduttore:

  • 0. SITE & INFO
  • 1.  INTRODUZIONE
  • 2.  PORTE DI RETE
  • 3.  I PROTOCOLLI
  • 4.  TOOLS
  • 5.  Nmap
  • 5.0  PRINCIPALI CARATTERISTICHE
  • 5.1  Target specification
  • 5.2  Host discovery
  • 5.3  Specifica delle porte e ordine di scansione
  • 5.4  Tecniche di scansione
  • 5.5  Rilevazione di servizi e loro versione
  • 5.6  Nmap Scripting Engine (NSE)
  • 5.7  Timing e performances
  • 5.8 Elusione di Firewall/IDS e Spoofing
  • 5.9 Output
  • 5.10  Miscellanee
  • 5.11 Esempi

-------------------------------------------------------------

0. SITE & INFO

Site: https://nmap.org/
Developer: Gordon Lyon by  Insecure.org
Price: Gratis
Downloads: https://nmap.org/download.html
OS: Multi

-------------------------------------------------------------
1.  INTRODUZIONE

Network Mapper and Vulnerability Scanner

 
  • Cos’è un Network Mapper?

E’ uno strumento che permette di identificare le  connessioni e rilevare le possibili vulnerabilità  di un network.

E’ software che potremmo definire dalla ‘doppia personalità’:  
un amministratore di sistema o un singolo utente lo usa per salvaguardare  la privacy di  informazioni riservate  testando tramite opportune scansioni la sicurezza del proprio sistema. 

In maniera analoga Hacker, Cracker, Social Engineer comunemente chiamati Attacker  lo utilizzano per spiare, distruggere o carpire in modo fraudolento e doloso qualsiasi informazione di loro interesse.
    
Per la legge italiana questi strumenti sono equivalenti a veri e propri strumenti per lo scasso e quindi posso essere usati solo su nodi della propria rete per scoprire errori di configurazione.

-------------------------------------------------------------

2. PORTE DI RETE

 

  • Cosa sono le porte?

Le porte sono lo strumento utilizzato per permettere ad un calcolatore di effettuare più connessioni contemporanee verso altri calcolatori, facendo in modo che i dati contenuti nei pacchetti in arrivo vengano indirizzati al processo che li sta attendendo.
Esse fanno capo ai due protocolli:  TCP ed UDP.
Sono in tutto 65535 TCP/UDP.

Sono classificabili sostanzialmente in tre gruppi: 

  • Porte conosciute (0-1023):assegnate dalla IANA (Internet Assigned Numbers Authority). Vengono definite «ben note».

       ES: 21/tcp (FTP), 22/tcp (SSH), 23/tcp (Telnet), 25/tcp (SMTP), 80/tcp (http)

  • Porte registrate (1024-49151): utilizzate come riferimento tra applicazioni, quasi come se ci fosse un accordo.

       ES: 1080/tcp (SOCKS Proxy), 3306/tcp (MySQL), 6000/tcp (X11), 6667/tcp (IRCnet)

  • Porte non registrate (49152-65535): porte di uso comune utilizzabili da qualsiasi programma. Vengono definite «porte dinamiche».

        ES: 5800/tcp (VNC uso http), 5900/tcp (VNC Standard), 10000/tcp (Webmin)

 

-------------------------------------------------------------

3. I PROTOCOLLI

 

  • Cosa sono i protocolli TCP ed UDP?

Sono dei protocolli di trasporto utilizzati per l’invio di bit di dati su internet, comunemente noti come pacchetti.

Differenza tra protocolli TCP ed UDP

  • Protocollo TCP

TCP è acronimo di Transmission Control Protocol ed è il protocollo più comunemente usato su Internet.

E’ un protocollo di trasporto progettato per fornire un flusso affidabile end-to-end su una rete internet potenzialmente inaffidabile che usa gli IP per comunicare con il TCP di un altro computer.
 
In trasmissione riceve un flusso di dati dall’applicazione, li organizza in unità lunghe al massimo 64Kb (65535 bytes) e spedisce le unità come pacchetti.

