Nmap: scansione intervalli IP

author
5 minutes, 19 seconds Read
  • Breve introduzione alla scansione Nmap di intervalli IP
  • Scansione Nmap di un singolo obiettivo
  • Breve introduzione alle sottoreti
  • Scansione Nmap di sottoreti
  • Scansione Nmap usando jolly (*)
  • Scansione Nmap usando una lista di obiettivi
  • Scansione Nmap di obiettivi casuali

Scansionare intervalli IP con lo scanner di rete Nmap (Network Mapper) è facile grazie alla flessibilità di Nmap. È possibile eseguire la scansione di singoli obiettivi, intere subnet, subnet parziali, elenchi di file con obiettivi, si può anche istruire Nmap a generare obiettivi casuali, o a scoprire possibili obiettivi all’interno di una rete in base a condizioni specifiche o arbitrariamente. Questo tutorial si concentra su tutti questi metodi.

Singolo IP scan con Nmap

Il primo esempio introduttivo mostra come scansionare un singolo target (linuxhint.com), Nmap vede come target qualsiasi contenuto dell’argomento che non sia un’opzione, l’esempio seguente non include opzioni, chiama solo nmap e definisce il target dal suo nome di dominio:

nmap linuxint.com

Nmap rivela che le porte ssh,smtp,http e https sono aperte mentre 372 porte rimangono filtrate da un firewall e 624 chiuse. Nota Nmap di default scansiona solo le 1000 principali porte comuni.

L’esempio seguente riproduce il primo ma questa volta usando l’IP dell’obiettivo (64.91.238.144) piuttosto che il suo nome di dominio:

nmap 64.91.238.144

Come potete vedere otteniamo lo stesso risultato.

Breve introduzione alle sottoreti

Per questo tutorial tutto quello che dobbiamo sapere sulle sottoreti è che sono la divisione tra l’indirizzo di rete e gli indirizzi host. L’indirizzo di rete, o ottetto, identifica la rete e rimane immutabile per tutti i dispositivi connessi appartenenti a quella rete, mentre l’indirizzo host, o ottetto, varia da dispositivo a dispositivo e non può essere usato da due dispositivi contemporaneamente perché rappresenta l’host di ogni computer.

La quantità di ottetti appartenenti alla rete e all’host varia ed è determinata dal tipo di rete o classe IP. Mentre ci sono 5 classi di indirizzi IP (solo per il protocollo IPV4) per questo tutorial mi concentrerò solo sulle classi A, B e C.

Tutti gli indirizzi IP con il primo ottetto che va dal numero 1 al 126 appartengono alla classe A. Tutti gli indirizzi IP con il primo ottetto che va dal numero 128 al 191 appartengono alla classe B e tutti gli indirizzi IP con il primo ottetto che va dal numero 192 al 223 appartengono alla classe C.

Range Class Octets
1-126 Class A X.Y.Y.Y
128-191 Classe B X.X.Y.Y
192-223 Classe C X.X.X.Y

dove: X è l’indirizzo di rete e Y l’indirizzo dell’host.

Quindi se la vostra rete inizia come 192.X.X.X avete un IP di classe C e solo l’ultimo ottetto varia per identificare ogni dispositivo connesso alla vostra rete. Quindi se la vostra rete è 192.168.0.X, i primi 3 ottetti rimarranno e solo l’ottetto finale sarà diverso per ogni dispositivo, uno può essere 192.168.0.3, altri 192.168.0.5, i primi 3 ottetti rimarranno come identificatori di rete.

Ci sono molte altre cose da dire sulle sottoreti, ma questa è la conoscenza di base di cui abbiamo bisogno per questo tutorial su Nmap, per maggiori informazioni su questo specifico argomento visitate https://en.wikipedia.org/wiki/Subnetwork.

