• Regolamento Macrocategoria DEV
    Prima di aprire un topic nella Macrocategoria DEV, è bene leggerne il suo regolamento. Sei un'azienda o un hosting/provider? Qui sono anche contenute informazioni per collaborare con Sciax2 ed ottenere l'accredito nella nostra community!

System32

Utente Stellare
Autore del topic
2 Gennaio 2010
15.556
112
Miglior risposta
0
================
Introduzione
================​

Citazione by Wikipedia

Nmap è un software libero distribuito con licenza GNU GPL da Insecure.org creato per effettuare port scanning, cioè mirato all'individuazione di porte aperte su un computer bersaglio, in modo da determinare quali servizi di rete siano disponibili.
È in grado di ipotizzare quale sistema operativo sia utilizzato dal computer bersaglio, tecnica conosciuta come fingerprinting. Nmap è divenuto uno degli strumenti praticamente indispensabili della "cassetta degli attrezzi" di un amministratore di sistema, ed è usato per test di penetrazione e compiti di sicurezza informatica in generale.
Come molti strumenti usati nel campo della sicurezza informatica, Nmap può essere utilizzato sia dagli amministratori di sistema che dai cracker o script kiddies. Gli amministratori di sistema possono utilizzarlo per verificare la presenza di possibili applicazioni server non autorizzate, così come i cracker possono usarlo per analizzare i loro bersagli.
Nmap è spesso confuso con strumenti per la verifica di vulnerabilità come Nessus. Nmap può essere configurato per evadere dagli IDS (Intrusion Detection System) ed interferire il meno possibile con le normali operazioni delle reti e dei computer che vengono scanditi.
Da questo argomento, ci possiamo collegare alla definizione di Port Scanning. Per Port Scanning si intende una tecnica usata per ottenere delle informazioni ( non visibili ) di una macchina ( cioè di un computer ) connesso alla rete, o meglio ancora, di un sito Web che sfrutta l'utilizzo dei protocolli di rete ( cioè qualsiasi sito ). A proposito di Nmap, esistono vari tipi di Scan possibili, ma qui vi elenco solo quelle che sono più usate, anche perchè le altre servono a poco.

================
Tipologie di scan
================​

  • -pN che può essere aggiunto per evitare di pingare la macchina bersaglio (utile nel caso il firewall blocchi le richieste ICMP)
  • -sR ( RPC Scan ) : Questa non è una vera tipologia di scan, ma opera insieme ad altri tipi di Scan, riuscendo a stabilire una connessione in ascolto.
  • -sV ( version scan ) : Tramite questo scan è possibile determinare il nome e la versione degli applicativi che sono in ascolto su una porta.
  • -sW ( Windows Scan ) : Questo scan è molto efficace, serve per rilevare delle vulnerabilità su sistemi Windows ( basati sul traffico di rete, quindi sui protocolli ).
  • -sU ( UPD scan ) : Questo è il mio scan preferito. Serve per controllare delle determinate porte del protocollo più efficente e utilizzato al mondo, il protocollo UDP che serve per mandare delle connessioni in uscita, in attesa di riceverne altre in entrata ( TCP )
  • -sP ( Sweep Scan ) : Questo non è un vero e proprio scan, è come il comando "ping" del CMD di WIndows, serve solo per vedere se un determinato Host è presente ( quindi online ) sulla rete.
  • -sF -sX -sN ( Fin scan, Xmas scann, Nulla scan ) : Questi tipi di scan sono particolarmente difficili da rilevare da parte dei vari sistemi di logging o I.D.S., inoltre penetrano facilmente i firewall, per cui sono molto efficaci
  • -sS ( Syn Scan ) : Questo scan serve per avviare una connessione su una determinata porta. Se la porta da controllare è aperta si avrà una risposta, e Nmap chiuderà la connessione, se invece la porta dovesse essere chiusa a Nmap verranno inviati dei pacchetti che chiuderanno immediatamente la connessione.
  • -sT ( Connect Scan ) : Questo scan serve per determinare lo stato delle porte di un Host implicando l'utilizzo del completo protocollo TCP. Se la connessione avviene, vorrà dire che la porta è aperta, se invece la connessione non avviene, la porta sarà chiusa. Quindi Nmap restituirà un errore.

================
Tipologie di attacchi
================​

Questi tipi di Scan servono per effettuare ulteriori attacchi sfruttando le "debolezze" dei Protocolli di Rete. Ecco un esempio di alcune tipologie di attacchi DoS ( Denied Of Service ) effettuabili su una connessione che frutta l'utilizzo dei Protocolli di Rete :

  • Nuke : Termine generico per qualsiasi pacchetto o sequenza di dati ritenuta pericolosa con scopo sfruttare una falla di sicurezza. I nuke in genere sono illegali.
  • Winnuke (OOB) : Influisce sui sistemi Windows95, 3.11, NT non dotati di un firewall. Genera schermate blu, il computer si potrebbe bloccare, è difficile riconnettersi senza riavviare.
  • Land : Influisce su Windows95, 3.11, NT,Mac-Os, Sun OS alcuni BSD senza un firewall.
  • Click : Questo è l'attacco più conosciuto ed usato sul Web. Influisce su qualunque connessione senza un firewall. Causando la disconnessione dal server.
  • Syn Flood : Questo attacco è uno tra i più utilizzati e fonda il suo funzionamento su una debolezza dello stesso protocollo TCP/IP.
    L’instaurazione di una connessione TCP tra due computer avviene attraverso il cosiddetto Three-Way HandShake. Se l’attacante infine inonda il server vittima con una grande quantità di questi pacchetti SYN falsificati l’effetto utile sarà quello di fargli esaurire rapidamente la memoria a causa delle innumerevoli connessioni aperte.

Questi sono solo alcune tipologie di attacchi che possono essere effettuati sulle connessioni che sfruttano l'utilizzo dei Protocolli di Rete. Per evitare di dare ulteriore pane ai Lamer, ho messo solo questi come tipi di attacchi, gli altri se li dovranno cercare ^^.

La guida è finita, spero sia servita a qualcuno, non solo per "attaccare" un sistema, ma anche per capire come funzionano i Protocolli di Rete, che senza di essi Internet non esisterebbe.

Fonte : Mia
 
Ultima modifica:
Aggiungi che esiste anche il comando -PN che può essere aggiunto per evitare di pingare la macchina bersaglio (utile nel caso il firewall blocchi le richieste ICMP) e correggi, hai scritto sV due volte, mentre una delle due è sW.
 
Aggiungi che esiste anche il comando -PN che può essere aggiunto per evitare di pingare la macchina bersaglio (utile nel caso il firewall blocchi le richieste ICMP) e correggi, hai scritto sV due volte, mentre una delle due è sW.

Ok, grazie, correggo. :soso:
 
La windows scan si effettua tramite -sW e non -sV, inoltre la Version Scan (-sV) l'hai cancellata dalla lista, perché?