Nmap (Network Mapper), vulnerabilità delle reti

nmap

Storia di Nmap

La prima versione di Nmap fu pubblicata su Phrack Magazine, un noto periodico della scena hacker, nel 1997. L’idea di Fyodor era quella di creare uno strumento per l’analisi di reti, semplice e potente, in grado di identificare dispositivi connessi, sistemi operativi e servizi attivi su una rete. L’interesse verso Nmap crebbe rapidamente grazie alle sue funzionalità avanzate e alla distribuzione open-source. Nel corso degli anni, Nmap è stato migliorato con nuove caratteristiche e tecniche di scansione avanzate per adattare alle esigenze della cybersecurity moderna. Oggi è disponibile per tutti i principali sistemi operativi, tra cui Linux, Windows e macOS, ed è un elemento essenziale del toolkit di qualsiasi professionista della sicurezza.

Caratteristiche Principali di Nmap

Nmap permette di effettuare varie tipologie di scansioni di rete, dalla scoperta degli host fino all’identificazione delle porte aperte, dei servizi attivi e delle versioni dei software, oltre a informazioni avanzate come il sistema operativo in uso. Le principali funzionalità di Nmap includono:

  1. Scansione degli host : Identificazione dei dispositivi attivi su una rete.
  2. Scansione delle porte : Rilevamento delle porte aperte o chiuse su un dispositivo per la misurazione dei servizi in esecuzione.
  3. Fingerprinting del sistema operativo : Identificazione del sistema operativo remoto.
  4. Rilevamento delle versioni dei servizi : Analisi delle versioni dei software attivi su ciascuna porta.
  5. Scripting Engine (NSE) : Un motore di scripting che permette di personalizzare le scansioni e di eseguire test di vulnerabilità specifici.

Comandi principali di Nmap

Nmap offre una vasta gamma di comandi e opzioni che consentono di personalizzare le scansioni in base agli obiettivi e alle necessità. Ecco una guida con i comandi più utilizzati:

1. Scansione di base degli host

  • Comando: nmap <target>
  • Descrizione : Effettua una scansione di base di un singolo target (IP o dominio). Se fornisce solo un dominio o un IP, Nmap eseguirà una scansione standard e identificherà i servizi attivi sulle porte predefinite.
  • Esempio 1: nmap 192.168.1.1
  • Esempio 2: nmap nome_sito (non bisogna mettere https:// basta solo il nome del sito seguito da .com, .it, .org etc.). Facendo la scansione con questo comando nmap identifichera tutte le porte aperte.

2. Scansione di intervalli di IP

  • Comando: nmap <start IP>-<end IP>
  • Descrizione: Scansiona un intervallo di indirizzi IP. Questo è utile per scansionare sottoreti interi o segmenti di rete.
  • Esempio 1: nmap 192.168.1.1-192.168.1.10

3. Scansione delle porte

  • Comando: nmap -p <porta>
  • Descrizione: Specifica le porte da scansionare. Può essere una singola porta, una lista o un intervallo.
  • Esempio: nmap -p 80,443 192.168.1.1 (scansione solo le porte 80 e 443)
  • Intervallo: nmap -p 1-100 192.168.1.1 (scansiona le prime 100 porte)

4. Scansione completa delle porte

  • Comando: nmap -p- <target>
  • Descrizione: Esegui una scansione su tutte le 65535 porte di un host.
  • Esempio: nmap -p- 192.168.1.1

5. Rilevamento del sistema operativo

  • Comand: nmap -O <target>
  • Descrizione: Tentativo di identificare il sistema operativo del target tramite impronta digitale.
  • Esempio: nmap -O 192.168.1.1

6. Scansione TCP SYN (scansione stealth)

  • Comando: nmap -sS <target>
  • Descrizione: Esegue una scansione TCP SYN, conosciuta anche come scansione “stealth”, perché non completa la connessione TCP e rende più difficile rilevare l’attacco.
  • Esempio: nmap -sS 192.168.1.1

7. Scansione UDP

  • Comando: nmap -sU <target>
  • Descrizione: Scansione delle porte UDP, utilizzata per identificare servizi come DNS, SNMP, DHCP, ecc.
  • Esempio: nmap -sU 192.168.1.1

8. Rilevamento delle versioni dei servizi

  • Comando: nmap -sV <target>
  • Descrizione: Tenta di identificare la versione dei servizi attivi sulle porte aperte.
  • Esempio: nmap -sV 192.168.1.1

9. Scansione aggressiva

  • Comando: nmap -A <target>
  • Descrizione: Esegue una scansione aggressiva che include il rilevamento del sistema operativo, la versione dei servizi, la scansione traceroute e lo scripting Nmap.
  • Esempio: nmap -A 192.168.1.1

10. Scansione di rete silenziosa

  • Comando: nmap -T0(fino a -T5)
  • Descrizione: Specifica la velocità della scansione. -T0 è la modalità più lenta (stealth) e -T5la più veloce. Le opzioni più lente riducono la probabilità di essere rilevate.
  • Esempio: nmap -T0 192.168.1.1

11. Esecuzione dello script Nmap (NSE)

  • Comando: nmap --script <nome_script> <target>
  • Descrizione: Esegue script personalizzati o predefiniti tramite il motore di scripting NSE di Nmap. Gli script NSE vengono usati per scansionare specifiche o eseguire attività avanzate come la rilevazione malware.
  • Esempio: nmap --script http-vuln-cve2017-5638 192.168.1.1

