loader image
31 Dicembre 2018

Nmap, l’investigatore digitale.

La curiosità, secondo me, è la molla che porta a scoprire ed imparare nuove cose in qualsiasi ambito, in particolare per chi si occupa di informatica per professione o per hobby è un requisito fondamentale.

In questa guida , a proposito di curiosità, vedremo come utilizzare nmap (network mapper), uno strumento molto utile che ci permette di curiosare in rete, forse una delle risorse principali per chi si occupa di sicurezza informatica e analisi delle vulnerabilità .

C’è da dire che , viste le moltissime funzioni del software, con questo articolo si forniscono delle informazioni per consentire a chi legge di poter conoscere i rudimenti per poi approfondire, se interessato, con la ricchissima documentazione disponibile in rete.

Cosa è nmap?

Nmap è uno strumento open source di network exploration e security / port scanner , il che vuol dire che permette all’utente di iniziare una qualsiasi indagine della situazione delle reti , esplorandone la composizione generale e scendendo anche nel dettaglio di ogni singolo host ad essa connesso. E’ disponibile per tutti i sistemi operativi e distribuzioni linux.

Prima di procedere e’ bene chiarire che namp e’ uno strumento molto utile ma se usato male può essere anche un problema.

Qualsiasi test non autorizzato su reti è un’attività illegale, quindi consigliamo di fare test solo su reti personali o solo se siamo esplicitamente autorizzati.

Cosa può fare?

Come detto prima nmap ci permette di interrogare una qualsiasi rete, sia locale che remota, fornendoci molte informazioni sugli host connessi.

Ci consente ,per esempio, di sapere se un pc è online, di fare un port scanning per sapere quali servizi sono in ascolto, di conoscere le versioni dei software in uso dal pc destinazione di scan compresa una valutazione del sistema operativo , e tante altre cose.

Conoscere le porte tcp o udp aperte è molto importante al fine di valutare quali possibili attacchi possono essere messi in atto dall’esterno e quindi correre ai ripari tenendo sotto controllo al situazione.

Installazione

Per installare nmap basta collegarsi al sito ufficiale https://nmap.org , al link “download” , scaricare la versione per il sistema operativo in uso ed eseguire il file .

Le distribuzioni linux hanno già il pacchetto installato o nei repository, quindi se usate linux siete già pronti a usare questo strumento!

La versione per windows include nell’istallazione anche zenmap, un’interfaccia grafica che ne semplifica l’uso.

Zenmap è disponibile anche per linux ma si deve installare separatamente.

Nmap al lavoro!

Iniziamo con una prima semplice scansione, senza parametri, dell’ host di prova messo a disposizione da nmap, quindi da terminale digitiamo :

nmap scanme.nmap.org

avremo un risultato come questo

dall’output si evince che l’host in questione è raggiungibile all’ip 45.33.32.156 , ha 4 porte tcp aperte e 996 chiuse e quindi non visualizzate

abbiamo anche una descrizione del servizio legato alle porte aperte in questione, per esempio la 22 ci indica che è attivo un server ssh, la porta 80 che c’è un server web , e le porte 9929 e 31337 associate al altri servizi.

Vediamo adesso come fare una scansione di un’intera rete, in questo caso faremo uno scan sulla rete locale 192.168.1.X utilizzando la notazione CIDR /24 per esplorare gli host da .1 a .255 .

Da terminale digitiamo :

nmap 192.168.1.0/24

avremo in output un risultato simile al seguente:

Starting Nmap 7.60 ( https://nmap.org ) at 2018-12-28 17:22 CET
Nmap scan report for start.station.station (192.168.1.1)
Host is up (0.029s latency).
Not shown: 990 closed ports
PORT STATE SERVICE
22/tcp filtered ssh
80/tcp open http
139/tcp open netbios-ssn
443/tcp open https
445/tcp open microsoft-ds
6699/tcp open napster
8080/tcp open http-proxy
8081/tcp filtered blackice-icecap
8088/tcp filtered radan-http
8443/tcp open https-alt

Nmap scan report for RedmiNote5-Redmi.station (192.168.1.2)
Host is up (0.0054s latency).
All 1000 scanned ports on RedmiNote5-Redmi.station (192.168.1.2) are closed

Nmap scan report for Aspire-5740.station (192.168.1.7)
Host is up (0.00019s latency).
All 1000 scanned ports on Aspire-5740.station (192.168.1.7) are closed

Nmap scan report for computer-2.station (192.168.1.10)
Host is up (0.0049s latency).
Not shown: 989 closed ports
PORT STATE SERVICE
21/tcp open ftp
80/tcp open http
111/tcp open rpcbind
139/tcp open netbios-ssn
443/tcp open https
445/tcp open microsoft-ds
631/tcp open ipp
873/tcp open rsync
6881/tcp open bittorrent-tracker
8080/tcp open http-proxy
50000/tcp open ibm-db2

Nmap done: 256 IP addresses (4 hosts up) scanned in 13.35 seconds

Da quanto abbiamo in output possiamo facilmente vedere come nel range di indirizzi specificato esistono 4 host attivi, di questi due non hanno alcun servizio in ascolto, mentre gli altri due hanno molte porte aperte , in particolare l’ultimo ha in ascolto un server ftp, web, rsync , e il servizio di condivisione risorse smb.

Fin qui abbiamo visto l’uso di nmap senza parametri, ma digitando

man nmap

avremo elencate tutte le funzioni utilizzabili, per es.:

-v dice a nmap di essere più “chiacchierone” e darci molti più dettagli sulle operazioni svolte

-sS serve a fare scansioni di tipo Syn , cioè in modo poco invasivo e quindi quasi invisibile dall’ host scansionato

-O permette di fare anche un test per rilevare il tipo di sistema operativo in uso dal pc bersaglio

Detto questo spero di avervi incuriosito , l’argomento e’ molto vasto ma con queste istruzioni potrete iniziare a fare dei piccoli passi all’interno della vostra rete.

Alla prossima!

Links utili

https://nmap.org/man/it/index.html#man-description

https://nmap.org/


Share

You may also like...

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *