Nmap, acronimo di “Network Mapper”, è uno strumento opensource largamente noto e utilizzato nell’ambito della sicurezza informatica per la scansione delle reti e l’analisi dei servizi web. Può essere sfruttato per identificare quali porte sono aperte su una particolare macchina, rilevare quali servizi stanno girando su queste porte e persino identificare il sistema operativo della macchina target (Fonte: https://nmap.org/book/man.html).
Di seguito illustriamo come utilizzare Nmap per effettuare un’analisi di base dei servizi web.
1. Scansione di base: Attraverso questo comando base `nmap
1. Scansione di servizi: Per determinare quali servizi sono in esecuzione su una porta specifica, è possibile usare il comando `nmap -sV
1. Analisi dei dettagli del servizio web: Per ottenere ancora più dettagli sul servizio web in esecuzione, si può utilizzare l’opzione di scripting Nmap con questo comando: `nmap -p
1. Identificazione del sistema operativo: Infine, Nmap può essere utilizzato per identificare il sistema operativo del dispositivo target. Il comando è `nmap -O
Nota bene, solidi principi etici dovrebbero sempre guidare l’utilizzo di strumenti come Nmap. Non si dovrebbe mai utilizzare Nmap su reti o macchine per le quali non si dispone di un permesso esplicito per fare scansione. L’uso improprio di strumenti di scanning della rete può portare a problemi legali e punizioni severe.
Raference utilizzate:
- Nmap Reference Guide: https://nmap.org/book/man.html
- Nmap Version Detection: https://nmap.org/book/man-version-detection.html
- Nmap Scripting Engine Document: https://nmap.org/nsedoc/scripts/http-enum.html
- Nmap OS Detection: https://nmap.org/book/man-os-detection.html