Pagina inizialeSicurezzaChe cos'è Nmap? Perché è Necessario?

Che cos’è Nmap? Perché è Necessario?

Che cos’è Nmap?
Nmap, abbreviazione di Network Mapper (Network Mapper), è uno strumento gratuito e open source per la scansione delle vulnerabilità e il rilevamento della rete. Gli amministratori di rete utilizzano Nmap per scoprire quali dispositivi sono in esecuzione sui loro sistemi, host disponibili e servizi che offrono, trovare porte aperte e rilevare rischi per la sicurezza.

Nmap può essere utilizzato per monitorare singoli host e reti di grandi dimensioni che coprono centinaia di migliaia di dispositivi e più subnet.

Sebbene Nmap si sia evoluto nel corso degli anni ed sia estremamente flessibile, in realtà è uno strumento di scansione delle porte che raccoglie informazioni inviando pacchetti grezzi alle porte di sistema. Ascolta le risposte e determina se le porte sono aperte, chiuse o filtrate, ad esempio da un firewall. Altri termini utilizzati per la scansione delle porte includono l’individuazione o l’enumerazione delle porte.

Port Scan
I pacchetti inviati da Nmap consentono di restituire con indirizzi IP e molti altri dati per definire tutti i tipi di qualità di rete, fornire un profilo o una mappa di rete e creare un inventario hardware e software.

Protocolli diversi utilizzano tipi diversi di strutture di pacchetti. Nmap utilizza protocolli di livello di trasporto come TCP (Transmission Control Protocol), UDP (User Datagram Protocol) e SCTP (Flow Control Transmission Protocol) utilizzati per inviare messaggi di errore, nonché protocolli di supporto come ICMP (Internet Control Message Protocol).

La storia

Gordon Lydon, creatore di NMap
Nmap è stata scritta in C ++ e introdotta per la prima volta con il codice sorgente nella rivista Phrack nel settembre 1997. Espanso con C, Perl e Python. Il suo creatore, Gordon Lyon, adottò il soprannome di Fyodor Vaskovitch che ricevette dopo aver letto le Note sotterranee di Fyodor Dostoevsky e usò la maniglia di Fyodor nel suo lavoro in Nmap.

Nel corso degli anni, Nmap ha beneficiato dei contributi della crescente comunità di appassionati e sviluppatori e ora viene scaricato migliaia di volte al giorno. Lungo la strada, ha guadagnato un certo grado di popolarità nella cultura popolare, rendendolo uno strumento di hacking di spicco in molti film popolari. Ad esempio, The Matrix Reloaded …

Come usare Nmap?
Una vasta gamma di utility gratuite di monitoraggio della rete e scanner di vulnerabilità open source gratuiti sono disponibili per gli amministratori di rete e i revisori della sicurezza. Ciò che gli amministratori IT e di rete devono sapere è la flessibilità e la potenza di Nmap. Mentre la base della funzionalità di Nmap come strumento è la scansione delle porte, consente varie funzionalità correlate come:

Mappatura della rete: Nmap è in grado di identificare i dispositivi (noti anche come “rilevamento host”) su una rete, inclusi server, router e switch, e come sono fisicamente connessi.

Rilevamento del sistema operativo: Nmap rileva i sistemi operativi (noti anche come fingerprinting del sistema operativo) in esecuzione su dispositivi di rete, stima il nome del fornitore, il sistema operativo di base, la versione del software e persino il tempo di funzionamento dei dispositivi.

Rilevamento del servizio: Nmap non solo identifica gli host sulla rete, ma determina anche se fungono da mail, web o server dei nomi e relative applicazioni e versioni del relativo software che eseguono.

Controllo della sicurezza: la ricerca del sistema operativo e delle versioni dell’applicazione in esecuzione sugli host di rete consente agli amministratori di rete di identificare la loro vulnerabilità a determinati errori. Se un amministratore di rete riceve un avviso, ad esempio, sulla vulnerabilità in una particolare versione di un’applicazione, può eseguire la scansione della sua rete per determinare se la versione del software è in esecuzione sulla rete e adottare misure per patchare o aggiornare i rispettivi host. Gli script possono anche automatizzare attività come il rilevamento di vulnerabilità specifiche.

