nMap -Network Mapping-

Con quest’ articolo introduciamo nel blog una nuova sezione , che anche se non del primo argomento si tratta , oggi vede la sua prima definizione vera.

La sezione di cui parlo è quella del Network Mapping , fondamentale per tutti coloro che conoscono e usano la BackTrack , e che racchiude in se , come tutte le altre sezioni del resto , molti tool , e di varia natura.

Con quest’ articolo non vogliamo introdurre e chiudere subito tutta la sezione del Network Mapping , abbiamo intenzione di trattare tutti gli argomenti , uno ad uno , e oggi iniziamo con il tool più famoso ed utilizzato….. l’ nMap.

insecurelogo-eye-90x168.gif

L’ nMap , è lo scanning forse più famoso , (a merito) , della rete.

Iniziamo con una intro generale e di definizione.

L’ nMap , ovvero “network Mapping” , è un prodotto del lavoro del gruppo di Insecure.org , che ha attraversato molti livelli , (intesi come versioni , attualmente alla 4.50) , ed è sempre stato giustamente considerato tra i migliori portscanner in circolazione.

L’ nMap è disponibile in vari formati , dall’ utilizzo tramite riga di comando , (più raccomandato ed utilizzato ovviamente) , in konsole , fino ad arrivare all’ interfccia grafica. È disponibile per tutte le distro GNU/Linux fino ad arrivare a MacHintosh e M$ Windows. Noi quì ovviamente faremo riferimento alle versioni attualmente in uso in BackTrack.

In BackTrack infatti l’ nMap è disponibile tramite konsole , dove basta digitare il comando nmap seguito dalle opzioni e dall’ indirizzo IP del target , e tramite interfaccia grafica , disponibile in KdeMenuStart–>BackTrack–>NetworkMapping–>All–>nMapFE

L’ nMap è uno scanner potentissimo , ed a renderlo tale è la sua affidabilità , la sua versatilità e la grande quantità di opzioni a disposizione , che mettono l’utente in condizioni tali da avere a disposizione uno strumento potente , all’ avanguardia e leggerissimo.

A testimonia della leggerezza e affidabilità dell’ nMap è già il fatto che lo stesso è inserito , proprio perché leggero , all’interno di altri programmi che necessitano di scanning , come ad esempio il Metasploit Framework.

Se si vuole una documentazione dettagliata sull’ nMap , vi basta digitare da konsole il comando:

nmap -h

in questo modo vi verranno elencate tutte le opzioni di cui l’ nMap gode.

Giusto per fare un esempio , passiamo ora ad una descrizione di uso dell’ nMap.

Lo scanning di rete può essere fatto in vari modi , a seconda delle nostre necessità effettueremo o meno determinate operazioni , elencare tutte le opzioni dell’ nMap sarebbe inutile , (chi vuole da konsole digiti: “nmap -h”) , siamo in BackTrack , e di conseguenza esamineremo l’utilizzo dell’ nMap durante una fase di attacco , e cioé:

come ottenere determinate informazioni utili al nostro attacco.

nmap_bnr_kyra2.gif

Gli attacchi che possiamo prendere come esempio sono molteplici , dal voler entrare abusivamente all’ interno di un server al voler violare la privacy di un normale utente , ricordando ovviamente che questo è come sempre un tutorial di prevenzione contro coloro che queste cose le fanno , e che quindi stiamo trattando un argomento che và preso come sempre per penetration test , (e non per lamer-test).

I siti che si trovano in giro per la rete sono sempre diversi tra loro , e per poterne attaccare uno , abbiamo bisogno di venire in nostro possesso di informazioni che possono permetterci di attaccare il sito in questione. La cosa che per prima ci serve è sapere ad esempio quali porte il sito ha aperte , oppure che tipo di O.S. usa , ed è quì che ci serviremo dell’ nMap.

