💻 Software hacking Medio ⏱ 60 min 👁 6 visualizzazioni

Corso Hacking Etico #4: Scansione con Nmap

Davide Russo @CyberSec_Italia · 1 giorni fa · aggiornato 2 ore fa
📥
Piano di Studio Completo — Scarica il PDF
Percorso strutturato con settimane, risorse e checklist. Gratis, nessuna registrazione richiesta.
⬇ Scarica PDF

Mappare il Target con Nmap

Nmap e lo strumento standard per la scansione di porte e servizi. Ogni porta aperta e un potenziale punto di ingresso.

Workflow Professionale

# Scoperta host sulla rete
nmap -sn 192.168.1.0/24

# Scansione veloce
nmap -sV 192.168.1.100

# Scansione completa tutte le porte
nmap -p- -sV 192.168.1.100

# Script e OS detection
nmap -sV -sC -O 192.168.1.100

# Salva risultati
nmap -sV -sC -oA scan_completo 192.168.1.100

Interpretare i Risultati

# PORT     STATE  SERVICE  VERSION
# 22/tcp   open   ssh      OpenSSH 7.9
# 80/tcp   open   http     Apache 2.4.38
# 3306/tcp open   mysql    MySQL 5.7

# Cerca: versioni vecchie, porte admin, DB esposti

NSE Scripts

nmap --script vuln 192.168.1.100
nmap --script smb-enum-shares 192.168.1.100
nmap --script http-enum 192.168.1.100

Timing

nmap -T1 192.168.1.100  # Paranoid: lento e silenzioso
nmap -T4 192.168.1.100  # Aggressive: veloce per lab
Importante: Usa Nmap SOLO sulla tua rete o con autorizzazione scritta.

Conclusione

Nel Modulo 5: Metasploit per sfruttare le vulnerabilita trovate.

🧠 Metti alla prova le tue conoscenze

3 domande · Soglia superamento: 70%

1. Quale flag Nmap esegue una scansione di tutte le 65535 porte?

2. Cosa fa il flag -sV in Nmap?

3. Quale opzione Nmap salva i risultati in tutti i formati contemporaneamente?

Accedi per completare il quiz.

💬 Commenti (0)

Nessun commento ancora. Sii il primo!

Accedi per commentare.