Ragazzi, qualcuno di voi ha provato Nmap su una rete amministrata da windows. Ho letto da qualche parte che funziona solo con Unix?! Corrisponde al vero o posso anche usarlo su una rete amministrata con windows? Grazie.
Ragazzi, qualcuno di voi ha provato Nmap su una rete amministrata da windows. Ho letto da qualche parte che funziona solo con Unix?! Corrisponde al vero o posso anche usarlo su una rete amministrata con windows? Grazie.
Lo puoi usare anche su Windows, funziona benissimo
La versione per Windows si chiama Nmapwin
http://www.insecure.org/
Si, lo installato è una figata, hai per caso qualche tutorial in italiano ( per nmap windows......tutti gli altri manuali sono da riga di comando.....)
Purtroppo in Italiano si trovano solo manuali su Nmap da riga di comando, io ho questi:
http://www.insecure.org/nmap/data/nmap_manpage-it.html
http://digilander.libero.it/linuxcor.../stackf-1.html
Piccola descrizione:
Nmap è progettato per permettere agli amministratori di sistema la scansione di grandi reti al fine di determinare quali host sono attivi e quali servizi offrono.
Nmap supporta un grande numero di tecniche per lo scanning come ad esempio: UDP, TCP connect(), TCP SYN (semi aperto), ftp proxy (bounce attack), Reverse-ident, ICMP (ping sweep), FIN, ACK sweep, Xmas Tree, SYN sweep e scan Null. Offre inoltre varie caratteristiche avanzate come il rilevamento del sistema operativo via TCP/IP fingerprinting, lo scan stealth (invisibile), ritardo dinamico e i calcoli delle ritrasmissioni, lo scan parallelo, il rilevamento degli host non attivi mediante i ping paralleli, lo scan mediante decoy, il rilevamento del filtraggio delle porte, lo scan RPC diretto, lo scan di frammentazione, la specifica flessibile della destinazione e delle porte.
Il risultato di un'esecuzione di Nmap è solitamente una lista di porte sulla/e macchina/e che sono state sottoposte allo scan. Nmap riporta sempre il nome del servizio, il numero, lo stato e il protocollo. Lo stato può essere Open quando la macchina di destinazione accetterà delle connessioni su quella particolare porta. Lo stato Filtered significa che un firewall o un altro ostacolo di rete sta coprendo la porta e impedendo a Nmap di determinare se la porta è aperta, mentre lo stato Unfiltered significa che Nmap ha riconosciuto la porta come chiusa e nessun firewall/filtro sembra aver interferito con il tentativo di Nmap di rilevare se la porta fosse aperta o meno.