Nmap subnets range scan

Scansionare un range appartenente ad una rete di classe C è facile usando un trattino per definire il range. La mia rete domestica è una rete di classe C con IP 192.168.0.X. Il seguente esempio mostra come scansionare un range specifico di host all’interno della mia rete di classe C, il range va da 1 a 30:

nmap 192.168.0.1-30

Nmap ha scansionato gli host disponibili sugli indirizzi che vanno da 192.168.0.1 a 192.168.0.30 trovando 3 dispositivi all’interno dell’intervallo istruito, nmap mostra le loro porte aperte dalle 1000 porte più comuni.

Per scansionare un intervallo specifico della rete di Classe B usiamo lo stesso metodo implementando un trattino negli ultimi 2 ottetti. Nell’esempio seguente saranno scansionati gli ultimi due ottetti della rete di classe B con IP 186.33.X.X. Per il terzo ottetto scansionerò l’intervallo IP 200-220, mentre per il quarto ottetto definirò l’intervallo 80-120. Tale scansione potrebbe richiedere un po’ di tempo per finire.

nmap 186.33.200-220.80-120

E la lista continua…

Full octet scan

Gli esempi precedenti mostrano come scansionare range appartenenti a sottoreti di classe A e B, e se invece di definire un range limitato volessimo scansionare l’intero ottetto?, è possibile definire un intervallo tra 1 e 254. Ma puoi anche usare il carattere jolly (*) per istruire Nmap a controllare tutti gli indirizzi disponibili. L’esempio seguente istruisce Nmap a scansionare tutti gli host di una rete di classe C:

nmap 192.168.0.*

Nmap ha scansionato tutti gli indirizzi IP appartenenti a questa rete di classe C.

Puoi usare il carattere jolly per scansionare tutti gli ottetti di host per qualsiasi rete, ma sii consapevole che usare il carattere jolly può risultare in un processo lungo.

Scansione Nmap usando una lista di target

Utilizzare file con target predefiniti per scansionare a Nmap è abbastanza facile, nel file devi solo impostare un target, o un range per linea. Creare un file chiamato target eseguendo:

nano targets

Poi includere i target che si desidera scansionare, un target per linea come mostrato nell’immagine sottostante:

Poi esegui Nmap includendo l’opzione -iL e definendo la lista come target:

nmap -iL targets

Altri risultati sotto…

Come puoi vedere tutti gli host del file sono stati scansionati. È anche possibile includere intervalli all’interno del file, modificare l’elenco degli host e includere la subnet della rete locale, nel mio caso un esempio sarebbe 192.168.0.1-50. Userò anche il carattere jolly per scansionare l’ultimo ottetto di alcuni indirizzi IP di classe A.

Modifica il file che hai appena creato con nano e aggiungi qualsiasi intervallo che vuoi usando il carattere jolly, il trattino o entrambi come nell’esempio qui sotto:

Poi esegui nuovamente il comando:

Nmap -iL targets

Come vedi Nmap scansionerà anche tutti gli IP all’interno degli intervalli forniti con trattino e carattere jolly:

E continua…

Nmap Random IP Scan

L’opzione -iR permette di istruire nmap a generare casualmente una lista di target, sei tu a decidere quanti target Nmap dovrà generare. Per generare 10 target casuali la sintassi è:

nmap -iR 10

Siccome i 10 target casuali sono creati casualmente, non è mai sicuro che questi host generati siano online, dai 10 target che abbiamo istruito Nmap a creare ne ha trovati 4 vivi.

Spero che questo tutorial ti sia stato utile per imparare a gestire i target di Nmap. Continua a seguire LinuxHint per altri suggerimenti e aggiornamenti su Linux e il networking.

  • Come eseguire la scansione di servizi e vulnerabilità con Nmap
  • Utilizzando gli script nmap: Nmap banner grab
  • nmap network scanning
  • nmap ping sweep
  • nmap flags e cosa fanno

Similar Posts

Lascia un commento

Il tuo indirizzo email non sarà pubblicato.