Consenso all'uso dei cookies

SITO1 -- SITO2 -- Forum1 -- CercaGlobale -- Informativa su Cookie e Privacy


Valutazione discussione:
  • 3 voto(i) - 4.33 media
  • 1
  • 2
  • 3
  • 4
  • 5
Nmap - Esempi pratici
#1
Ciao amici, riporto di seguito alcuni esempi pratici da utilizzare con  Nmap

Sostituire SEMPRE l' IP dell' esempio con il reale indirizzo IP che si deve testare


Trovare gli IP in una sottorete
Uno degli usi più semplici di Nmap, questo comando effettua un "ping scan", e dice a nmap di inviare una richiesta di eco ICMP, TCP SYN alla porta 443, TCP ACK alla porta 80 e richiesta ICMP timestamp a tutti gli host della sottorete specificata.
Codice:
nmap -sP 192.168.0.1/24

Controllare se ci sono porte aperte
Questo comando è l'uso di default di nmap. Richiede un po' di tempo per restituire una risposta perchè Nmap tenterà una connessione TCP SYN su 1000 delle portei più comuni, nonché una richiesta di eco ICMP per determinare se un host è attivo.
Codice:
nmap 192.168.0.1/24

Identificare il sistema operativo di un host
Va utilizzato da ROOT

Codice:
nmap -O 192.168.0.101

Identificare il nome dell' host

Codice:
nmap -sL 192.168.0.1/24

Scansione TCP e UDP
Questo comando nmap -sS -sU -PN controllerà circa 2000  porte TCP e UDP più comuni per vedere se rispondono. Quando si utilizza l'opzione -PN nmap salterà la scansione ping presumendo che l'host sia attivo. Può essere utile per verificare se un firewall impedisce risposte ICMP, questa scansione richiede privilegi di root.

Codice:
nmap -sS -sU -PN 192.168.0.101

Scansione connessione TCP
Questo comando chiederà al sistema operativo di stabilire una connessione TCP su 1000 delle porte più comuni.

Codice:
nmap -sT 192.168.0.101

Scansione veloce
Per controllare le 100 porte più comuni

Codice:
nmap -T4 -F 192.168.0.101

Scansione aggressiva
Questa scansione è molto aggressiva ed "invadente", il comando dice a Nmap di controllare e riportare anche il sistema operativo e la versione in uso

Codice:
nmap -T4 -A 192.168.0.1/24

Verbose
Aggiungendo l'opzione verbose -v ai comandi della scansione aggressiva si otterranno migliori informazioni su quello che sta facendo Nmap e sui risultati della scansione
Codice:
nmap -T4 -A -v 192.168.0.101
[Immagine: http://i61.tinypic.com/migwsz.jpg]  [Immagine: http://i65.tinypic.com/2rp9u80.jpgGrazie al cielo esiste Linux
Cita messaggio
Grazie da:
#2
Interessante Teo. Tongue
Pace e Serenità a tutti voi per un mondo migliore Tongue  Heart
Cita messaggio
Grazie da:
#3
Ciao Teo..
Dopo aver lanciato il tuo script iptables del firewall da te creato ho voluto testarlo come da te suggerito con nmap e pcflank.com.

su nmap ho eseguito tutti i test da te suggeriti da shell ma a causa della mia scarsa conoscenza sull'argomento non sono riuscito a capire i report così mi sono limitato a fare un copia/incolla di tutti i test eseguiti con la mia distro Ubuntu 14.04 LTS generando un file di LOG che racchiude i risultati ottenuti dai test.

Inoltre ho eseguito le scansioni remote attraverso il sito pcflank.com alla ricerca di eventuali vulnerabilità.
Devo ammettere che sono rimasto piacevolmente soddisfatto dei risultati ottenuti fatta eccezione per il "Quick test" con particolare riferimento al test eseguito nel mio Browser Mozilla.
Nel report di pcflank.com su tale test dice:

"TEST ESEGUITO CON pcflank.com
Quick test

Browser privacy check

The test checked if your web browser reveals any private information while you visit Web sites. Usually such information is: the last site visited, your locale and who your Internet Service Provider is.
Danger!

Danger!
While visiting web sites your browser reveals private information about you and your computer. It sends information about previous sites you have visited. It may also save special cookies on your hard drive that have the purpose of directing advertising or finding out your habits while web surfing.

Recommendation:
We advise you to get personal firewall software. If you already have a firewall program adjust it to block the distribution of such information.
------------------------------------------------------------------------------------------------------------------------------------------------------
Browser Test

Results of the test:

Cookies check
Danger! Your computer may save special cookies on your hard drive that have the purpose of directing advertising or finding out your habits while web surfing.

