tags: nmap scanning_ports scanning_services scanning_networks Scanning
TCP Scan
Questo tipo di scansione utilizza il protocollo TCP per verificare quali porte siano attive:
sudo nmap -sT <inidirizzo IP>UDP Scan
Questo tipo di scansione utilizza il protocollo UDP per verificare quali porte siano attive:
sudo namp -sU <indirizzo IP>Stealth Scan
Questa scansione non completa il three-way-handshake e quindi può tornare ultile nel non creare troppo rumore e nell’evasione di firewall:
sudo nmap -sS <indirizzo IP>IDLE/IPID Header Scan
Questo è un metodo di scansione che spoofa l’indirizzo IP l’indirizzo di origine:
sudo nmap -sI <indirizzo IP> SCTP INIT Scan
Un blocco INIT (Per blocco INIT si intende il 4 way handshake del protocollo SCTP che è un protocollo alternativo ai protocolli UDP e TCP) viene inviato all’host di destinazione, una risposta di blocco INIT ACK implica che la porta è aperta, mentre una risposta ABORT significa che la porta è chiusa:
sudo nmap -sY <indirizzo IP>SCTP COOKIE ECHO Scan
Analogo a quello di sopra:
nmap -sZ <indirizzo IP>Version
Questa scansione cerca la versione dei vari servizi:
sudo nmap -sV <indirizzo IP>Aggressive
Questa scansione include la scansione -sC , -sV , -O e —traceroute, tra l’altro se si mette un indirizzo IP come 10.10.1.* scansione tutta la subnet.
sudo nmap -A 10.10.1.*Domain Controller
Questo comando serve a trovare il Domain Controller in una rete.
nmap -p 389 --open 192.168.0.0/24 -oG - | awk '/open/{print $2}'Scansione IPv6
nmap -6 <target>
nmap -6 -O <target>