Nmap (Network Mapper), vulnerabilità delle reti

nmap

Storia di Nmap

La prima versione di Nmap fu pubblicata su Phrack Magazine, un noto periodico della scena hacker, nel 1997. L’idea di Fyodor era quella di creare uno strumento per l’analisi di reti, semplice e potente, in grado di identificare dispositivi connessi, sistemi operativi e servizi attivi su una rete. L’interesse verso Nmap crebbe rapidamente grazie alle sue funzionalità avanzate e alla distribuzione open-source. Nel corso degli anni, Nmap è stato migliorato con nuove caratteristiche e tecniche di scansione avanzate per adattare alle esigenze della cybersecurity moderna. Oggi è disponibile per tutti i principali sistemi operativi, tra cui Linux, Windows e macOS, ed è un elemento essenziale del toolkit di qualsiasi professionista della sicurezza.

Caratteristiche Principali di Nmap

Nmap permette di effettuare varie tipologie di scansioni di rete, dalla scoperta degli host fino all’identificazione delle porte aperte, dei servizi attivi e delle versioni dei software, oltre a informazioni avanzate come il sistema operativo in uso. Le principali funzionalità di Nmap includono:

  1. Scansione degli host : Identificazione dei dispositivi attivi su una rete.
  2. Scansione delle porte : Rilevamento delle porte aperte o chiuse su un dispositivo per la misurazione dei servizi in esecuzione.
  3. Fingerprinting del sistema operativo : Identificazione del sistema operativo remoto.
  4. Rilevamento delle versioni dei servizi : Analisi delle versioni dei software attivi su ciascuna porta.
  5. Scripting Engine (NSE) : Un motore di scripting che permette di personalizzare le scansioni e di eseguire test di vulnerabilità specifici.

Comandi principali di Nmap

Nmap offre una vasta gamma di comandi e opzioni che consentono di personalizzare le scansioni in base agli obiettivi e alle necessità. Ecco una guida con i comandi più utilizzati:

1. Scansione di base degli host

  • Comando: nmap <target>
  • Descrizione : Effettua una scansione di base di un singolo target (IP o dominio). Se fornisce solo un dominio o un IP, Nmap eseguirà una scansione standard e identificherà i servizi attivi sulle porte predefinite.
  • Esempio 1: nmap 192.168.1.1
  • Esempio 2: nmap nome_sito (non bisogna mettere https:// basta solo il nome del sito seguito da .com, .it, .org etc.). Facendo la scansione con questo comando nmap identifichera tutte le porte aperte.

2. Scansione di intervalli di IP

  • Comando: nmap <start IP>-<end IP>
  • Descrizione: Scansiona un intervallo di indirizzi IP. Questo è utile per scansionare sottoreti interi o segmenti di rete.
  • Esempio 1: nmap 192.168.1.1-192.168.1.10

3. Scansione delle porte

  • Comando: nmap -p <porta>
  • Descrizione: Specifica le porte da scansionare. Può essere una singola porta, una lista o un intervallo.
  • Esempio: nmap -p 80,443 192.168.1.1 (scansione solo le porte 80 e 443)
  • Intervallo: nmap -p 1-100 192.168.1.1 (scansiona le prime 100 porte)

4. Scansione completa delle porte

  • Comando: nmap -p- <target>
  • Descrizione: Esegui una scansione su tutte le 65535 porte di un host.
  • Esempio: nmap -p- 192.168.1.1

5. Rilevamento del sistema operativo

  • Comand: nmap -O <target>
  • Descrizione: Tentativo di identificare il sistema operativo del target tramite impronta digitale.
  • Esempio: nmap -O 192.168.1.1

6. Scansione TCP SYN (scansione stealth)

  • Comando: nmap -sS <target>
  • Descrizione: Esegue una scansione TCP SYN, conosciuta anche come scansione “stealth”, perché non completa la connessione TCP e rende più difficile rilevare l’attacco.
  • Esempio: nmap -sS 192.168.1.1

7. Scansione UDP

  • Comando: nmap -sU <target>
  • Descrizione: Scansione delle porte UDP, utilizzata per identificare servizi come DNS, SNMP, DHCP, ecc.
  • Esempio: nmap -sU 192.168.1.1

8. Rilevamento delle versioni dei servizi

  • Comando: nmap -sV <target>
  • Descrizione: Tenta di identificare la versione dei servizi attivi sulle porte aperte.
  • Esempio: nmap -sV 192.168.1.1

