Testare le vulnerabilità della nostra macchina mediante nmap

Nmap rappresenta in assoluto uno dei migliori tool in circolazione per identificare le porte attive sulla nostra macchina e per testare le vulnerabilità della nostra LAN. Originariamente nato per ambienti UNIX like, è stata recentemente sviluppata una versione per Windows, anche se a mio avviso quest’ultima lascia molto a desiderare.

Effetuiamo dunque il login sulla nostra linux box ed installiamo nmap attraverso il seguente comando:

root@nightbox:/home/nightfly# apt-get install nmap

ovviamente, per fare ciò, è necessario che abbiate i privilegi di root. 

Una volta completata l’installazione possiamo fare un primo scan delle porte attive sul nostro PC semplicemente digitando:

root@nightbox:/home/nightfly# nmap -A localhost

dove la flag -A permette la visualizzazione della versione relativa ai servizi associati alle porte in ascolto oltre ad alcune informazioni aggiuntive quali l’uptime, la distanza del target (espressa in numero di hop) ecc.

Molto spesso però la macchina di cui si vogliono testare le vulnerabilità è posizionata dietro un firewall (software, fisico oppure integrato al Router), che blocca i nostri tentativi di scan. Ecco allora che diventa necessario utilizzare la flag -P0, la quale fa aumentare le probabilità di successo del nostro test ma richiede più tempo rispetto ad una semplice scansione. Ecco un esempio:

root@nightbox:/home/nightfly# nmap prova.homeip.net
 Starting Nmap 4.53 ( http://insecure.org ) at 2008-04-17 21:40 CEST
 Note: Host seems down. If it is really up, but blocking our ping probes, try -PN
 Nmap done: 1 IP address (0 hosts up) scanned in 3.270 seconds

Usiamo quindi la flag introdotta in precedenza:

root@nightbox:/home/nightfly# nmap -P0 prova.homeip.net
 Starting Nmap 4.53 ( http://insecure.org ) at 2008-04-17 21:41 CEST
 Interesting ports on host109-115-dynamic.6-87-r.retail.telecomitalia.it (87.6.115.109):
 Not shown: 1711 filtered ports
 PORT   STATE  SERVICE
 20/tcp closed ftp-data
 21/tcp open   ftp
 22/tcp open   ssh

Come si può notare, in quest’ultimo caso abbiamo facilmente aggirato il firewall riuscendo a listare le porte attive sulla macchina di nostro interesse. E’ inutile dire che esistono numerosissime altre flag che permettono di eseguire tipi diversi di scan (xmas-tree e compagnia bella), quindi per ulteriori approfondimenti consiglio di utilizzare man e leggere con particolare attenzione la guida relativa ad nmap.

A presto! 

Testare le vulnerabilità della nostra macchina mediante nmapultima modifica: 2008-04-17T21:45:00+02:00da nazarenolatella
Reposta per primo quest’articolo