Guida base all’uso di nmap

Guida base all’uso di nmap

 

 

nmap è un software free e open che viene utilizzato per effettuare scansioni di dispositivi in rete e coadiuvare analisi relative alla sicurezza degli stessi; funziona a linea di comando, e si utilizza per ricavare informazioni nodi della rete e prendere, se necessario, provvedimenti in fatto di firewall o filtri vari.

Facciamo subito un esempio nel concreto: apriamo il terminale del Mac (o quello di Linux, è uguale) e digitiamo:

sudo nmap -O -v scanme.nmap.org

seguito da invio: questo comando mostra il risultato di nmap esplicitamente (verbose) e cerca di rilevare il sistema operativo che gira sul nostro host obiettivo (nell’esempio scanme.nmap.org). Ovviamente potete replicare lo stesso nei confronti di un host qualsiasi della vostra rete, per semplicità consideriamone alcuni del WWW:

sudo nmap -O -v scanme.nmap.org

che restituisce qualcosa del genere dopo qualche secondo di attesa (riporto solo alcune righe dell’output):

Starting Nmap 6.40 ( http://nmap.org ) at 2014-06-04 15:28 CEST
Initiating Ping Scan at 15:28
[...]
Host is up (0.24s latency).
Not shown: 996 closed ports
PORT     STATE    SERVICE
22/tcp   open     ssh
80/tcp   open     http
135/tcp  filtered msrpc
9929/tcp open     nping-echo
Device type: general purpose
Running (JUST GUESSING): Linux 2.6.X|3.X (87%)
OS CPE: cpe:/o:linux:linux_kernel:2.6.38 cpe:/o:linux:linux_kernel:3
Aggressive OS guesses: Linux 2.6.38 (87%), Linux 2.6.34 (87%), Linux 2.6.32 - 3.0 (86%), Linux 2.6.39 (85%)
No exact OS matches for host (test conditions non-ideal).

oppure:

sudo nmap -O -v 127.0.0.1

che invece restituisce (127.0.0.1 è localhost, cioè il mio computer):

Device type: general purpose|phone|media device
Running: Apple Mac OS X 10.8.X, Apple iOS 5.X
OS CPE: cpe:/o:apple:mac_os_x:10.8 cpe:/o:apple:iphone_os:5
OS details: Apple Mac OS X 10.8 - 10.8.1 (Mountain Lion) (Darwin 12.0.0 - 12.1.0) or iOS 5.0.1

Nel primo caso abbiamo quindi dedotto che, secondo nmap, il sistema operativo che gira su xxx è Linux 2.6.X|3.X con probabilità dell’87%. Su ulteriori altri host l’analisi era decisamente più lunga, ma permette ad un eventuale attaccante di avere moltissime informazioni su di noi, cose che normalmente non teniamo in conto ma che danno un vantaggio competitivo notevole, in termini di attacchi informatici.

Un port scanning, in altri termini, non fa altro che rivelare lo stato di circa 1660 porte di accesso ad un host, specificandone lo stato:

  • open (aperta)
  • closed (chiusa)
  • filtered (filtrata)
  • unfiltered (non filtrata)
  • open|filtered (aperta|filtrata)
  • closed|filtered (chiusa|filtrata)

Chi si dedica alla sicurezza sa che ogni porta aperta e` una strada verso un attacco. Gli attaccanti e i tester di sicurezza (penetration testers, conosciuti anche come “pen-testers”, NdT) hanno come obbiettivo quello di trovare e trarre vantaggio dalle porte aperte, mentre d’altro canto gli amministratori di rete e i sistemisti provano a chiuderle o a proteggerle con firewall senza limitare gli utenti autorizzati al loro uso.

Uno scan di ogni porta di ogni singolo indirizzo IP, tuttavia, è solitamente piuttosto lento e, qualche che sia lo scopo per cui viene effettuato, non serve. Ovviamente ciò che rende un host interessante per esperti di informatica, hacker o amministratori di rete è legato agli eventuali servizi in esecuzione, ad esempio.

Ti piace questo articolo?

0 voti

Su Trovalost.it puntiamo sulla qualità dei contenuti da quando siamo nati: la tua sincera valutazione può aiutarci a migliorare ogni giorno.

Guida base all’uso di nmap

    nmap è un software free e open che …
0 0 utenti hanno votato questa pagina

Ti potrebbero interessare (Guide informatica e varie):

Cerca altro nel sito

Clicca sul box, e scegli la sezione per vederne i contenuti.

Guida base all’uso di nmap

    nmap è un software free e open che …
0 0 utenti hanno votato questa pagina