Voi lo sapevate che anche Trinity per salvare il mondo ha usato Nmap?!!
Io no! Ma l’ho scoperto leggendo la documentazione sul sito http://www.nmap.org
La foto è presa da http://www.nmap.org/movies.html
Questo è il primo degli appuntamenti che vedranno NMap come protagonista.
In questo articolo parleremo delle FASI di NMap.
Cosa succede quando lanciamo NMap? Se non disabilitiamo volontariamente alcuna fase, questa è la sequenza di esecuzione (mettiamo tra parentesi quadre “[]” l’opzione che disabilita la fase eseguita di default).
- Target Enumeration [questa fase non è disabilitabile]: se però diamo -sL -n (list scan senza risoluzione reverse-DNS avremo una semplice lista di indirizzi IP.
- Host discovering (ping scanning) [-PN]: per uscire dopo questa fase usare -sP (-sn) -n.
- Reverse-DNS resolution [-n]: può essere esteso a tutti gli IP con -R.
- Port Scanning [-sn (-sP)]
- Version Detection: abilitato con -sV.
- OS Detection: abilitato con -O.
- Traceroute: abilitato con –traceroute.
- Script Scanning: anche conosciuto come NSE (Nmap Script Engine). Abilitato con –script (o -sC).
- Output: output su file in vari formati -oN/-oX/-oS/-oG –> Normal / XML / S|<rIpt kIddi3 / Grepable.
Mi sto leggendo la documentazione, perché credo che ci sia sempre qualcosa che non si à visto nella pratica e che possa tornare utile.
Di solito sia perché mi rimanga memorizzato più rapidamente e sia per revisioni successive mi scrivo degli appunti che trasformo in articoli!
Nei prossimi articoli approfondiremo quindi più in dettaglio le varie fasi, in modo da evidenziarne le varie caratteristiche e potenzialità.
A presto!