• Regolamento Macrocategoria DEV
    Prima di aprire un topic nella Macrocategoria DEV, è bene leggerne il suo regolamento. Sei un'azienda o un hosting/provider? Qui sono anche contenute informazioni per collaborare con Sciax2 ed ottenere l'accredito nella nostra community!

Guida scanner di rete più valido al mondo

diddighgggg

Nuovo utente
Autore del topic
5 Novembre 2020
10
3
Miglior risposta
0
Salve a tutti , voglio presentarvi il miglior scanner port UDP/TCP , utilizzato da tutti gli hacker presente anche nelle cassette di tools di kali linux ed è Nmap questo tool è disponibile per tutti i sistemi operativi anche qindows dove è presente anche una versione con interfaccia grafiaca(GUI) per tutti gl iutilizzatori linux il tool è già preinstallato

COSA FA?

questo strumento una volta specificato l'indirizzo ip della vittima o server da scannerizzare esso una volta lanciati i giusti comandi andra a specificare il numero di host presenti su quel dispositivo e quelli che sono attivi sul momento , ti sice anche il sistema operativo che gira in quel momento ma la parte importante è che lo strumento permette di vedere le porte tcp o udp aperte in quel momento , cosa molto comoda per chi deve progettare un attacco informatico ma anche per gli sviluppatori che devono controllare lo stato di connessione della linea internet tra due disposistivi infatti in questo tool è presente il comando ping .
arrivederci

ecco il link per il download :

Perfavore, Entra oppure Registrati per vedere i Link!
 
Credo tutti coloro che si approcciano per la prima volta nel mondo dell'Hacking conoscano Nmap, ma credo che siano molte meno le persone che sappiano utilizzare il programma fino in fondo.

Potrei essere banale pure io, ma raccomanderei un utilizzo più da "Smanettone" per un programma che ha un potenziale ben oltre il mero port scanning, e lo faccio raccomandando l'utilizzo degli script; voglio quindi spiegare il mio approccio a questo programma per chi non lo conosce bene, o si vuole approcciare a questo programma per la prima volta, sperando che possa essere utile a qualcuno.

Parto dicendo che se scansionate un servizio utilizzando il parametro -A, vi ritroverete i dei servizi con gli script raccomandabili da utilizzare per ognuno di essi (oltre ad effettuare un rilevamento del Sistema Operativo e del Traceroute)...assicuratevi solo che il risultato sia ottimale per il tipo di scansione che volete fare, tenendo in mente che quel parametro sta per "Agressive Scan", e che quindi fareste parecchio rumore.

Se del rumore ve ne infischiate (poichè è una vostra connessione, o siete autorizzati ad effettuare un port scanning sull'host che andrete a specificare) e volete ottenere un risultato accurato e completo, allora tirate tranquillamente un

nmap -A -p- -sT IPHOST

e magari in un altra Tab o Finestra del terminale, anche un

nmap -A -p- -sU IPHOST

può capitare che l'host imposti delle regole molto restrittive nella sua rete (per via, solitamente, dei firewall), pertanto per massimizzare i vostri risultati tirate una scansione "Stealth" per rilevare qualche porta in più, poichè scansioni più agressive potrebbero non avere successo in questo caso.

Nel caso vi raccomando:

nmap -A -p- -sN IPHOST

-A (Agressive Scan)

-p- (per scansionare un range completo di tutte le 65535 porte)

-sT (per scansionare tutte le porte TCP dell'host)

-sU (per scansionare tutte le porte UDP dell'host)

-sN (invio costante di richieste SYN per trovare le porte senza il bisogno di ricorrere alla meccanica di scambio di informazioni "SYN ACK" presenti normalmente nel TCP)

Rendo noto che scansioni di questo tipo richiedono parecchio tempo (seppur molto accurati), pertanto
potreste decidere di aggiungere qualche parametro per velocizzare le vostre scansioni, o diminuire il range di porte che volete cercare.

Vi raccomando in quel caso di aggiungere il parametro -T4 (o T5 per avere il massimo della velocità, a scapito dell'accuratezza), o un range di porte limitato, magari cercando solo le "Well Known".

Quindi:

nmap -A -sT (o -sU) -T4 (o -T5) -p 0-1024 IPHOST

Dopo tutto il marasma che vi ho scritto, otterrete sicuramente (per quei servizi aperti) dei risultati che vi raccomanderebbero degli script da usare, pertanto procedete con il comando --script NOMESCRIPT per farne uso sulla porta specifica che avete trovato, con uno script specifico (trovabile solitamente nella directory /usr/share/nmap/scripts/ ) che potrete trovare con il comando grep.

ls -l | grep scriptchevoletetrovare

Trovato il servizio e lo script da utilizzare, tirate un

nmap -p PORTASERVIZIO --script NOMESCRIPT

Vi sono script che possono addirittura aiutarvi a fare (per esagerare un pò) del pentesting, quindi consiglio di non ignorare questa cosa.

Spero che la mia "Guida dei poveri" possa essere d'aiuto a qualcuno.