In ricezione  riceve i pacchetti e ricostruisce il flusso di byte originale nella sequenza corretta.

Il TCP è molto affidabile e i pacchetti sono tracciati in modo che nessun dato venga perso o danneggiato durante il transito.

  • Protocollo UDP

  UDP è l'acronimo di User Datagram Protocol.

Un datagramma è uguale a un pacchetto di informazioni, quindi il protocollo UDP funziona in modo simile a quello TCP, con una differenza: non controlla gli errori.

Quando si utilizza UDP, i pacchetti vengono inviati al destinatario velocemente senza attendere e senza assicurarsi che il destinatario li abbia ricevuti, continuando a inviare pacchetti.

Se il destinatario perdesse alcuni pacchetti UDP, non ha alcun modo di richiederli.

In pratica una comunicazione UDP non dà alcuna garanzia di ricezione dei dati.

Il vantaggio è che i computer possono comunicare tra loro più rapidamente.

UDP viene utilizzato quando la velocità di rete è elevata e può essere superfluo il controllo di errori.
UDP è spesso utilizzato per il video in diretta streaming e per i giochi online.


-------------------------------------------------------------
4. TOOLS

 

Gli strumenti che abbiamo oggi a disposizione per effettuare un’analisi sono tantissimi. Possiamo classificarli in quattro diverse tipologie:

  1. Strumenti di base: utilizzati per una diagnostica di base, spesso sono comandi standard del sistema operativo (ping, whois, traceroute, telnet )
  2. Strumenti di port scanning e network mapping: sono gli strumenti che ci permettono di individuare servizi TCP/UDP in ascolto su un host remoto (Nmap, amap, hping2, xprobe2, Angry IP scanner)
  3. Strumenti di analisi di vulnerabilità: sono gli strumenti più evoluti, in grado di riconoscere eventuali vulnerabilità sul servizio esaminato (Nessus, SARA, Foundstone SuperScan, ISS scanner)
  4. Strumenti di analisi del servizio: sono strumenti più specifici, mirati ad un preciso servizio, possono essere utilizzati per un’analisi più approfondita (Nikto, N-stealth, gobbelessh, epdump, rpcscan, WenInspect).
     

--------------------------------------------------------

5. NMAP
 

  • Chi è il suo creatore?

Nmap fu sviluppato e pubblicato da Gordon Lyon (assieme al suo codice sorgente) in un articolo del Phrack Magazine nel Settembre del 1997.

creatore.jpg

Lyon, noto a tutti con lo pseudonimo di Fyodor  è un convinto sostenitore dell’open source.

Ama definirsi un Hacker ed è uno fra i maggiori esperti in network security oltre ad essere membro fondatore del Honeynet Project e membro del Computer Professionals for Social Responsibility. 

Nmap è sicuramente uno tra i più importanti e diffusi port scanner attualmente usati.

E’ un software freeware distribuito con licenza GNU GPL da Insecure.org

Funziona anche con una GUI (versioni per OSX,Linux,Windows)  dal nome: Zenmap
 

-------------------------------------------------------------

5.0 PRINCIPALI CARATTERISTICHE
 

E’ uno strumento open source utilizzato principalmente per l’esplorazione delle reti ed il security auditing.

Permette la scansione di reti di grandi dimensioni ma anche di singoli host.

Utilizza i pacchetti IP per determinare una certa quantità d’informazioni come:

  •  gli host presenti sulla rete;
  •  i servizi che tali host rendono disponibili (con il nome dell’applicazione e la loro versione);
  •  i Sistemi Operativi adottati;
  •  i tipi di firewall o packet filters usati e dozzine di altre caratteristiche. 
  •  monitorizza gli hosts o il testing dei tempi di risposta dei servizi.

Flessibile
Supporta dozzine di tecniche avanzate per il mapping di reti protette da IP filters, firewalls, routers o altri ostacoli. 

