Cari lettori, oggi parleremo di scansioni della rete, utilizzando uno strumento di nome Nmap (Network Mapper) e ZENMAP (versione grafica di NMAP).

Come sappiamo alla base di un pentest c’è la tecnica di ricognizione!

Stabilire con cura l’attacco/tecnica da utilizzare è importante e bisogna conoscere bene l’obiettivo da testare, come ad esempio che sistema operativo usa, le porte aperte, i servizi o Demoni girano sulle porte e le relative versioni, e tante altre informazioni.

Nmap è un tools libero, rilasciato sotto licenza GNU GPL, è stato sviluppato proprio per attività di port scanning, sia in locale che in remoto.

Nmap di base funziona da riga di comando ma esiste anche la versione tramite interfaccia (GUI). Questo tools nasce come software destinato principalmente per effettuare scansioni di centinaia o migliaia di dispositivi collegati alla rete. Oltre fare port scanning, Nmap consente di effettuare ping e controllare i sistemi operativi utilizzati su ciascun dispositivo.

Iniziamo il nostro test ovviamente con il nostro caro amico Kali Linux.

Controllare i dispositivi nella rete con Nmap

Cominciamo con una scansione dell’intera rete senza fare Port Scanning, eseguiamo solo dei ping per trovare gli host attivi scrivendo il seguente comando:

nmap -sn -n 192.168.178.1/24

Perfetto, abbiamo trovato quattro device con i seguenti indirizzi ip:

192.168.1.1 è il nostro router
192.168.1.13 è il nostro PC portatile
192.168.1.14 è il nostro telefono
192.168.1.15 è la nostra stampante

A questo punto dobbiamo conoscere i servizi attivi sui device che vogliamo testare, scriviamo il seguente comando per testare il nostro pc:

nmap -sS 192.168.1.13

La scansione è terminata e adesso conosciamo la Porta, il suo stato “Open, Close, Filtered” ed il Servizio attivo.

Adesso non ci resta che vedere la versione esatta del servizio “il Banner”, scriviamo:

nmap -sV 192.168.1.13

Con questa tecnica siamo risaliti alla versione del servizio conoscendo l’esatta versione del software per questo servizio.

L’ultima cosa che ci serve sapere è il sistema operativo della macchina dove girano questi servizi, scriviamo:

nmap -O 192.168.1.13

Adesso conosciamo anche il sistema operativo, (ad esempio Windows 7 SP 1 o Windows Server 2008)

Adesso passiamo alla versione grafica di NMAP utilizzando ZENMAP, Eseguiamo un Intense Scan:

nmap -T4 -A -v 192.168.1.13

Di seguito faccio la lista dei comandi NMAP che abbiamo utilizzato nel nostro test:

  • -sn -n: –sn disabilita la scansione delle porte, -n la risoluzione DNS;
  • -sS: tipo di scansione nascosta e poco invasiva, non completa tutta la connessione con le porte del target, e non resta memorizzata nei file di Log del server;
  • -sV: scopre la versione del servizio di rete che è in ascolto;
  • -O: effettua delle scansioni per determinare il sistema operativo;
  • -T4 -A -v: T4 è il temporizzatore di scansione , cioè da 0 a 5, 5 è il parametro più veloce, -A (rileva il tipo di sistema operativo e la versione delle porte aperte, esegue anche un traceroute), -v  (attiva la modalità verbosa);

Se digitiamo il comando nmap -h potremo vedere l’intera lista di comandi.

Come sempre fatene buon uso facendo dei test su vostri device / computer , farli su device/computer non vostri è illegale.

Al prossimo articolo.

N.B.: Non mi assumo nessuna responsabilità dell’uso che farete della guida, in quanto stilata per uso didattico e formativo.

Giorgio Perego

IT Manager

Leggi anche:

Ti è stato di aiuto questo articolo? Aiuta questo sito a mantenere le varie spese con una donazione a piacere cliccando su questo link. Grazie!

Seguici anche su Telegram cliccando su questo link per rimanere sempre aggiornato sugli ultimi articoli e le novità riguardanti il sito.

Se vuoi fare domande o parlare di tecnologia puoi entrare nel nostro gruppo Telegram cliccando su questo link.

© Tecnogalaxy.it - Vietato riprodurre il contenuto di questo articolo.