Analizziamo però le opzioni necessarie al nostro scopo:

da konsole , dopo il comando nmap dobbiamo inserire delle opzioni , dopo o a seconda del caso , prima delle stesse opzioni , va inserito l’ IP dell’ host da esaminare/attacare , e possiamo farlo inserendo solo l’ IP del target oppure inserendo il percorso del file *.txt , di nome hosts.txt posizionato nel nostro Desktop e che contiene una serie di host da scannerizzare , inseriti nel file di testo uno sotto l’ altro come una wordlist e inserita nella konsole dopo l’ opzione -iL , come ad esempio nel seguente comando:

nmap -iL /root/Desktop/hosts.txt

il comando e le opzioni descritte con la riga sopra , diono all’ nMap di eseguire una normale scansione di tutti gli host contenuti nel file di nome host.txt , file che ripeto , è posizionato nel nostro Desktop.

Ed è solo la descrizione dello scanning ottenuto con l’ opzione -iL ,(alla lettera inputList), che fa parte di quelle opzioni del TARGET SPECIFICATION , ossia tutte quelle opzioni che servono all’ nMap per gestire i target , gli indirizzi IP da scannerizzare e le loro specifiche. Eccovi un esempio , (eseguito in locale sulla mia LAN):

***

brigante ~HaCkLaB.WiFu # nmap -iL /root/Desktop/hosts.txt

Starting Nmap 4.50 ( http://insecure.org ) at 2008-02-10 15:40 GMT
Interesting ports on XX.XXX.X.XX:
Not shown: 1704 closed ports
PORT STATE SERVICE
111/tcp open rpcbind
139/tcp open netbios-ssn
445/tcp open microsoft-ds
631/tcp open ipp
902/tcp open iss-realsecure-sensor
2049/tcp open nfs
5900/tcp open vnc
MAC Address: 00:02:72:61:7B:52 (CC&C Technologies)

All 1711 scanned ports on XX.XXX.7.XXare closed

Interesting ports on XX.XXX.XX.XXX:
Not shown: 1708 closed ports
PORT STATE SERVICE
135/tcp open msrpc
139/tcp open netbios-ssn
445/tcp open microsoft-ds
MAC Address: 00:19:3E:A0:D8:25 (Pirelli Broadband Solutions)

Interesting ports on 29.XXX.7.XX:
Not shown: 1709 closed ports
PORT STATE SERVICE
23/tcp open telnet
646/tcp open unknown
MAC Address: 00:90:1A:42:19:10 (Unisphere Solutions)

Nmap done: 4 IP addresses (4 hosts up) scanned in 10.486 seconds

***

L’nMap , in questo caso , ci elenca tutte le scansioni una dopo l’ altra , e nella mia Lan essendoci connessi 4 macchine , ecco il risultato.

Come per la serie di opzioni che riguardano l’ host detection ci sono altre che riguardano il PORT DETECTION , che ovviamente possono ritornarci utili nel momento in cui siamo già a conoscenza di determinate informazioni.

Un’ opzione può essere ad esempio -r , ovvero la – randomize ,(in questo caso il trattino “-” sta a significare il segno meno , della sottrazione), che farà in modo che l’ nMap esegua una scansione di porte in modo ricorsivo , una porta dopo l’altra in ordine numerico. Oppure è degna di nota anche l’ opzione -p , che permette all’ nMap di eseguire una scansione di determinate porte , senza andare quindi a scannerizzare porte a noi non necessarie , ma ripeto che sono sempre informazioni che la maggiorparte delle volte viene usata perché si è già a conoscenza di informazioni di scanning già effettuati e poi in tutti i casi l’ nMap è sempre stato molto veloce come scanning , e a meno che non si debbano scavlcare firewall e altre cosette , sono opzioni poco usate.

Una semplice e veloce scansione può essere però effettuata anche senza apporre delle opzioni , scrivendo quindi dopo il comando nmap l’ IP target , come nel seguente esempio , (sempre in locale sulla mia LAN):

***

brigante ~HaCkLaB.WiFu # nmap 29.XXX.6.XX

Starting Nmap 4.50 ( http://insecure.org ) at 2008-02-10 15:27 GMT
Interesting ports on XX.XXX.7.XX:
Not shown: 1708 closed ports
PORT STATE SERVICE
135/tcp open msrpc
139/tcp open netbios-ssn
445/tcp open microsoft-ds
MAC Address: 00:X9:XX:A0XX:25 (Pirelli Broadband Solutions)

***

 

L’ nMap agisce tramite delle vere e proprie tecniche di scanning ,(SCAN TECHNIQUES), tecniche che possiamo scegliere tramite altre opzioni da apporre alla riga sempre prima dell’ indirizzo IP del nostro target , prima perché appunto descrivono la tecnica da applicare alla scansione del target. Un esempio possiamo farlo con l’ opzione -sS.

