Le fasi del Penetration Testing – Information Gathering

MASSCAN
Una volta identificate le macchine attive, si può passare all’utilizzo di masscan, un tool che permette molto velocemente; ma con un alto dispendio di risorse, di effettuare una scansione alla ricerca di porte aperte.

Per evitare di sprecare risorse con ip non associati a macchine vive, a partire dalla scansione effettuata con arp-scan, prepariamo un file di testo che contiene l’elenco delle macchine che hanno risposto.

Come appare un file che contiene la lista degli IP attivi.

La sintassi di masscan suggerita è la seguente:
# masscan -iL listaip -p0-65535 –rate 1000000 > elencorisultati che ci permette di effettuare la scansione dei soli ip attivi, per tutte le porte con un rateo di 1 milione di pacchetti al secondo e di salvare i risultati in un file di output chiamato elencorisultati.
La scansione di 9 host per 65535 porte ciascuno tra due macchine virtuali configurate sullo stesso pc richiede circa 45 secondi: circa 5 secondi a IP.

Il risultato della scansione con masscan.

Filtriamo ora il risultato per l’IP che ci interessa, ad esempio 192.168.188.42 e predisponiamoci al passo successivo, ovvero l’utilizzo di nmap.

Sopra sono riportate le sole porte aperte per l’indirizzo 192.168.188.42

Leave a Reply

Your email address will not be published. Required fields are marked *