2020-12-16 19:23:47 +00:00
# nmap
> Nmap è un tool per port scanning ed esplorazione di rete.
> Alcune funzionalità diventano attive solamente con privilegi d'amministratore.
2021-01-15 17:24:49 +00:00
> Maggiori informazioni: <https://nmap.org>.
2020-12-16 19:23:47 +00:00
- Controlla se un indirizzo IP è attivo, e indovina il suo sistema operativo:
`nmap -O {{ip_o_nome_host}}`
- Cerca di determinare se gli host specificati sono attivi e quali sono i loro nomi:
`nmap -sn {{ip_o_nome_host}} {{opzionale_altro_indirizzo}}`
- Come sopra, ma esegui una scansione della porta TCP predefinita 1000 se l'host sembra attivo:
`nmap {{ip_o_nome_host}} {{opzionale_altro_indirizzo}}`
- Attiva scripts, segnalazione di servizi, OS fingerprinting e traceroute:
`nmap -A {{indirizzo_o_indirizzi}}`
- Velocizza esecuzione dando per scontato una buona connessione di rete:
`nmap -T4 {{indirizzo_o_indirizzi}}`
2021-04-22 21:06:36 +01:00
- Scansiona una specifica lista di porte (usa `-p-` per tutte le porte `1-65535` ):
2020-12-16 19:23:47 +00:00
`nmap -p {{porta1,porta2,…,portaN}} {{indirizzo_o_indirizzi}}`
2021-04-22 21:06:36 +01:00
- Esegui scansione TCP e UDP (usa `-sU` per usare solo UDP, `-sZ` per SCTP, `-sO` per IP):
2020-12-16 19:23:47 +00:00
`nmap -sSU {{indirizzo_o_indirizzi}}`
- Determina vulnerabilità e informazioni di un host eseguendo una scansione di tutte le porte, servizi e versioni con tutti gli script di default NSE attivi:
`nmap -sC -sV {{indirizzo_o_indirizzi}}`