Nmap (Network Mapper), vulnerabilità delle reti
Nmap (Network Mapper) è uno degli strumenti più utilizzati nel campo della sicurezza informatica per la scansione delle reti e l’analisi delle vulnerabilità. Sviluppato originariamente da Gordon Lyon (conosciuto come Fyodor) nel 1997, Nmap ha continuato ad evolversi fino a diventare uno strumento fondamentale per gli amministratori di rete e gli esperti di cybersecurity.
Storia di Nmap
La prima versione di Nmap fu pubblicata su Phrack Magazine, un noto periodico della scena hacker, nel 1997. L’idea di Fyodor era quella di creare uno strumento per l’analisi di reti, semplice e potente, in grado di identificare dispositivi connessi, sistemi operativi e servizi attivi su una rete. L’interesse verso Nmap crebbe rapidamente grazie alle sue funzionalità avanzate e alla distribuzione open-source. Nel corso degli anni, Nmap è stato migliorato con nuove caratteristiche e tecniche di scansione avanzate per adattare alle esigenze della cybersecurity moderna. Oggi è disponibile per tutti i principali sistemi operativi, tra cui Linux, Windows e macOS, ed è un elemento essenziale del toolkit di qualsiasi professionista della sicurezza.
Caratteristiche Principali di Nmap
Nmap permette di effettuare varie tipologie di scansioni di rete, dalla scoperta degli host fino all’identificazione delle porte aperte, dei servizi attivi e delle versioni dei software, oltre a informazioni avanzate come il sistema operativo in uso. Le principali funzionalità di Nmap includono:
- Scansione degli host : Identificazione dei dispositivi attivi su una rete.
- Scansione delle porte : Rilevamento delle porte aperte o chiuse su un dispositivo per la misurazione dei servizi in esecuzione.
- Fingerprinting del sistema operativo : Identificazione del sistema operativo remoto.
- Rilevamento delle versioni dei servizi : Analisi delle versioni dei software attivi su ciascuna porta.
- Scripting Engine (NSE) : Un motore di scripting che permette di personalizzare le scansioni e di eseguire test di vulnerabilità specifici.
Comandi principali di Nmap
Nmap offre una vasta gamma di comandi e opzioni che consentono di personalizzare le scansioni in base agli obiettivi e alle necessità. Ecco una guida con i comandi più utilizzati:
1. Scansione di base degli host
- Comando:
nmap <target>
- Descrizione : Effettua una scansione di base di un singolo target (IP o dominio). Se fornisce solo un dominio o un IP, Nmap eseguirà una scansione standard e identificherà i servizi attivi sulle porte predefinite.
- Esempio 1:
nmap 192.168.1.1
- Esempio 2: nmap nome_sito (non bisogna mettere https:// basta solo il nome del sito seguito da .com, .it, .org etc.). Facendo la scansione con questo comando nmap identifichera tutte le porte aperte.
2. Scansione di intervalli di IP
- Comando:
nmap <start IP>-<end IP>
- Descrizione: Scansiona un intervallo di indirizzi IP. Questo è utile per scansionare sottoreti interi o segmenti di rete.
- Esempio 1:
nmap 192.168.1.1-192.168.1.10
3. Scansione delle porte
- Comando:
nmap -p <porta>
- Descrizione: Specifica le porte da scansionare. Può essere una singola porta, una lista o un intervallo.
- Esempio:
nmap -p 80,443 192.168.1.1
(scansione solo le porte 80 e 443) - Intervallo:
nmap -p 1-100 192.168.1.1
(scansiona le prime 100 porte)
4. Scansione completa delle porte
- Comando:
nmap -p- <target>
- Descrizione: Esegui una scansione su tutte le 65535 porte di un host.
- Esempio:
nmap -p- 192.168.1.1
5. Rilevamento del sistema operativo
- Comand:
nmap -O <target>
- Descrizione: Tentativo di identificare il sistema operativo del target tramite impronta digitale.
- Esempio:
nmap -O 192.168.1.1
6. Scansione TCP SYN (scansione stealth)
- Comando:
nmap -sS <target>
- Descrizione: Esegue una scansione TCP SYN, conosciuta anche come scansione “stealth”, perché non completa la connessione TCP e rende più difficile rilevare l’attacco.
- Esempio:
nmap -sS 192.168.1.1
7. Scansione UDP
- Comando:
nmap -sU <target>
- Descrizione: Scansione delle porte UDP, utilizzata per identificare servizi come DNS, SNMP, DHCP, ecc.
