NMAP o Network Mapper è uno strumento open-source per l’analisi delle reti e l’audit sulla sicurezza. È estremamente utile per individuare host e servizi sulla rete e può essere utilizzato anche per la scansione dei servizi FTP. Il protocollo FTP (File Transfer Protocol) è uno standard per lo scambio di file su una rete IP (https://it.wikipedia.org/wiki/Network\_Mapper).
Per analizzare i servizi FTP con NMAP, è necessario seguire una serie di passaggi.
1. Scoprire le porte FTP aperte:
Per prima cosa, è necessario trovare le porte FTP aperte su una rete. Per fare ciò, si può utilizzare la scansione SYN con NMAP. Il comando da usare è:
`nmap -p 21,22,23
Questo comando eseguirà una scansione SYN sulle porte 21, 22 e 23, che sono le porte più comunemente utilizzate per FTP, SSH e Telnet rispettivamente (https://nmap.org/book/man-port-scanning-techniques.html).
1. Scansione delle versioni dei servizi:
Una volta scoperte le porte aperte, è possibile utilizzare NMAP per scoprire le versioni dei servizi in esecuzione su queste porte. Il comando per questo è:
`nmap -sV -p 21,22,23
Questa scansione di versione aiuterà a determinare le versioni dei servizi FTP in esecuzione sulle porte scoperte (https://nmap.org/book/vscan.html).
1. Analizzare le vulnerabilità:
Una volta trovate le versioni dei servizi in esecuzione, il passo successivo è cercare eventuali vulnerabilità note associate a queste versioni. Metasploit e Searchsploit sono strumenti molto utili in questo caso. Per esempio, il comando per cercare vulnerabilità in una particolare versione di FTP usando Searchsploit è:
`searchsploit vsftpd 2.3.4`
(https://www.exploit-db.com/searchsploit).
1. Testare l’accesso anonimo:
Molti server FTP permettono l’accesso anonimo, che può essere un grave rischio per la sicurezza. Per testare l’accesso anonimo, si può utilizzare il comando NMAP ftp-anon, che è:
`nmap —script ftp-anon -p 21
(https://nmap.org/nsedoc/scripts/ftp-anon.html).
1. Eseguire gli exploit:
Se si trovano vulnerabilità, l’ultima fase dell’analisi consiste nel tentativo di eseguire gli exploit per determinare la gravità della vulnerabilità. Questo dovrebbe essere fatto con cautela, in quanto può avere implicazioni legali e di sicurezza.
Di conseguenza, con l’utilizzo di NMAP è possibile analizzare efficacemente i servizi FTP e la loro sicurezza in una rete.