Le fasi del Penetration Testing – Information Gathering

Network & Port Scanners

Vediamo ora la scansione di una rete o di un suo segmento alla ricerca di macchine attive; per fare questo ci appoggeremo ai tool di Network e Port scanner ovvero:

  • arp-scan
  • masscan
  • nmap
  • angry IP Scanner

ARP-SCAN
La prima azione dovrebbe essere quella di scoprire, con la massima velocità ed il minimo dispendio di risorse, quali macchine sono attive indipendentemente dal fatto che abbiano o meno un firewall configurato perché rimangano nascoste; per fare questo possiamo utilizzare un pratico tool chiamato arp-scan.

La sintassi di arp-scan è molto semplice:
# arp-scan –interface –net dove interface è l’interfaccia di rete che si vuole utilizzare e net è la subnet che si vuole scansionare; da ricordarsi che arp-scan richiede privilegi elevati per essere utilizzato.

Un esempio di arp-scan configurato per scansionare l’intera subnet 192.168.188.1/254

Leave a Reply

Your email address will not be published. Required fields are marked *