Il port scanner più utilizzato nel mondo della cyber security è Nmap. Questo tool è nativo in alcuni sistemi operativi come Kali Linux e Parrot, ma comunque è possibile installarlo e scaricarlo anche su altri sistemi, tra cui Windows. Per effettuare scansioni o qualsiasi altro tipo di script con nmap c’è la necessità di chiedere l’autorizzazione al proprietario dell’IP target. Se si effettuano scansioni senza autorizzazione si incorre in rischi penali.
Solitamente, in Kali Linux, avviando il terminale, si può eseguire la scansione di un IP utilizzando il comando ” nmap + IP”, ad esempio:
nmap 192.168.29.33
nmap www.sito.it
Lo stato delle porte viene classificato da Nmap nel modo seguente:
open
Le porte aperte sono l’obiettivo del port scanning, dato che, ogni porta aperta rappresenta un possibile punto di attacco.
closed
Una porta chiusa indica che nessun servizio è attivo su quella porta, ma è comunque accessibile. Bisogna prestare attenzione nel caso in cui un servizio inizi ad utilizzare la porta.
filtered
Le porte filtrate possono indicare la presenza di un firewall e l’impossibilità di nmap di conoscere con esattezza se la porte sia aperta o chiusa.
unfiltered
La porta in questo caso è accessibile ma nmap non è in grado di verificare se è aperta o chiusa.
open|filtered
In questo caso nmap non è in grado di verificare se una porta sia aperta o filtrata.
closed|filtered
Nmap non è in grado di verificare se una porta sia chiusa o filtrata.
L’utilità non risiede solo nel semplice port scanning, ma nella vastità di operazioni che questo tool mette a disposizione. Le informazioni che si possono estrarre da nmap permettono di avere una visione accurata e chiara della rete o dell’IP target. Nmap consente di eseguire script, attacchi di tipo Dos, verificare la presenza di malware, analizzare le vulnerabilità e tanto altro. Maggiori informazioni potete trovarle direttamente su : https://nmap.org/book/man.html
Tra le opzioni più utilizzate c’è sicuramente:
La Scansione di più IP memorizzati all’interno di un file txt:
nmap -iL file.txt
La possibilità di effettuare una scansione solo sulle porte desiderate:
nmap -p 4444 192.168.29.33
nmap -p 400-600 192.168.29.33 ( Scansione dalla porta 400 alla porta 600 )
nmap -p U:53,111 T:18-21,8080 192.168.29.33 ( Scansione di porte UDP, indicate con U, e TCP, indicate con T
I firewall, spesso, ignorano le richieste “ping” facendo risultare un host come inesistente. Per questo motivo nmap ha una funzione che permette di considerare tutti gli host come “attivi” per eseguire una scansione su tutti gli IP target indicati:
nmap -Pn 192.168.33.29 ( Scansione delle porte ignorandone lo stato )
Scoprire il sistema operativo:
nmap -A 192.168.29.33
Nel seguente video viene mostrato un ampio funzionamento di questo tool che deve essere necessariamente approfondito perché rappresenta lo strumento principale di tutti gli ethical hacker.