-->

Intelligenza Artificiale

A un certo punto non fu più la biologia a dominare il destino dell'uomo, ma il prodotto del suo cervello: la cultura.
Cosicché: "Le uniche leggi della materia sono quelle che la nostra mente deve architettare e le uniche leggi della mente sono architettate per essa dalla materia".
JAMES CLERK MAXWELL

Nmap: Network Mapper


Per la Sicurezza e l'Analisi delle Reti

Nmap: Il Network Mapper

Per la Sicurezza e l'Analisi delle Reti
Nmap (abbreviazione di Network Mapper) è uno dei più potenti e versatili strumenti per l'analisi della sicurezza delle reti e la scansione degli host.
Nato come uno scanner di rete open-source, Nmap consente di identificare dispositivi, servizi attivi, porte aperte e configurazioni di rete in modo rapido ed efficiente. In questo articolo esploreremo cosa fa Nmap, come si usa e quali script avanzati mette a disposizione per analisi approfondite.

Cos’è Nmap e a Cosa Serve

Nmap è uno strumento utilizzato principalmente dagli amministratori di rete, dagli analisti della sicurezza informatica e dai penetration tester per comprendere meglio la topologia di una rete e identificare potenziali vulnerabilità. È largamente utilizzato per:
1. Scansioni delle Porte: Verifica delle porte aperte e chiuse sugli host per scoprire quali servizi sono accessibili.
2. Rilevamento degli Host Attivi: Identificazione dei dispositivi connessi alla rete.
3. Identificazione dei Servizi e Version Detection: Determinazione dei servizi in esecuzione e delle loro versioni.
4. Rilevamento del Sistema Operativo (OS Fingerprinting): Identificazione del sistema operativo e delle sue caratteristiche.
5. Analisi delle Vulnerabilità: Grazie all’integrazione con script NSE (Nmap Scripting Engine), è possibile eseguire scansioni specifiche alla ricerca di vulnerabilità note.

Come Utilizzare Nmap: Comandi di Base


Nmap è uno strumento a riga di comando (CLI), quindi per utilizzarlo è necessario lanciare i comandi da terminale.
Di seguito sono riportati alcuni dei comandi di base per iniziare.

Scansione delle Porte di un Host


La scansione delle porte permette di vedere quali servizi sono attivi su una macchina specifica.

   nmap esempio.com


Questo comando esegue una scansione di base delle porte più comuni su un host.

#### 2. Scansione Completa delle Porte Per eseguire una scansione su tutte le porte di un host, si può utilizzare:


   nmap -p- esempio.com


L'opzione `-p-` indica a Nmap di analizzare tutte le 65.535 porte.

Rilevamento del Sistema Operativo e delle Versioni dei Servizi


   nmap -O -sV esempio.com


L'opzione `-O` permette di tentare il rilevamento del sistema operativo, mentre `-sV` richiede a Nmap di individuare la versione del servizio.

Esecuzione Silenziosa e Output in un File

Se si desidera salvare i risultati in un file, ad esempio in formato `txt`, si può utilizzare l'opzione `-oN`:
   
   nmap -oN risultati.txt esempio.com
   
   

Questo comando salva l'output in un file leggibile in formato testo.

Nmap Scripting Engine (NSE)

Script per Analisi Avanzate
Uno degli aspetti più potenti di Nmap è il suo Nmap Scripting Engine (NSE), che permette di eseguire script specifici per verificare servizi, vulnerabilità e altre condizioni sui target analizzati. NSE dispone di centinaia di script che possono essere utilizzati per varie finalità, suddivisi in categorie.

Categorie di Script NSE

Come Utilizzarli
1. Script di Rilevamento: Utilizzati per individuare sistemi e servizi specifici sulla rete.
- Esempio: `nmap --script discovery esempio.com`

2. Script di Rilevamento delle Vulnerabilità: Scansioni per vulnerabilità note, come exploit su servizi vulnerabili.
- Esempio: `nmap --script vuln esempio.com`

3. Script di Brute Force: Tentativi di accesso non autorizzato tramite forza bruta su servizi come SSH e FTP.
- Esempio: `nmap --script ssh-brute esempio.com`

4. Script di Exploitation: Sfruttano vulnerabilità note nei servizi per eseguire exploit limitati, se presenti.
- Esempio: `nmap --script exploit esempio.com`

5. Script di Malware Detection: Utilizzati per identificare eventuali tracce di malware conosciuti sui dispositivi.
- Esempio: `nmap --script malware esempio.com`

Esempi di Script NSE Utili


http-enum

Rileva file e directory sensibili su un server HTTP.


  nmap --script http-enum esempio.com


ftp-anon

Verifica se l’accesso anonimo è permesso su un server FTP.


  nmap --script ftp-anon esempio.com


ssh-vuln-cve2018-15473

Verifica vulnerabilità di enumerazione utenti SSH nota come CVE-2018-15473.


  nmap --script ssh-vuln-cve2018-15473 esempio.com


Gli script NSE offrono molta flessibilità, e utilizzando l’opzione `--script-help` è possibile ottenere descrizioni dettagliate su ciascuno di essi:

nmap --script-help <nome-script>


Esempio Completo

Scansione Approfondita di una Rete
Di seguito è riportato un esempio di comando che utilizza Nmap per eseguire una scansione approfondita su un’intera rete, cercando anche vulnerabilità.

nmap -sS -sV -O --script vuln -p- 192.168.1.0/24


- `-sS`: esegue una scansione stealth sulle porte.
- `-sV`: rileva le versioni dei servizi.
- `-O`: identifica il sistema operativo.
- `--script vuln`: cerca vulnerabilità note.
- `-p-`: esegue la scansione su tutte le porte.
- `192.168.1.0/24`: esegue la scansione su una rete con maschera di sottorete.