- Esempio:
nmap -sU 192.168.1.1
8. Rilevamento delle versioni dei servizi
- Comando:
nmap -sV <target>
- Descrizione: Tenta di identificare la versione dei servizi attivi sulle porte aperte.
- Esempio:
nmap -sV 192.168.1.1
9. Scansione aggressiva
- Comando:
nmap -A <target>
- Descrizione: Esegue una scansione aggressiva che include il rilevamento del sistema operativo, la versione dei servizi, la scansione traceroute e lo scripting Nmap.
- Esempio:
nmap -A 192.168.1.1
10. Scansione di rete silenziosa
- Comando:
nmap -T0
(fino a-T5
) - Descrizione: Specifica la velocità della scansione.
-T0
è la modalità più lenta (stealth) e-T5
la più veloce. Le opzioni più lente riducono la probabilità di essere rilevate. - Esempio:
nmap -T0 192.168.1.1
11. Esecuzione dello script Nmap (NSE)
- Comando:
nmap --script <nome_script> <target>
- Descrizione: Esegue script personalizzati o predefiniti tramite il motore di scripting NSE di Nmap. Gli script NSE vengono usati per scansionare specifiche o eseguire attività avanzate come la rilevazione malware.
- Esempio:
nmap --script http-vuln-cve2017-5638 192.168.1.1
12. Salvataggio dei risultati della scansione
- Comando:
nmap -oN <file.txt> <target>
- Descrizione: Salva i risultati della scansione in un file di testo.
- Esempio:
nmap -oN scan_results.txt 192.168.1.1
13. Scansione FTP Anonymous
- Comando:
nmap --script ftp-anon <target>
- Descrizione: Verifica se l’accesso anonimo è abilitato su un server FTP, un’azione spesso utilizzata per rilevare server FTP non sicuri.
- Esempio:
nmap --script ftp-anon 192.168.1.1
14. Scansione delle vulnerabilità con script avanzati
- Comando:
nmap --script vuln <target>
- Descrizione : Esegue una scansione per identificazione di vulnerabilità note, utilizzando script NSE specializzati.
- Esempio:
nmap --script vuln 192.168.1.1
15. Tracciamento
- Comando:
nmap --traceroute <target>
- Descrizione: Mostra il percorso che i pacchetti compiono dalla propria macchina fino al target.
- Esempio:
nmap --traceroute 192.168.1.1
Ci sono molti altri comandi con cui smanettare, ma questi secondo me sono i più importanti per cominciare ad usare e capire nmap.
Utilizzi Etici e Legali di Nmap
Nmap è uno strumento potente e versatile, ma il suo utilizzo deve essere condotto in modo etico e legale. L’uso non autorizzato di Nmap su reti di terze parti è illegale e può portare a gravi conseguenze legali. Gli amministratori di rete e i penetration tester autorizzati possono utilizzare Nmap per testare la sicurezza dei propri sistemi, identificare la vulnerabilità e garantire la protezione delle loro infrastrutture.
Conclusioni
Nmap è un elemento chiave per chi si occupa di sicurezza informatica. Grazie alla sua ampia gamma di opzioni di scansione e alla sua potenza, Nmap permette di raccogliere informazioni critiche sulle reti, aiutare a identificare e mitigare le debolezze.
web site: BorderlineZ
Iscriviti alla Newsletter per rimanere sempre aggiornato!
Chat ufficiale BorderlineZ
Novità: E' disponibile il nuovo canale Telegram al seguente link:
BorderlineZ_Channel, si uno dei primi a iscriverti.
La navigazione in questo sito e totalmente gratuita, non chiederemo mai soldi o offerte (tramite paypal) a nessuno. Ma siccome mantenere un sito come questo ha i suoi costi ti chiediamo solo un piccolo favore, se ti piace BorderlineZ condividi più che puoi in nostri articoli nei vari social, per noi sarebbe molto importante. - Grazie e buona Navigazione
Iscriviti alla nostra Newsletter per rimanere sempre informatoE’ la prima volta che sei su BorderlineZ ?
Se ti è piaciuto l’articolo mi raccomando, torna a trovarci e iscriviti alla notra newsletter gratuita per rimanere informato. Commenta anche l’articolo se lo ritieni utile. Ufologia, Paranormale, Mistero, Complotto, Cronaca tradizionale etc.
Dai un’occhiata ai nostri ultimi video su YOUTUBE