Recommendation
We advise you to get personal firewall and/or anti-spyware software. We recommend AdAware Plus.

If you already have a firewall or anti-spyware program adjust it to block cookies. You can also block cookies using your browser if it supports cookies blocking feature

Referrer check
Danger! While visiting web sites your browser reveals private information (called 'referrer') about previous sites you have visited.

Recommendation
We advise you to get personal firewall software. If you already have a firewall program adjust it to block the distribution of such information (referrer)".

Dai risultati emersi quindi mi pare di aver capito che nel mio blowser sarebbero visibili e inviati a terzi dati sensibili probabilmente dovuti a speciali cookies salvati nel mio hdd (ultime visite effettuate sui siti web, la mia locazione, le mie abitudini di navigazione, e il mio ISP) parla di informazioni private sui siti visitati chiamate: 'referrer'.
Mi suggerisce pertanto di bloccare il tracciamento e i files log generati settando il mio firewall affinchè possa essere coperto da questa fuga di dati e di utilizzare un anti-spyware. aggiunge dicendo che nel caso abbia già un firewall adeguatamente settato e un software anti spyware occorre bloccare tali cookies attraverso dei software integrati nel blowser in uso riferendosi provabilmente a degli addons o plugins specifici al blocco dei cookies.
Da premettere che non uso software anti-spyware anche se integrati ho degli addons che in qualche modo dovrebbero proteggermi come add block, no script e thhps everywhere ma niente di specifico al blocco dei cookies.
Non so se il firewall possa fare qualcosa a tal proposito. provabilmente mi servirebbe un plugin specifico che rimuova i cookies e questi 'referrer' situati sul mio hard disk.. conosci qualche plugin utile a tale scopo? mi consiglieresti di usare eventualmente anche dei software anti spyware? e se si quali?
Oltretutto so che ormai senza cookies non puoi neanche vedere le pagine o che comunque per legge per accedere ad un sito dei accettarli.. cosa mi suggerisci di fare?

Per quanto riguarda invece i test fatti con nmap ripeto ho eseguito tutti i test ma non ho capito i risultati pertanto non saprei che esiti hanno avuto. Quindi volevo chiederti se era possibile inserirli quà e se potevi dargli tu stesso una occhiata per eventuali delucidazioni e verifiche dei test eseguiti.
Grazie 1000
"Affermare che non si è interessati al diritto alla privacy perché non si ha nulla da nascondere è come dire che non si è interessati alla libertà di parola perché non si ha nulla da dire!" Edward Snowden  Tongue
Cita messaggio
Grazie da:
#4
Per il test sul browser posso solo dirti di non dargli peso, è impossibile non avere cookies sul browser durante la navigazione, neanche con la navigazione anonima. Mi sembra più una trovata per proporti  AdAware Plus, che penso sia a pagamento ...

Per Nmap posta il risultao di questo comando sostituendo 192.168.0.100 con l' IP del tuo PC, se non lo conosci dai ifconfig al terminale e troverai l' IP che ti è stato assegnato dal modem\router

eth0 = se usi la connessione col cavo
wlan0 = se sei connesso tramite il wifi

lo = è l' interfaccia di loopback e non ci interessa ( è sempre 127.0.0.1 )

Codice:
nmap -T4 -A 192.168.0.100
[Immagine: http://i61.tinypic.com/migwsz.jpg]  [Immagine: http://i65.tinypic.com/2rp9u80.jpgGrazie al cielo esiste Linux
Cita messaggio
Grazie da:
#5
(21-12-2015,20:19 )Teo Ha scritto: Per il test sul browser posso solo dirti di non dargli peso, è impossibile non avere cookies sul browser durante la navigazione, neanche con la navigazione anonima. Mi sembra più una trovata per proporti  AdAware Plus, che penso sia a pagamento ...

Per Nmap posta il risultao di questo comando sostituendo 192.168.0.100 con l' IP del tuo PC, se non lo conosci dai ifconfig al terminale e troverai l' IP che ti è stato assegnato dal modem\router

eth0 = se usi la connessione col cavo
wlan0 = se sei connesso tramite il wifi

lo = è l' interfaccia di loopback e non ci interessa ( è sempre 127.0.0.1 )

Codice:
nmap -T4 -A 192.168.0.100

ho eseguito il comando "ifconfig" sul terminale e questi sono gli IP che fanno riferimento al tipo di collegamento che uso per navigare in wi.fi

wlan0 Link encap:Ethernet IndirizzoHW 90:48:9a:34:8f:37
indirizzo inet:192.168.1.8 Bcast:192.168.1.255 Maschera:255.255.255.

ma non saprei quali di questi utilizzare..