L’opzione -sS , è tra le più usate , per il semplice fatto che in pochi secondi fa eseguire all’ nMap una scansione accurata di migliaia di porte , anche su più network.

Una serie di opzioni che caratterizza l’ nMap , e che è a mio avviso decisiva per il pentesting è la serie di opzioni dedicate all’ OS DETECTION , ovvero la scoperta dei sistemi operativi che sono attualmente in uso su di un determinato server , e capirete bene voi se è o no essenziale per un attacco.

La stessa scansione che ho effettuato sulla mia rete Lan prima , la ripeto ora con l’opzione appena descritta per l’ OS detection , quindi:

***

brigante ~HaCkLaB.WiFu # nmap -O 29.XXX.6.XX


Starting Nmap 4.50 ( http://insecure.org ) at 2008-02-10 21:18 GMT
Interesting ports on 29.XXX.6.XX:
Not shown: 1709 closed ports
PORT STATE SERVICE
135/tcp open msrpc
139/tcp open netbios-ssn
MAC Address: 00:02:72:61:7B:52 (CC&C Technologies)
Device type: general purpose
Running: Microsoft Windows XP|2003
OS details: Microsoft Windows XP SP2 or Windows Server 2003 SP0/SP1
Network Distance: 1 hop

OS detection performed. Please report any incorrect results at http://insecure.org/nmap/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 6.477 seconds

***
Un’ altra opzione importante per quanto riguarda la serie “detection”, può essere quella del detection OS & Versione , dell’ opzione -A , ho fatto un esempio , come viene consigliato per fare delle prove dagli stessi developper dell’ nMap , sul loro host e questo è stato il risultato:
***
brigante ~HaCkLaB.WiFu # nmap -v -A scanme.nmap.org

