Nmap rappresenta in assoluto uno dei migliori tool in circolazione per identificare le porte attive sulla nostra macchina e per testare le vulnerabilità della nostra LAN. Originariamente nato per ambienti UNIX like, è stata recentemente sviluppata una versione per Windows, anche se a mio avviso quest’ultima lascia molto a desiderare.
Effetuiamo dunque il login sulla nostra linux box ed installiamo nmap attraverso il seguente comando:
root@nightbox:/home/nightfly# apt-get install nmap
ovviamente, per fare ciò, è necessario che abbiate i privilegi di root.
Una volta completata l’installazione possiamo fare un primo scan delle porte attive sul nostro PC semplicemente digitando:
root@nightbox:/home/nightfly# nmap -A localhost
dove la flag -A permette la visualizzazione della versione relativa ai servizi associati alle porte in ascolto oltre ad alcune informazioni aggiuntive quali l’uptime, la distanza del target (espressa in numero di hop) ecc.
Molto spesso però la macchina di cui si vogliono testare le vulnerabilità è posizionata dietro un firewall (software, fisico oppure integrato al Router), che blocca i nostri tentativi di scan. Ecco allora che diventa necessario utilizzare la flag -P0, la quale fa aumentare le probabilità di successo del nostro test ma richiede più tempo rispetto ad una semplice scansione. Ecco un esempio:
root@nightbox:/home/nightfly# nmap prova.homeip.net
Starting Nmap 4.53 ( http://insecure.org ) at 2008-04-17 21:40 CEST Note: Host seems down. If it is really up, but blocking our ping probes, try -PN Nmap done: 1 IP address (0 hosts up) scanned in 3.270 seconds
Usiamo quindi la flag introdotta in precedenza:
root@nightbox:/home/nightfly# nmap -P0 prova.homeip.net
Starting Nmap 4.53 ( http://insecure.org ) at 2008-04-17 21:41 CEST Interesting ports on host109-115-dynamic.6-87-r.retail.telecomitalia.it (87.6.115.109): Not shown: 1711 filtered ports PORT STATE SERVICE 20/tcp closed ftp-data 21/tcp open ftp 22/tcp open ssh
Come si può notare, in quest’ultimo caso abbiamo facilmente aggirato il firewall riuscendo a listare le porte attive sulla macchina di nostro interesse. E’ inutile dire che esistono numerosissime altre flag che permettono di eseguire tipi diversi di scan (xmas-tree e compagnia bella), quindi per ulteriori approfondimenti consiglio di utilizzare man e leggere con particolare attenzione la guida relativa ad nmap.
A presto!