Include diversi tipi di scanning (sia TCP che UDP), rilevamento di Sistemi Operativi e altro; 
Portabile
Supporta la maggior parte dei Sistemi Operativi, inclusi Linux, Microsoft Windows, FreeBSD, OpenBSD, Solaris, IRIX, Mac OS X, NetBSD, Sun OS, Amiga e altri ancora;

 

L'OUTPUT
L’output dell’applicazione è generalmente  una lista di target che si differenziano in base alle opzioni specificate, visualizzati all’interno di una tabella delle porte in cui vengono specificate: il numero della porta e il protocollo, il nome del servizio e lo stato.

                                                                                   output.jpg

LE OPZIONI
Permettono all’utente di effettuare operazioni di scansione di interi sistemi o di singoli host, ottenendo informazioni più o meno dettagliate.

La sintassi per eseguire Nmap è la seguente:
 
nmap [Scan Type(s)] [Options] {target specification}

LE OPZIONI DI NMAP A CUI E' POSSIBILE ACCEDERE SONO:

  • Target specification
  • Host discovery
  • Specifica delle porte e ordine di scansione
  • Tecniche di scansione
  • Rilevazione di servizi e loro versione
  • Rilevazione del sistema operativo
  • Nmap Scripting Engine (NSE)
  • Timing e performances
  • Elusione di Firewall/IDS e Spoofing
  • Output


FINE 1° PARTE. Nella seconda parte spiegherò i comandi, la sintassi, le modalità di scansione, l'uso di alcuni script ed il bypass dei firewall.

Edited by demiurgo
  • Upvote 3
Link to comment
Share on other sites

  • 4 weeks later...
  • 4 weeks later...
On 12/9/2017 at 5:43 PM, demiurgo said:

nmap.jpg

Un saluto a tutti [: 
Scrivo questo "almanacco" solo ed unicamente in esclusiva per CrackingItaly sperando che possa essere di aiuto e di spunto a voi tutti. 
Premetto che tutto quel che leggerete è scritto da me e non scopiazzato qua e la.
Oggi andremo ad analizzare uno dei migliori ed utili strumenti per il controllo delle reti locali e server remoti. Un tool che DEVE essere presente sul pc di ogni aspirante o affermato hacker/cracker/WhiteHat/BlackHat/GreyHat , ma anche su quello di professionisti di reti e del settore IT. 
Nmap. 
Esso, a differenza di molti altri "lamer-tools" è gratis, è aggiornato, è multipiattaforma, è comprensivo di script. 
In sostanza è un coltellino svizzero di primissima qualità che con i giusti comandi riesce a scardinare quasi qualsiasi porta che si trova di fronte. 
Essendo un software abbastanza corposo suddividerò il Topic in 2 parti per evitare di dilungarmi troppo e seguirò il seguente Indice in modo tale da poter seguire un filo conduttore:

  • 0. SITE & INFO
  • 1.  INTRODUZIONE
  • 2.  PORTE DI RETE
  • 3.  I PROTOCOLLI
  • 4.  TOOLS
  • 5.  Nmap
  • 5.0  PRINCIPALI CARATTERISTICHE
  • 5.1  Target specification
  • 5.2  Host discovery
  • 5.3  Specifica delle porte e ordine di scansione
  • 5.4  Tecniche di scansione
  • 5.5  Rilevazione di servizi e loro versione
  • 5.6  Nmap Scripting Engine (NSE)
  • 5.7  Timing e performances
  • 5.8 Elusione di Firewall/IDS e Spoofing
  • 5.9 Output
  • 5.10  Miscellanee
  • 5.11 Esempi

-------------------------------------------------------------

0. SITE & INFO

Site: https://nmap.org/
Developer: Gordon Lyon by  Insecure.org
Price: Gratis
Downloads: https://nmap.org/download.html
OS: Multi

-------------------------------------------------------------
1.  INTRODUZIONE

Network Mapper and Vulnerability Scanner

 
  • Cos’è un Network Mapper?

E’ uno strumento che permette di identificare le  connessioni e rilevare le possibili vulnerabilità  di un network.

E’ software che potremmo definire dalla ‘doppia personalità’:  
un amministratore di sistema o un singolo utente lo usa per salvaguardare  la privacy di  informazioni riservate  testando tramite opportune scansioni la sicurezza del proprio sistema. 