Per quanto riguarda gli addons ne ho trovato due che sembrano interessanti: Close'n forget e BetterPrivacy-signed di cui avevo già sentito parlare.
https://addons.mozilla.org/en-US/firefox...erprivacy/
https://addons.mozilla.org/en-US/firefox...en-forget/
"Affermare che non si è interessati al diritto alla privacy perché non si ha nulla da nascondere è come dire che non si è interessati alla libertà di parola perché non si ha nulla da dire!" Edward Snowden  Tongue
Cita messaggio
Grazie da:
#6
Grazie ZorinOS interessanti questi due addons da provare. Tongue  Tongue  At
Pace e Serenità a tutti voi per un mondo migliore Tongue  Heart
Cita messaggio
Grazie da:
#7
Grazie a te Max! Smile
"Affermare che non si è interessati al diritto alla privacy perché non si ha nulla da nascondere è come dire che non si è interessati alla libertà di parola perché non si ha nulla da dire!" Edward Snowden  Tongue
Cita messaggio
Grazie da:
#8
(21-12-2015,22:12 )ZorinOS Ha scritto:
Codice:
nmap -T4 -A 192.168.0.100

ho eseguito il comando "ifconfig" sul terminale e questi sono gli IP che fanno riferimento al tipo di collegamento che uso per navigare in wi.fi

wlan0     Link encap:Ethernet  IndirizzoHW 90:48:9a:34:8f:37  
         indirizzo inet:192.168.1.8  Bcast:192.168.1.255  Maschera:255.255.255.

ma non saprei quali di questi utilizzare..
Devi utilizzare l' indirizzo inet, in questo caso era 192.168.1.8

Se vuoi provare Nmap ridai ifconfig e controlla l' IP
[Immagine: http://i61.tinypic.com/migwsz.jpg]  [Immagine: http://i65.tinypic.com/2rp9u80.jpgGrazie al cielo esiste Linux
Cita messaggio
Grazie da: ZorinOS
#9
fatto!

nmap -T4 -A 192.168.1.8

Starting Nmap 6.40 ( http://nmap.org ) at 2015-12-22 10:21 CET
Nmap scan report for 192.168.1.8
Host is up (0.00014s latency).
All 1000 scanned ports on 192.168.1.8 are closed

Service detection performed. Please report any incorrect results at http://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 14.21 seconds
luca@luca-HP-ENVY-17-Notebook-PC:~$

credo sia ok

Quindi per tutte le altre scansioni dell'elenco sopra citate non mi occorre sapere nulla?

scusa la mia curiosità da dilettante ma ho notato dall'IP che hai inserito nell'esempio che l'ultima cifra riporta uno / seguito da una coppia di numeri che significa? sono i range?
"Affermare che non si è interessati al diritto alla privacy perché non si ha nulla da nascondere è come dire che non si è interessati alla libertà di parola perché non si ha nulla da dire!" Edward Snowden  Tongue
Cita messaggio
Grazie da:
#10
(22-12-2015,10:23 )ZorinOS Ha scritto: fatto!

nmap -T4 -A 192.168.1.8

Starting Nmap 6.40 ( http://nmap.org ) at 2015-12-22 10:21 CET
Nmap scan report for 192.168.1.8
Host is up (0.00014s latency).
All 1000 scanned ports on 192.168.1.8 are closed

Service detection performed. Please report any incorrect results at http://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 14.21 seconds
luca@luca-HP-ENVY-17-Notebook-PC:~$

credo sia ok
Si, è OK,  tutte le porte scansionate sono chiuse.

(22-12-2015,10:23 )ZorinOS Ha scritto: Quindi per tutte le altre scansioni dell'elenco sopra citate non mi occorre sapere nulla?

scusa la mia curiosità da dilettante ma ho notato dall'IP che hai inserito nell'esempio che l'ultima cifra riporta uno / seguito da una coppia di numeri che significa? sono i range?


mettendo il /24 dopo l' indirizzo IP del modem\router, che nel tuo caso dovrebbe essere 192.168.1.1 , fai una scansione sugli 255 IP, che sono quelli gestibili dal modem\router.
Scansioni il modem\router e tutte le macchine presenti nella tua sottorete.
[Immagine: http://i61.tinypic.com/migwsz.jpg]  [Immagine: http://i65.tinypic.com/2rp9u80.jpgGrazie al cielo esiste Linux
Cita messaggio
Grazie da:


Vai al forum:


Utenti che stanno guardando questa discussione: 1 Ospite(i)