9. Scansione aggressiva

  • Comando: nmap -A <target>
  • Descrizione: Esegue una scansione aggressiva che include il rilevamento del sistema operativo, la versione dei servizi, la scansione traceroute e lo scripting Nmap.
  • Esempio: nmap -A 192.168.1.1

10. Scansione di rete silenziosa

  • Comando: nmap -T0(fino a -T5)
  • Descrizione: Specifica la velocità della scansione. -T0 è la modalità più lenta (stealth) e -T5la più veloce. Le opzioni più lente riducono la probabilità di essere rilevate.
  • Esempio: nmap -T0 192.168.1.1

11. Esecuzione dello script Nmap (NSE)

  • Comando: nmap --script <nome_script> <target>
  • Descrizione: Esegue script personalizzati o predefiniti tramite il motore di scripting NSE di Nmap. Gli script NSE vengono usati per scansionare specifiche o eseguire attività avanzate come la rilevazione malware.
  • Esempio: nmap --script http-vuln-cve2017-5638 192.168.1.1

12. Salvataggio dei risultati della scansione

  • Comando: nmap -oN <file.txt> <target>
  • Descrizione: Salva i risultati della scansione in un file di testo.
  • Esempio: nmap -oN scan_results.txt 192.168.1.1

13. Scansione FTP Anonymous

  • Comando: nmap --script ftp-anon <target>
  • Descrizione: Verifica se l’accesso anonimo è abilitato su un server FTP, un’azione spesso utilizzata per rilevare server FTP non sicuri.
  • Esempio: nmap --script ftp-anon 192.168.1.1

14. Scansione delle vulnerabilità con script avanzati

  • Comando: nmap --script vuln <target>
  • Descrizione : Esegue una scansione per identificazione di vulnerabilità note, utilizzando script NSE specializzati.
  • Esempio: nmap --script vuln 192.168.1.1

15. Tracciamento

  • Comando: nmap --traceroute <target>
  • Descrizione: Mostra il percorso che i pacchetti compiono dalla propria macchina fino al target.
  • Esempio: nmap --traceroute 192.168.1.1

Ci sono molti altri comandi con cui smanettare, ma questi secondo me sono i più importanti per cominciare ad usare e capire nmap.

Utilizzi Etici e Legali di Nmap

Nmap è uno strumento potente e versatile, ma il suo utilizzo deve essere condotto in modo etico e legale. L’uso non autorizzato di Nmap su reti di terze parti è illegale e può portare a gravi conseguenze legali. Gli amministratori di rete e i penetration tester autorizzati possono utilizzare Nmap per testare la sicurezza dei propri sistemi, identificare la vulnerabilità e garantire la protezione delle loro infrastrutture.

Conclusioni

Nmap è un elemento chiave per chi si occupa di sicurezza informatica. Grazie alla sua ampia gamma di opzioni di scansione e alla sua potenza, Nmap permette di raccogliere informazioni critiche sulle reti, aiutare a identificare e mitigare le debolezze.

web site: BorderlineZ

Altri articoli di BorderlineZ
Aircrack-ng: La Suite per il Cracking delle Reti Wireless

Aircrack-ng è una suite di strumenti progettati per testare la sicurezza delle reti wireless. Questo software open source è particolarmente Read more

Anomalie AdSense: cosa sta succedendo (Novembre 2024)

Negli ultimi giorni, numerosi editori AdSense hanno segnalato problemi significativi, tra cui riduzioni drastiche dell'RPM (entrate per mille impressioni), cali Read more

Perchè Kali Linux viene usato dagli Hacker?

Kali Linux è uno dei sistemi operativi più noti nel mondo della sicurezza informatica e dell'hacking, spesso associato a esperti Read more

La Svizzera vieta l’utilizzo delle nuove reti 5G, pericolo salute

La Svizzera è una delle nazioni dove la rete 5G sembra essere la più avanzata in Europa. Swisscom e Sunrise sono tra Read more

0 0 voti
Vota l'articolo
Non hai trovato quello che cercavi? Utilizza il nostro motore di ricerca basato su Google.
Subscribe
Notificami
guest
0 Commenti
Oldest
Newest Most Voted
Feedback in linea
Visualizza tutti i commenti
BorderlineZ
0
Commenta l'articolox