In maniera analoga Hacker, Cracker, Social Engineer comunemente chiamati Attacker  lo utilizzano per spiare, distruggere o carpire in modo fraudolento e doloso qualsiasi informazione di loro interesse.
    
Per la legge italiana questi strumenti sono equivalenti a veri e propri strumenti per lo scasso e quindi posso essere usati solo su nodi della propria rete per scoprire errori di configurazione.

-------------------------------------------------------------

2. PORTE DI RETE

 

  • Cosa sono le porte?

Le porte sono lo strumento utilizzato per permettere ad un calcolatore di effettuare più connessioni contemporanee verso altri calcolatori, facendo in modo che i dati contenuti nei pacchetti in arrivo vengano indirizzati al processo che li sta attendendo.
Esse fanno capo ai due protocolli:  TCP ed UDP.
Sono in tutto 65535 TCP/UDP.

Sono classificabili sostanzialmente in tre gruppi: 

  • Porte conosciute (0-1023):assegnate dalla IANA (Internet Assigned Numbers Authority). Vengono definite «ben note».

       ES: 21/tcp (FTP), 22/tcp (SSH), 23/tcp (Telnet), 25/tcp (SMTP), 80/tcp (http)

  • Porte registrate (1024-49151): utilizzate come riferimento tra applicazioni, quasi come se ci fosse un accordo.

       ES: 1080/tcp (SOCKS Proxy), 3306/tcp (MySQL), 6000/tcp (X11), 6667/tcp (IRCnet)

  • Porte non registrate (49152-65535): porte di uso comune utilizzabili da qualsiasi programma. Vengono definite «porte dinamiche».

        ES: 5800/tcp (VNC uso http), 5900/tcp (VNC Standard), 10000/tcp (Webmin)

 

-------------------------------------------------------------

3. I PROTOCOLLI

 

  • Cosa sono i protocolli TCP ed UDP?

Sono dei protocolli di trasporto utilizzati per l’invio di bit di dati su internet, comunemente noti come pacchetti.

Differenza tra protocolli TCP ed UDP

  • Protocollo TCP

TCP è acronimo di Transmission Control Protocol ed è il protocollo più comunemente usato su Internet.

E’ un protocollo di trasporto progettato per fornire un flusso affidabile end-to-end su una rete internet potenzialmente inaffidabile che usa gli IP per comunicare con il TCP di un altro computer.
 
In trasmissione riceve un flusso di dati dall’applicazione, li organizza in unità lunghe al massimo 64Kb (65535 bytes) e spedisce le unità come pacchetti.

In ricezione  riceve i pacchetti e ricostruisce il flusso di byte originale nella sequenza corretta.

Il TCP è molto affidabile e i pacchetti sono tracciati in modo che nessun dato venga perso o danneggiato durante il transito.

  • Protocollo UDP

  UDP è l'acronimo di User Datagram Protocol.

Un datagramma è uguale a un pacchetto di informazioni, quindi il protocollo UDP funziona in modo simile a quello TCP, con una differenza: non controlla gli errori.

Quando si utilizza UDP, i pacchetti vengono inviati al destinatario velocemente senza attendere e senza assicurarsi che il destinatario li abbia ricevuti, continuando a inviare pacchetti.

Se il destinatario perdesse alcuni pacchetti UDP, non ha alcun modo di richiederli.

In pratica una comunicazione UDP non dà alcuna garanzia di ricezione dei dati.

Il vantaggio è che i computer possono comunicare tra loro più rapidamente.

UDP viene utilizzato quando la velocità di rete è elevata e può essere superfluo il controllo di errori.
UDP è spesso utilizzato per il video in diretta streaming e per i giochi online.


