tags: nmap scanning_ports scanning_services scanning_networks Scanning


TCP Scan

Questo tipo di scansione utilizza il protocollo TCP per verificare quali porte siano attive:

sudo nmap -sT <inidirizzo IP>

UDP Scan

Questo tipo di scansione utilizza il protocollo UDP per verificare quali porte siano attive:

sudo namp -sU <indirizzo IP>

Stealth Scan

Questa scansione non completa il three-way-handshake e quindi può tornare ultile nel non creare troppo rumore e nell’evasione di firewall:

sudo nmap -sS <indirizzo IP>

IDLE/IPID Header Scan

Questo è un metodo di scansione che spoofa l’indirizzo IP l’indirizzo di origine:

sudo nmap -sI <indirizzo IP>    

SCTP INIT Scan

Un blocco INIT (Per blocco INIT si intende il 4 way handshake del protocollo SCTP che è un protocollo alternativo ai protocolli UDP e TCP) viene inviato all’host di destinazione, una risposta di blocco INIT ACK implica che la porta è aperta, mentre una risposta ABORT significa che la porta è chiusa:

sudo nmap -sY <indirizzo IP>

Analogo a quello di sopra:

nmap -sZ <indirizzo IP>

Version

Questa scansione cerca la versione dei vari servizi:

sudo nmap -sV <indirizzo IP>

Aggressive

Questa scansione include la scansione -sC , -sV , -O e —traceroute, tra l’altro se si mette un indirizzo IP come 10.10.1.* scansione tutta la subnet.

sudo nmap -A 10.10.1.*

Domain Controller

Questo comando serve a trovare il Domain Controller in una rete.

nmap -p 389 --open 192.168.0.0/24 -oG - | awk '/open/{print $2}'

Scansione IPv6

nmap -6 <target>
 
nmap -6 -O <target>