Starting Nmap 4.50 ( http://insecure.org ) at 2008-02-10 22:10 GMT
Initiating Ping Scan at 22:10
Scanning 205.217.153.62 [2 ports]
Completed Ping Scan at 22:10, 0.08s elapsed (1 total hosts)
Initiating Parallel DNS resolution of 1 host. at 22:10
Completed Parallel DNS resolution of 1 host. at 22:10, 0.36s elapsed
Initiating SYN Stealth Scan at 22:10
Scanning scanme.nmap.org (205.217.153.62) [1711 ports]
Discovered open port 53/tcp on 205.217.153.62
Discovered open port 80/tcp on 205.217.153.62
Discovered open port 22/tcp on 205.217.153.62
SYN Stealth Scan Timing: About 13.62% done; ETC: 22:14 (0:03:12 remaining)
Increasing send delay for 205.217.153.62 from 0 to 5 due to 11 out of 20 dropped probes since last increase.
Completed SYN Stealth Scan at 22:12, 144.43s elapsed (1711 total ports)
Initiating Service scan at 22:12
Scanning 3 services on scanme.nmap.org (205.217.153.62)
Completed Service scan at 22:13, 5.01s elapsed (3 services on 1 host)
Initiating OS detection (try #1) against scanme.nmap.org (205.217.153.62)
Retrying OS detection (try #2) against scanme.nmap.org (205.217.153.62)
Initiating Traceroute at 22:13
205.217.153.62: guessing hop distance at 14
Completed Traceroute at 22:13, 30.72s elapsed
Initiating Parallel DNS resolution of 38 hosts. at 22:13
Completed Parallel DNS resolution of 38 hosts. at 22:13, 2.71s elapsed
SCRIPT ENGINE: Initiating script scanning.
Initiating SCRIPT ENGINE at 22:13
Completed SCRIPT ENGINE at 22:14, 46.77s elapsed
Host scanme.nmap.org (205.217.153.62) appears to be up … good.
Interesting ports on scanme.nmap.org (205.217.153.62):
Not shown: 1707 filtered ports
PORT STATE SERVICE VERSION
22/tcp open ssh?
25/tcp closed smtp
53/tcp open domain?
80/tcp open http?
|_ HTML title: Authentication required!
| HTTP Auth: HTTP Service requires authentication
|_ Auth type: Basic, realm = Nmap-Writers Content
Device type: specialized
Running (JUST GUESSING) : Raritan embedded (85%)
Aggressive OS guesses: Raritan Dominion KX II KVM switch (85%)
No exact OS matches for host (test conditions non-ideal).
Uptime: 6.732 days (since Mon Feb 4 04:39:56 2008)
TCP Sequence Prediction: Difficulty=198 (Good luck!)
IP ID Sequence Generation: All zeros
TRACEROUTE (using port 22/tcp)
HOP RTT ADDRESS
1 37.87 29.230.0.1
2 39.12 10.5.105.138
3 39.14 10.251.155.201
4 39.22 10.251.150.22
5 38.38 10.251.151.1
6 38.35 10.251.155.186
7 39.04 10.5.4.25
8 38.88 10.254.2.13
9 38.45 10.254.2.74
10 39.84 10.254.1.121
11 42.06 10.254.9.17
12 42.78 10.254.9.198
13 45.92 89.96.200.158
14 76.75 26.26.27.17
15 68.74 26.26.27.25
16 69.67 26.26.27.6
17 67.95 89.96.200.13
18 69.80 81-208-50-114.ip.fastwebnet.it (81.208.50.114)
19 80.71 po0-0.core01.str01.atlas.cogentco.com (130.117.1.113)
20 82.01 po3-0.core01.fra03.atlas.cogentco.com (130.117.0.217)
21 172.87 po15-0.core01.par02.atlas.cogentco.com (130.117.0.18)
22 184.90 po13-0.core01.par01.atlas.cogentco.com (130.117.1.137)
23 171.89 te2-3.mpd02.par01.atlas.cogentco.com (130.117.2.50)
24 …
25 170.33 te8-1.ccr02.dca01.atlas.cogentco.com (154.54.2.194)
26 169.95 gi1-0-0.core01.dca01.atlas.cogentco.com (154.54.3.157)
27 167.81 po15-0.core02.dca01.atlas.cogentco.com (66.28.4.22)
28 166.68 po6-0.core01.jfk02.atlas.cogentco.com (66.28.4.82)
29 174.13 po15-0.core02.jfk02.atlas.cogentco.com (66.28.4.14)
30 210.83 po12-0.core01.mci01.atlas.cogentco.com (154.54.3.202)
31 305.93 po5-0.core01.den01.atlas.cogentco.com (66.28.4.29)
32 234.94 po14-0.core01.smf01.atlas.cogentco.com (66.28.4.130)
33 242.31 po4-0.core02.sfo01.atlas.cogentco.com (154.54.1.253)
34 237.00 po15-0.core01.sfo01.atlas.cogentco.com (66.28.4.69)
35 241.11 po4-0.core01.sjc01.atlas.cogentco.com (66.28.4.94)
36 243.87 vl3523.na01.b020462-1.sjc01.atlas.cogentco.com (38.112.39.114)
37 271.89 silicon-valley-colo.demarc.cogentco.com (38.104.134.30)
38 269.40 64.13.128.194
39 265.54 scanme.nmap.org (205.217.153.62)
