Latest News

Nmap – Introduzione e primo utilizzo

Il port scanner più utilizzato nel mondo della cyber security è Nmap. Questo tool è nativo in alcuni sistemi operativi come Kali Linux e Parrot, ma comunque è possibile installarlo e scaricarlo anche su altri sistemi, tra cui Windows. Per effettuare scansioni o qualsiasi altro tipo di script con nmap c’è la necessità di chiedere l’autorizzazione al proprietario dell’IP target. Se si effettuano scansioni senza autorizzazione si incorre in rischi penali.

Solitamente, in Kali Linux, avviando il terminale, si può eseguire la scansione di un IP utilizzando il comando ” nmap + IP”, ad esempio:

  • nmap 192.168.29.33
  • nmap www.sito.it

Lo stato delle porte viene classificato da Nmap nel modo seguente:

  • open
    • Le porte aperte sono l’obiettivo del port scanning, dato che, ogni porta aperta rappresenta un possibile punto di attacco.
  • closed
    • Una porta chiusa indica che nessun servizio è attivo su quella porta, ma è comunque accessibile. Bisogna prestare attenzione nel caso in cui un servizio inizi ad utilizzare la porta.
  • filtered
    • Le porte filtrate possono indicare la presenza di un firewall e l’impossibilità di nmap di conoscere con esattezza se la porte sia aperta o chiusa.
  • unfiltered
    • La porta in questo caso è accessibile ma nmap non è in grado di verificare se è aperta o chiusa.
  • open|filtered
    • In questo caso nmap non è in grado di verificare se una porta sia aperta o filtrata.
  • closed|filtered
    • Nmap non è in grado di verificare se una porta sia chiusa o filtrata.

L’utilità non risiede solo nel semplice port scanning, ma nella vastità di operazioni che questo tool mette a disposizione. Le informazioni che si possono estrarre da nmap permettono di avere una visione accurata e chiara della rete o dell’IP target. Nmap consente di eseguire script, attacchi di tipo Dos, verificare la presenza di malware, analizzare le vulnerabilità e tanto altro. Maggiori informazioni potete trovarle direttamente su : https://nmap.org/book/man.html

Tra le opzioni più utilizzate c’è sicuramente:

  • La Scansione di più IP memorizzati all’interno di un file txt:
    • nmap -iL file.txt
  • La possibilità di effettuare una scansione solo sulle porte desiderate:
    • nmap -p 4444 192.168.29.33
    • nmap -p 400-600 192.168.29.33 ( Scansione dalla porta 400 alla porta 600 )
    • nmap -p U:53,111 T:18-21,8080 192.168.29.33 ( Scansione di porte UDP, indicate con U, e TCP, indicate con T
  • I firewall, spesso, ignorano le richieste “ping” facendo risultare un host come inesistente. Per questo motivo nmap ha una funzione che permette di considerare tutti gli host come “attivi” per eseguire una scansione su tutti gli IP target indicati:
    • nmap -Pn 192.168.33.29 ( Scansione delle porte ignorandone lo stato )
  • Scoprire il sistema operativo:
    • nmap -A 192.168.29.33

Nel seguente video viene mostrato un ampio funzionamento di questo tool che deve essere necessariamente approfondito perché rappresenta lo strumento principale di tutti gli ethical hacker.

Contatti






    Ho letto ed accetto i termini Privacy Policy