Nmap: Network Mapper
Per la Sicurezza e l'Analisi delle Reti
Nmap: Il Network Mapper
Per la Sicurezza e l'Analisi delle RetiNmap (abbreviazione di Network Mapper) è uno dei più potenti e versatili strumenti per l'analisi della sicurezza delle reti e la scansione degli host.
Nato come uno scanner di rete open-source, Nmap consente di identificare dispositivi, servizi attivi, porte aperte e configurazioni di rete in modo rapido ed efficiente. In questo articolo esploreremo cosa fa Nmap, come si usa e quali script avanzati mette a disposizione per analisi approfondite.
Cos’è Nmap e a Cosa Serve
Nmap è uno strumento utilizzato principalmente dagli amministratori di rete, dagli analisti della sicurezza informatica e dai penetration tester per comprendere meglio la topologia di una rete e identificare potenziali vulnerabilità. È largamente utilizzato per:1. Scansioni delle Porte: Verifica delle porte aperte e chiuse sugli host per scoprire quali servizi sono accessibili.
2. Rilevamento degli Host Attivi: Identificazione dei dispositivi connessi alla rete.
3. Identificazione dei Servizi e Version Detection: Determinazione dei servizi in esecuzione e delle loro versioni.
4. Rilevamento del Sistema Operativo (OS Fingerprinting): Identificazione del sistema operativo e delle sue caratteristiche.
5. Analisi delle Vulnerabilità: Grazie all’integrazione con script NSE (Nmap Scripting Engine), è possibile eseguire scansioni specifiche alla ricerca di vulnerabilità note.
Come Utilizzare Nmap: Comandi di Base
Nmap è uno strumento a riga di comando (CLI), quindi per utilizzarlo è necessario lanciare i comandi da terminale.
Di seguito sono riportati alcuni dei comandi di base per iniziare.
Scansione delle Porte di un Host
La scansione delle porte permette di vedere quali servizi sono attivi su una macchina specifica.
nmap esempio.com
Questo comando esegue una scansione di base delle porte più comuni su un host.
#### 2. Scansione Completa delle Porte Per eseguire una scansione su tutte le porte di un host, si può utilizzare:
nmap -p- esempio.com
L'opzione `-p-` indica a Nmap di analizzare tutte le 65.535 porte.
Rilevamento del Sistema Operativo e delle Versioni dei Servizi
nmap -O -sV esempio.com
L'opzione `-O` permette di tentare il rilevamento del sistema operativo, mentre `-sV` richiede a Nmap di individuare la versione del servizio.
Esecuzione Silenziosa e Output in un File
Se si desidera salvare i risultati in un file, ad esempio in formato `txt`, si può utilizzare l'opzione `-oN`:
nmap -oN risultati.txt esempio.com
Questo comando salva l'output in un file leggibile in formato testo.
Nmap Scripting Engine (NSE)
Script per Analisi AvanzateUno degli aspetti più potenti di Nmap è il suo Nmap Scripting Engine (NSE), che permette di eseguire script specifici per verificare servizi, vulnerabilità e altre condizioni sui target analizzati. NSE dispone di centinaia di script che possono essere utilizzati per varie finalità, suddivisi in categorie.
Categorie di Script NSE
Come Utilizzarli1. Script di Rilevamento: Utilizzati per individuare sistemi e servizi specifici sulla rete.
- Esempio: `nmap --script discovery esempio.com`
2. Script di Rilevamento delle Vulnerabilità: Scansioni per vulnerabilità note, come exploit su servizi vulnerabili.
- Esempio: `nmap --script vuln esempio.com`
3. Script di Brute Force: Tentativi di accesso non autorizzato tramite forza bruta su servizi come SSH e FTP.
- Esempio: `nmap --script ssh-brute esempio.com`
4. Script di Exploitation: Sfruttano vulnerabilità note nei servizi per eseguire exploit limitati, se presenti.
- Esempio: `nmap --script exploit esempio.com`
5. Script di Malware Detection: Utilizzati per identificare eventuali tracce di malware conosciuti sui dispositivi.
- Esempio: `nmap --script malware esempio.com`
Esempi di Script NSE Utili
http-enum
Rileva file e directory sensibili su un server HTTP.
nmap --script http-enum esempio.com
ftp-anon
Verifica se l’accesso anonimo è permesso su un server FTP.
nmap --script ftp-anon esempio.com
ssh-vuln-cve2018-15473
Verifica vulnerabilità di enumerazione utenti SSH nota come CVE-2018-15473.
nmap --script ssh-vuln-cve2018-15473 esempio.com
Gli script NSE offrono molta flessibilità, e utilizzando l’opzione `--script-help` è possibile ottenere descrizioni dettagliate su ciascuno di essi:
nmap --script-help <nome-script>
Esempio Completo
Scansione Approfondita di una ReteDi seguito è riportato un esempio di comando che utilizza Nmap per eseguire una scansione approfondita su un’intera rete, cercando anche vulnerabilità.
nmap -sS -sV -O --script vuln -p- 192.168.1.0/24
- `-sS`: esegue una scansione stealth sulle porte.
- `-sV`: rileva le versioni dei servizi.
- `-O`: identifica il sistema operativo.
- `--script vuln`: cerca vulnerabilità note.
- `-p-`: esegue la scansione su tutte le porte.
- `192.168.1.0/24`: esegue la scansione su una rete con maschera di sottorete.