12. Salvataggio dei risultati della scansione

  • Comando: nmap -oN <file.txt> <target>
  • Descrizione: Salva i risultati della scansione in un file di testo.
  • Esempio: nmap -oN scan_results.txt 192.168.1.1

13. Scansione FTP Anonymous

  • Comando: nmap --script ftp-anon <target>
  • Descrizione: Verifica se l’accesso anonimo è abilitato su un server FTP, un’azione spesso utilizzata per rilevare server FTP non sicuri.
  • Esempio: nmap --script ftp-anon 192.168.1.1

14. Scansione delle vulnerabilità con script avanzati

  • Comando: nmap --script vuln <target>
  • Descrizione : Esegue una scansione per identificazione di vulnerabilità note, utilizzando script NSE specializzati.
  • Esempio: nmap --script vuln 192.168.1.1

15. Tracciamento

  • Comando: nmap --traceroute <target>
  • Descrizione: Mostra il percorso che i pacchetti compiono dalla propria macchina fino al target.
  • Esempio: nmap --traceroute 192.168.1.1

Ci sono molti altri comandi con cui smanettare, ma questi secondo me sono i più importanti per cominciare ad usare e capire nmap.

Utilizzi Etici e Legali di Nmap

Nmap è uno strumento potente e versatile, ma il suo utilizzo deve essere condotto in modo etico e legale. L’uso non autorizzato di Nmap su reti di terze parti è illegale e può portare a gravi conseguenze legali. Gli amministratori di rete e i penetration tester autorizzati possono utilizzare Nmap per testare la sicurezza dei propri sistemi, identificare la vulnerabilità e garantire la protezione delle loro infrastrutture.

Conclusioni

Nmap è un elemento chiave per chi si occupa di sicurezza informatica. Grazie alla sua ampia gamma di opzioni di scansione e alla sua potenza, Nmap permette di raccogliere informazioni critiche sulle reti, aiutare a identificare e mitigare le debolezze.

web site: BorderlineZ

Altri articoli di BorderlineZ
Top 10, Varietà di Cannabis più potenti vendute sul DarkWeb

La Cannabis è un genere di piante appartenente alla famiglia delle Cannabaceae. Comprendente diverse varietà e sottospecie che si distinguono in, C. sativa, Read more

I migliori siti criminali sul dark web 2020

Di seguito una lista di link onion illegali recuperabili direttamente nel Dark Web. L'articolo è stato scritto solo ai fini Read more

L’Intelligenza Artificiale può avere una coscienza?

L'idea che l'Intelligenza Artificiale (IA) possa sviluppare una coscienza è uno dei temi più affascinanti e complessi della filosofia della Read more

Intelligenza Artificiale ibrida per la Creazione di una Coscienza

Secondo la scienza moderna l'idea che l'Intelligenza Artificiale possa sviluppare una propria coscienza è una cosa possibile e relativa solo Read more

0 0 voti
Vota l'articolo

Iscriviti alla Newsletter per rimanere sempre aggiornato!

Chat ufficiale BorderlineZ

Novità: E' disponibile il nuovo canale Telegram al seguente link:

BorderlineZ_Channel, si uno dei primi a iscriverti.

La navigazione in questo sito e totalmente gratuita, non chiederemo mai soldi o offerte (tramite paypal) a nessuno. Ma siccome mantenere un sito come questo ha i suoi costi ti chiediamo solo un piccolo favore, se ti piace BorderlineZ condividi più che puoi in nostri articoli nei vari social, per noi sarebbe molto importante. - Grazie e buona Navigazione

Iscriviti alla nostra Newsletter per rimanere sempre informato

E’ la prima volta che sei su BorderlineZ ?

Se ti è piaciuto l’articolo mi raccomando, torna a trovarci e iscriviti alla notra newsletter gratuita per rimanere informato. Commenta anche l’articolo se lo ritieni utile. Ufologia, Paranormale, Mistero, Complotto, Cronaca tradizionale etc.

Dai un’occhiata ai nostri ultimi video su YOUTUBE

  1. COME CHAT GPT DISTRUGGEREBBE L'UMANITA SE FOSSE IL LEADER DI UNA CIVILTA' EXTRATERRESTRE
    Source: Video su ufo e alieni BorderlineZ Published on 2 months ago By BorderlineZ Official Channel
  2. Abduction e la paralisi del sonno (fase REM)
    Source: Video su ufo e alieni BorderlineZ Published on 3 months ago By BorderlineZ Official Channel
  3. I vampiri della politica #vampiri #politici
    Source: Video su ufo e alieni BorderlineZ Published on 4 months ago By BorderlineZ Official Channel
  4. BIOTECNOLOGIA ALIENA - BorderlineZ
    Source: Video su ufo e alieni BorderlineZ Published on 4 months ago By BorderlineZ Official Channel
  5. Giorgia Meloni #giorgia_meloni
    Source: Video su ufo e alieni BorderlineZ Published on 4 months ago By BorderlineZ Official Channel
Subscribe
Notificami
guest
0 Commenti
Oldest
Newest Most Voted
Feedback in linea
Visualizza tutti i commenti
0
Commenta l'articolox