-------------------------------------------------------------
4. TOOLS

 

Gli strumenti che abbiamo oggi a disposizione per effettuare un’analisi sono tantissimi. Possiamo classificarli in quattro diverse tipologie:

  1. Strumenti di base: utilizzati per una diagnostica di base, spesso sono comandi standard del sistema operativo (ping, whois, traceroute, telnet )
  2. Strumenti di port scanning e network mapping: sono gli strumenti che ci permettono di individuare servizi TCP/UDP in ascolto su un host remoto (Nmap, amap, hping2, xprobe2, Angry IP scanner)
  3. Strumenti di analisi di vulnerabilità: sono gli strumenti più evoluti, in grado di riconoscere eventuali vulnerabilità sul servizio esaminato (Nessus, SARA, Foundstone SuperScan, ISS scanner)
  4. Strumenti di analisi del servizio: sono strumenti più specifici, mirati ad un preciso servizio, possono essere utilizzati per un’analisi più approfondita (Nikto, N-stealth, gobbelessh, epdump, rpcscan, WenInspect).
     

--------------------------------------------------------

5. NMAP
 

  • Chi è il suo creatore?

Nmap fu sviluppato e pubblicato da Gordon Lyon (assieme al suo codice sorgente) in un articolo del Phrack Magazine nel Settembre del 1997.

creatore.jpg

Lyon, noto a tutti con lo pseudonimo di Fyodor  è un convinto sostenitore dell’open source.

Ama definirsi un Hacker ed è uno fra i maggiori esperti in network security oltre ad essere membro fondatore del Honeynet Project e membro del Computer Professionals for Social Responsibility. 

Nmap è sicuramente uno tra i più importanti e diffusi port scanner attualmente usati.

E’ un software freeware distribuito con licenza GNU GPL da Insecure.org

Funziona anche con una GUI (versioni per OSX,Linux,Windows)  dal nome: Zenmap
 

-------------------------------------------------------------

5.0 PRINCIPALI CARATTERISTICHE
 

E’ uno strumento open source utilizzato principalmente per l’esplorazione delle reti ed il security auditing.

Permette la scansione di reti di grandi dimensioni ma anche di singoli host.

Utilizza i pacchetti IP per determinare una certa quantità d’informazioni come:

  •  gli host presenti sulla rete;
  •  i servizi che tali host rendono disponibili (con il nome dell’applicazione e la loro versione);
  •  i Sistemi Operativi adottati;
  •  i tipi di firewall o packet filters usati e dozzine di altre caratteristiche. 
  •  monitorizza gli hosts o il testing dei tempi di risposta dei servizi.

Flessibile
Supporta dozzine di tecniche avanzate per il mapping di reti protette da IP filters, firewalls, routers o altri ostacoli. 

Include diversi tipi di scanning (sia TCP che UDP), rilevamento di Sistemi Operativi e altro; 
Portabile
Supporta la maggior parte dei Sistemi Operativi, inclusi Linux, Microsoft Windows, FreeBSD, OpenBSD, Solaris, IRIX, Mac OS X, NetBSD, Sun OS, Amiga e altri ancora;

 

L'OUTPUT
L’output dell’applicazione è generalmente  una lista di target che si differenziano in base alle opzioni specificate, visualizzati all’interno di una tabella delle porte in cui vengono specificate: il numero della porta e il protocollo, il nome del servizio e lo stato.

                                                                                   output.jpg

LE OPZIONI
Permettono all’utente di effettuare operazioni di scansione di interi sistemi o di singoli host, ottenendo informazioni più o meno dettagliate.

La sintassi per eseguire Nmap è la seguente:
 
nmap [Scan Type(s)] [Options] {target specification}

LE OPZIONI DI NMAP A CUI E' POSSIBILE ACCEDERE SONO:

  • Target specification
  • Host discovery
  • Specifica delle porte e ordine di scansione
  • Tecniche di scansione
  • Rilevazione di servizi e loro versione
  • Rilevazione del sistema operativo
  • Nmap Scripting Engine (NSE)
  • Timing e performances
  • Elusione di Firewall/IDS e Spoofing
  • Output


FINE 1° PARTE. Nella seconda parte spiegherò i comandi, la sintassi, le modalità di scansione, l'uso di alcuni script ed il bypass dei firewall.

grazie

Link to comment
Share on other sites

Create an account or sign in to comment

You need to be a member in order to leave a comment

Create an account

Sign up for a new account in our community. It's easy!

Register a new account

Sign in

Already have an account? Sign in here.

Sign In Now
×
×
  • Create New...