Comandi per le scansioni
Una delle cose belle di Nmap è che i principianti con pochissime conoscenze di sistema o di rete possono iniziare con semplici comandi per la scansione di base. I professionisti possono usufruire di tipi più complessi di sonde che consentono di visualizzare una rete in modo più dettagliato.

Quello che ottieni usando Nmap è essenzialmente un elenco di obiettivi che hai scansionato e informazioni associate a tali obiettivi. Le informazioni che ricevi dipendono dal tipo di scansione (in altre parole, dai comandi che usi).

A seconda del comando, le scansioni non generano sempre molto traffico e non devono essere molto invadenti. La scansione di tutte le porte su tutti i sistemi sarà insufficiente poiché verranno utilizzate solo alcune delle porte esistenti contemporaneamente (un sistema può avere 65.535 porte TCP e 65.535 porte UDP). Diverse opzioni consentono la regolazione fine o l’ampliamento delle scansioni. Ad esempio, le opzioni disponibili nel rilevamento della versione del servizio sono:

version-intensity <intensity> (intensità della scansione)

sV (abilita il rilevamento della versione)

La densità varia da 0 a 9 e determina il tipo di sonde che si desidera applicare. Mentre un numero inferiore di scansioni di densità è alla ricerca di servizi condivisi, un numero più elevato di scansioni di densità può identificare con precisione i servizi meno utilizzati, ma richiede più tempo. Ad esempio, diversi comandi possono consentire di specificare quali porte o subnet eseguire la scansione o il bypass.

Nmap include un motore di script che utilizza il linguaggio di programmazione Lua per scrivere, salvare e condividere script che automatizzano diversi tipi di scansioni. Sebbene l’infrastruttura di rete generalmente nota sia utilizzata per verificare la presenza di vulnerabilità, qualsiasi attività può essere automatizzata.

Zenmap – Nmap GUI
Zenmap, lo scanner di sicurezza Nmap è un’interfaccia utente grafica e offre centinaia di opzioni. Offre agli utenti la possibilità di salvare e confrontare scansioni, visualizzare mappe topologiche di rete, nonché visualizzare porte in esecuzione su un computer host o archiviare immagini e scansioni di tutti i computer su una rete in un database ricercabile.

Nmap 7.70
Nmap 7.70 ha introdotto nove nuovi script NSE e fornito centinaia di nuovi sistemi operativi e impronte digitali di servizio per il rilevamento del sistema operativo e della versione dell’applicazione, comprese le impronte digitali per il supporto del sistema operativo IPv6 e IPv4. I miglioramenti nella versione 7.70 rendono anche il rilevamento della versione del servizio più rapido e accurato. A causa dell’uso diffuso di Windows, i miglioramenti apportati alla libreria di acquisizione di pacchetti Npcap per Windows sono particolarmente importanti per migliorare le prestazioni e la stabilità.

Hacking
Sebbene la scansione delle porte non sia di per sé illegale, almeno secondo la legge federale degli Stati Uniti, le funzionalità di Nmap sono sicuramente utili per gli hacker malintenzionati che possono sfruttare le vulnerabilità. Alcuni usi del software possono causare vari problemi, soprattutto se lo si utilizza senza autorizzazione, anche se si sta eseguendo la scansione di una vulnerabilità per scopi benigni.

Mentre alcune scansioni Nmap sono abbastanza leggere e potrebbero non interferire con gli avvisi, è sempre meglio far approvare le scansioni dalle persone appropriate nella propria organizzazione. Si noti che molte opzioni Nmap, come le impronte digitali del sistema operativo, richiedono i privilegi di root. Se hai dubbi sulla legalità di ciò che vuoi fare, specialmente se lavori da solo e non hai il team legale di un’organizzazione da consultare, puoi parlare con un consulente esperto di frode e abuso di computer.

Autore

Classe Novanta3, Fondatore di TrgtKLS. Appassionato in Sec IT & Tech. Expert per l'amministrazione web server e supporto in Back-&, ottimizzazione e manutenzione di esso. • Metà Free e Metà Freelancer • mail@trgtkls.org

Articoli correlati

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *