Basi

Usare Nmap : tool potentissimo per il Penetration Testing Scanner.

Cosa è Nmap ?

Perchè Usare Nmap ? Nmap è uno strumento per la sicurezza di rete gratuito e open-source molto popolare ed è uno scanner. È progettato per eseguire scansioni di sicurezza e scoprire gli host su una rete inviando diversi tipi di pacchetti e poi analizzando le loro risposte. Sembra banale, ma non lo è.

Ah vorrei sapere chi nella propria vita non abbi fatto questa ricerca: ip scanner download.

Nmap permette di scansionare la vostra rete e scoprire non solo tutto ciò che vi è collegato, ma anche una grande varietà di informazioni su cosa è collegato, quali servizi sta operando ogni host, e così via. Permette un gran numero di tecniche di scansione, come UDP, TCP connect (), TCP SYN (semi-aperto), e FTP.

Nmap è comunemente usato per i controlli di sicurezza, molti amministratori di sistema e di rete lo trovano utile per compiti di routine come l’inventario della rete, la gestione dei programmi di aggiornamento dei servizi e il monitoraggio dell’uptime degli host o dei servizi.

usare-nmap
usare-nmap

E’ legale Usare Nmap ?

In ambito di una intranet, e se ne hai facoltà dichiarata, è utilizzabile senza alcuna limitazione.

E in altri ambiti? Se usato correttamente, Nmap aiuta a conoscere e proteggere la vostra rete da possibili attacchi. Ma se usato impropriamente, l’itilizzo di Nmap può (in rari casi) farvi ritrovare licenziato, bandito dal vostro provider, o incriminato.

Nmap spiega…

La scansione delle porte può mandare in crash il computer/la rete di destinazione?

Nmap non ha alcuna caratteristica progettata per mandare in crash le reti di destinazione. Di solito cerca di muoversi con leggerezza. Per esempio, Nmap rileva i pacchetti abbandonati e rallenta quando si verificano per evitare di sovraccaricare la rete. Nmap inoltre non invia alcun pacchetto corrotto. Le intestazioni IP, TCP, UDP e ICMP sono sempre appropriate, anche se l’host di destinazione non si aspetta necessariamente i pacchetti. Per queste ragioni, nessuna applicazione, host o componente di rete dovrebbe mai bloccarsi sulla base di una scansione Nmap. Se lo fanno, si tratta di un bug nel sistema che dovrebbe essere riparato dal fornitore.

I resoconti di sistemi che sono andati in crash con Nmap sono rari, ma accadono. Molti di questi sistemi erano probabilmente instabili all’inizio e Nmap li ha spinti oltre il limite o sono andati in crash nello stesso momento di una scansione Nmap per pura coincidenza. In altri casi, è stato dimostrato che applicazioni scritte male, stack TCP/IP e persino sistemi operativi si bloccano in modo riproducibile con un certo comando Nmap. Questi sono di solito vecchi dispositivi legacy, dato che le apparecchiature più recenti sono raramente rilasciate con questi problemi. Le aziende intelligenti usano Nmap e molti altri strumenti di rete comuni per testare i dispositivi prima della spedizione. Quelli che omettono questi test pre-rilascio spesso scoprono il problema nei primi test beta quando un prodotto viene distribuito per la prima volta su Internet. Raramente ci vuole molto tempo perché un dato IP venga scansionato come parte del rumore di fondo di Internet. Mantenere i sistemi e i dispositivi aggiornati con le ultime patch del fornitore e il firmware dovrebbe ridurre la suscettibilità delle vostre macchine a questi problemi, migliorando anche la sicurezza e l’usabilità della vostra rete.

 

Crash ?

In molti casi, scoprire che una macchina va in crash per una certa scansione è un’informazione preziosa. Dopo tutto, gli attaccanti possono fare tutto ciò che Nmap può fare usando Nmap stessa o i loro script personalizzati. I dispositivi non dovrebbero andare in crash dopo essere stati scansionati e se lo fanno, i venditori dovrebbero essere spinti a fornire una patch. In alcuni scenari d’uso, rilevare macchine fragili facendole andare in crash non è auspicabile. In questi casi potreste voler eseguire una scansione molto leggera per ridurre il rischio di effetti negativi.

Ecco alcuni suggerimenti per Usare Nmap:

Usate la scansione SYN (-sS) invece della scansione di connessione (-sT). Le applicazioni in modalità utente come i server web raramente possono anche rilevare il primo perché è tutto gestito nello spazio del kernel e quindi i servizi non hanno scuse per andare in crash.

1:

La scansione delle versioni (-sV) e alcuni degli script NSE (-sC o –script) rischiano di mandare in crash applicazioni scritte male. Allo stesso modo, alcuni sistemi operativi buggati sono stati segnalati per andare in crash quando il sistema operativo viene sottoposto a fingerprinting (-O). Ometti queste opzioni per ambienti particolarmente sensibili o dove non hai bisogno dei risultati.

2:

Usare -T2 o modalità di temporizzazione più lente (-T1, -T0) può ridurre le possibilità che un port scan danneggi un sistema, anche se rallentano drasticamente la scansione. Le vecchie versioni Linux (:-:) avevano un demone identd che bloccava temporaneamente i servizi se vi si accedeva troppo frequentemente. Questo potrebbe accadere in un port scan, così come durante situazioni legittime di alto carico. Una temporizzazione più lenta potrebbe aiutare in questo caso. Queste modalità di temporizzazione lenta dovrebbero essere usate solo come ultima risorsa perché possono rallentare le scansioni di un ordine di grandezza o più.

3:

Limitate il numero di porte e macchine scansionate al minimo necessario. Ogni macchina scansionata ha una minuscola possibilità di andare in crash, e quindi ridurre il numero di macchine migliora le vostre probabilità. Ridurre il numero di porte scansionate riduce i rischi per gli host finali e per i dispositivi di rete. Molti dispositivi NAT/firewall mantengono una voce di stato per ogni sonda di porta. La maggior parte di loro fa scadere le vecchie voci quando la tabella si riempie, ma occasionalmente le implementazioni (patetiche) vanno in crash. Ridurre le porte e gli host scansionati riduce il numero di voci di stato e quindi potrebbe aiutare quei dispositivi fragili e difettosi a rimanere attivi.

Quali piattaforme?

Microsoft

Linux

Mac

ah…ci sono anche i sorgenti !

 

Usare Nmap : cosa può fare ?

### Scan singolo ip address ###
nmap 192.168.1.254

## Scan di un host name ###
nmap aiutocomputerhelp.it

## Scan di un host name with maggiori info###
nmap -v aiutocomputerhelp.it

AHAHA .. scherzo. Quello che può fare lo andremo a vedere, piano piano.

Usare Nmap ? Si!

 

Usare Nmap : tool potentissimo per il Penetration Testing Scanner.

Come Usare NMAP potrebbe sembrare semplice: Host Discovery. 

Usare NMAP : Troviamo porte e servizi attivi sul nostro bersaglio.

NMAP VS Firewall : Si tenta sempre ! Vediamo come.

Nmap port scanning: Facile dire aperta e chiusa.

Sintassi nmap, volume 1 : possibili tipi di scansione.

Sintassi nmap volume 2 : possibili tipi di scansione.

Key: computer networking, Cybersecurity, cybersicurezza, hacking, Host Discovery, ICMP Address Mask Reques, ICMP ECHO, ICMP Timestamp, Inverse mapping, nmap, penetration test, penetration testing, Penetration Testing Scanner, Ping UDP, sicurezza informatica, TCP Ping, tcp/ip, Usare Nmap, vulnerability