Read data files from: /usr/local/share/nmap
OS and Service detection performed. Please report any incorrect results at http://insecure.org/nmap/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 240.123 seconds
Raw packets sent: 3533 (159.002KB) | Rcvd: 882 (67.125KB)
***
Dall’ enorme quantità di informazioni possiamo vedre che l’ opzione -A , è un’ opzione un pò particolare infatti la A stà per Aggressive , (MISC options), che esegue appunto una scansione aggressiva dell’ host , e lo fà abilitando con una sola opzione -A , l’ OS detection (-O), il version scanning (-sV), e lo script scanning (-sC) ainsieme al traceroute (--traceroute), capirete quindi voi l’importanza di questa opzione che ne racchiude ben 4.
Come possiamo vedere dalle diversità , le scansioni hanno dato risultati ben diversi , e per effettuare , giusto per fare un esempio , un attacco con il framework Metasploit , possiamo vedere l’ importanza dell’ opzione -O da aggiungere alla riga dell’ nMap , che ci ha restituito dettagliatamente l’ O.S. che usa il nostro target.
Un’ altra serie di opzioni molto importante in alcuni casi è quella del FIREWALL/IDS EVASION AND SPOOFING , che come potete capire dalle parole che la compongono , è una serie di opzioni di cui l’ nMap gode e che ci permette di evadere ai controlli di firewall che sono installati sugli O.S. di siti o target in genere. Le opzioni che la compongono sono una decina , elenchiamone solo qualcuna:
********
-S , che fa lo spoofing dell’ IP sorgente (che effettua lo scanning)
-f , che effettua uno scanning con pacchetti fragmentati che rendono il ping quindi frammentato
-spoof-mac , che effettua lo spoofing del nostro MACaddress
********
Queste sono tutte opzioni che ricordo sono elencate , sezione per sezione , dal comando nmap -h.Una categoria che equipggia il nostro scanning di altre opzioni importanti è l HOST DISCOVERY , che ci mette al corrente di tutte le informazioni riguardanti gli host target , le opzioni sono 9 e prendiamo come esempio l’ opzione -sP , ovvero l’opzione del Ping Scan , che ci rileva tutti gli host che sno online , attivi.Dopo che si conoscono alcune delle opzioni , che sono ognuna specifica e determinata per ogni tipo di attacco o scanning , si può cominciare a vedere come ottimizzare la risposta in konsole dell’ nMap , ovvero come ottenere i risultati in maniera visibile , ovvero ancora la sezione delle opzioni detta di OUTPUT dell’ nMap….A cosa può esserci utile una determinata opzione di output rispetto ad un’altra oppure al non usarle? Le opzioni di output , già dalla parola , non riguardano lo scanning e le sue tecniche , ma solo l’output , e quindi il modo in cui il nostro tool ci informa della scansione e dei suoi risultati , ma facciamo anche quì un esempio apponendo alla nostra riga di comando l’ opzione -v , ovvero rendiamo verbose l’ output dell’nMap:
***
brigante ~HaCkLaB.WiFu # nmap -v 29.XXX.6.XX
Starting Nmap 4.50 ( http://insecure.org ) at 2008-02-10 21:40 GMT
Initiating ARP Ping Scan at 21:40
Scanning 29.XXX.6.XX [1 port]
Completed ARP Ping Scan at 21:40, 0.02s elapsed (1 total hosts)
Initiating Parallel DNS resolution of 1 host. at 21:40
Completed Parallel DNS resolution of 1 host. at 21:40, 0.15s elapsed
Initiating SYN Stealth Scan at 21:40
Scanning 29.XXX.6.XX [1711 ports]
Discovered open port 135/tcp on 29.XXX.6.XX
Discovered open port 139/tcp on 29.XXX.6.XX
Completed SYN Stealth Scan at 21:40, 4.53s elapsed (1711 total ports)
Host 29.XXX.6.XX appears to be up … good.
Interesting ports on 29.XXX.6.XX:
Not shown: 1709 closed ports
PORT STATE SERVICE
135/tcp open msrpc
139/tcp open netbios-ssn
MAC Address: 00:02:72:61:7B:52 (CC&C Technologies)
Read data files from: /usr/local/share/nmap
Nmap done: 1 IP address (1 host up) scanned in 4.864 seconds
Raw packets sent: 1724 (75.854KB) | Rcvd: 1716 (68.650KB)

***

Ora la grande quantità di informazioni ottenute , non è data dalla maggiore o più approfondita scansione , ma solo dal fatto che l’ nMap ci ha restituito il risultato dello scanning in maniera Live , e cioé ci h restituito un risultato appena lo ha trovato , in modalità verbose.

La modalità verbose , proprio come le altre , può essere aggiunta tutte le volte che noi la richiediamo , un esempio può essere il seguente dove la uso assuieme all’ opzione -sV , che mi restituirà lo scanning delle porte TCP e , qualora ce ne fossero aperte , lo farà associando ad ogni porta il software per il quale la porta è in uso e la versione dello stesso…

***

brigante ~HaCkLaB.WiFu # nmap -v -sV 29.XXX.6.XX

Starting Nmap 4.50 ( http://insecure.org ) at 2008-02-13 22:18 GMT
Initiating ARP Ping Scan at 22:18
Scanning 29.XXX.6.XX [1 port]
Completed ARP Ping Scan at 22:18, 0.05s elapsed (1 total hosts)
Initiating Parallel DNS resolution of 1 host. at 22:18
Completed Parallel DNS resolution of 1 host. at 22:18, 0.09s elapsed
Initiating SYN Stealth Scan at 22:18
Scanning 29.230.6.73 [1711 ports]
Discovered open port 902/tcp on
29.XXX.6.XX
Discovered open port 2049/tcp on 29.XXX.6.XX
Discovered open port 445/tcp on 29.XXX.6.XX
Discovered open port 631/tcp on 29.XXX.6.XX
Discovered open port 139/tcp on 29.XXX.6.XX
Discovered open port 4662/tcp on 29.XXX.6.XX
Discovered open port 111/tcp on 29.XXX.6.XX
Discovered open port 5900/tcp on 29.XXX.6.XX
Completed SYN Stealth Scan at 22:18, 2.21s elapsed (1711 total ports)
Initiating Service scan at 22:18
Scanning 8 services on
29.XXX.6.XX
Completed Service scan at 22:19, 56.52s elapsed (8 services on 1 host)
Initiating RPCGrind Scan against
29.XXX.6.XX at 22:19
Completed RPCGrind Scan against
29.XXX.6.XX at 22:19, 0.02s elapsed (2 ports)
SCRIPT ENGINE: Initiating script scanning.
Initiating SCRIPT ENGINE at 22:19
Completed SCRIPT ENGINE at 22:19, 0.43s elapsed
Host
29.XXX.6.XX appears to be up … good.
Interesting ports on
29.XXX.6.XX
Not shown: 1703 closed ports
PORT STATE SERVICE VERSION
111/tcp open rpcbind 2 (rpc #100000)
139/tcp open netbios-ssn Samba smbd 3.X (workgroup: HACKLAB-WG)
445/tcp open netbios-ssn Samba smbd 3.X (workgroup: HACKLAB-WG)
631/tcp open ipp CUPS 1.2
902/tcp open ssl/vmware-auth VMware GSX Authentication Daemon 1.10 (Uses VNC)
2049/tcp open nfs 2-4 (rpc #100003)
4662/tcp open edonkey?
5900/tcp open vnc VNC (protocol 3.7)
MAC Address: 00:13:8F:EB:1D:DD (Asiarock Incorporation)

Host script results:
|_ Discover OS Version over NetBIOS and SMB: Unix

Read data files from: /usr/local/share/nmap
Service detection performed. Please report any incorrect results at http://insecure.org/nmap/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 59.804 seconds
Raw packets sent: 1762 (77.526KB) | Rcvd: 1712 (78.748KB)


Un’ altra opzione della serie OUTPUT può essere quella che ci permette di avere la risposta , il risultato dello scanning , in un file di testo che conterrà tutto il risultato dello scanning e che potremo di conseguenza consultare ogni volta che ne avremo bisogno , perché se ad esempio abbiamo una vittima precisa , possono a seconda del caso cambiare le porte aperte , ma l’ OS vittima raramente può cambiare e quindi sarà un informazione che sarà sempre in nostro possesso , perché appunto nel file di testo salvato dall’ nMap.

esempio:

nmap -v 29.XXX.6.XX > brigante.txt

l’nMap in questo caso eseguirà lo scanning dell’ IP inb maniera invisibile , (se così possiamo dire), e tutto il risultato verrà salvatonel file di testo chiamato da noi brigante.txt ed automaticamente salvato in /root

Potete dalle informazioni sopra descritte capire l’ importanza di un tool come l’ nMap , è praticamente essenziale ad ogni occasione , e data la sua natura leggera , multipiattaforma , semplice e soprattutto opensource è praticamente essenziale ed irrinunciabile.

per una descrizione accurata , anche se in inglese , potete sempre recarvi sul sito ufficiale di insecure.org dove troverete tutte le opzioni , una ad una , con relativa descrizione…

Quì di seguito vi mostro un’ immagine dell’interfaccia grafica di cui l’ nMap gode in BackTrack
nmap1.png

Tramite l’interfaccia grafica , ovvero l’ nMapFE , è possibile effettuare tutte le operazioni che possono essere fatte con la konsole , ovviamente si hanno i privilegi e gli inconvenienti che una GUI può avere a confronto di un uso tramite riga di comando , ma il tool ha dato prova anche nei casi sopra descritti di grande stabilità.Le opzioni dell’ nMapFE vanno settate tramite 5 linguette , poste in alto nella finestra , subito sotto la casella dove andremo ad inserie la stringa contenente l’indirizzo IP del nostro target e nelle varie linguette possiamo selezionare , sezione per sezione tutte le opzioni , tutte le nostre scelte che facciamo , possiamo controllarle ,(proprio come per l’ Hydra-Gtk ) , tramite la riga di caratteri posti nella parte bassa della finestra.Dire altro sull’ nMap , significherebbe dover stare quì ad elencare tutte le opzioni possibili ed immaginabili , vi ho più volte ripetuto che basta dare il comando nmap -h , da konsole che vi verranno elencate tutte le opzioni sezione per sezione quindi chi vuole oltre che recarsi al sito di insecure.org , può studiarsi il tool dal proprio pc.Lo consiglio vivamente , anche se personalmente ho imparato molto sull’ nMap proprio facendo gli scanning , notando le differenze e provando sempre opzioni nuove.

Ciao a tutti e alla prossima.

nmapbnrmatrixiainqz0.gif

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

7 commenti

  1. Come sempre ottimo lavora Brigante!😉

    See u dude!

  2. ciao Def,

    è sempre un grande piacere vederti quì…

    al quanto prima utilizzerò anche la tua guida per IEEE-PC, a me ancora totalmente estranei…

    ciao!

  3. Brau!😉 usalo è molto carino! Ad infosecurity (colgo l’occasione per salutare Pinguino) ha fatto molto furore il mio piccolino con BT3! 8)

    See u dudes!

  4. unitevi alla campagna “ACCENDI UN CERO PER L’EEE DI PINGUINONINJA”

    forse se accendete tutti un bel cero di 3 metri mi arriverà anche a me sto benedetto EEE….

    comunque sto entrando in causa con quelli da cui l’ho comprato, ancora 7gg e poi scatta la causa…che palle!

    ciao Def!

  5. Sono sempre due palle le cause!!!
    😦

  6. Ciauz raga,

    Pinguino-Brigante, ho fatto sto breve tutorial su Airsnarffff, se vi può essere utile…..

    http://rs214.rapidshare.com/files/92682442/CONFIGURIAMO_AIRSNARF_SU_BT3.pdf

    Scaricatelo, pubblicatelo, fumatevelo, fateci quello che volete!!!!🙂

    See u dudes!😉

  7. […] accetta come input solo files .txt ma anche files di tipo .xml creati dal famoso tool nmap, [(1) – (2)] , è infatti selezionabile questa opzione nella finestra principale; in seguito proveremo anche […]


Comments RSS TrackBack Identifier URI

Lascia un commento

Inserisci i tuoi dati qui sotto o clicca su un'icona per effettuare l'accesso:

Logo WordPress.com

Stai commentando usando il tuo account WordPress.com. Chiudi sessione / Modifica )

Foto Twitter

Stai commentando usando il tuo account Twitter. Chiudi sessione / Modifica )

Foto di Facebook

Stai commentando usando il tuo account Facebook. Chiudi sessione / Modifica )

Google+ photo

Stai commentando usando il tuo account Google+. Chiudi sessione / Modifica )

Connessione a %s...