Nmap è un tool per scansionare e analizzare un’host, questa è una delle fasi più importanti per un hacker. Oggi vedremo come utilizzarlo.
LEGGI ANCHE: 7 tool pentesting Ubuntu, come installarli
Iniziamo con una scansione semplice, quindi digitiamo
nmap --version-light www.google.com
questo è il risultato:
come possiamo vedere dalla foto, ha scansionato gli altri host relativi a Google e le sue porte aperte, quest’ultime sono un punto importante per un hacker, però per procedere ha bisogno di conoscere anche il sistema che la vittima sta utilizzando, per questo si utilizza l’opzione -A
quindi
nmap --version-light -A www.google.com
possiamo vedere il “Service Scan”, l’OS che utilizza Google è Linux (linux_kernel), ora vediamo come fare una scansione approfondita (quasi) al massimo, andremo a scansionare tutte le porte TCP/UDP, i servizi e quello che abbiamo visto finora, premetto che potremo attendere anche più di 5 minuti(anche se sui server Google non credo abbia molto effetto, ma è una dimostrazione)
il comando da scrivere è:
nmap --version-all -p 1-65535 -A www.google.com
Ecco come viene strutturato un comando nmap(serve una conoscenza media del terminale Linux)
nmap <opzioni> <target>
Opzioni disponibili:
nmap <[opzioni:-p -T4 --version-light -A -O --version-all (questi sono solo i principali, digitate --help per visualizzarli tutti)(ovviamente si possono usare più opzioni contemporaneamente)]> <[target: www.sito.it/ XXX.XXX.XX.X]>
il risultato sarà
nmap --versionò-light -A www.sito.it
Guida a scopo informativo, penetrare/attaccare un sistema informatico (PC Desktop, Laptop, Mainframe, smartphone) è punibile per legge, se non concesso dal proprietario!