Nmap, o Network Mapper, è uno strumento open source per l’esplorazione dei network e il controllo di sicurezza. È ampiamente utilizzato per svolgere attività come la scoperta di host, la scansione delle porte e l’individuazione di servizi. Nonostante sia utile, l’adozione di attività di scansione potrebbe generare molto “rumore” sulla rete monitorata e potrebbe facilmente dare l’allarme ai sistemi di rilevamento delle intrusioni. Tuttavia, ci sono diversi metodi per eseguire un’analisi NMAP in modo più discreto e silenzioso.
Il primo metodo, come indicato da Rapid7, consiste nell’utilizzare l’opzione `-T`: questa imposta il livello di temporizzazione di Nmap, che può essere configurato da `0` (meno invasivo) a `5` (più invasivo). Ad esempio, eseguendo `nmap -T2` reduciamo la velocità di scansione, generando meno traffico e rendendo più difficile la rilevazione (Fonte: Rapid7, https://www.rapid7.com/blog/post/2016/03/16/10-nmap-scans-explained).
Un altro metodo consigliato da CyberSecurity è l’uso dell’opzione `-Pn`: ciò induce Nmap a tratteggiare l’host target come disponibile, bypassando così la fase di rilevamento dell’host (CyberSecurity, https://cybersecurity.att.com/blogs/labs-research/pro-tips-for-effective-port-scanning).
È inoltre possibile utilizzare l’opzione `-sS` o `TCP SYN scan`, che è un tipo di scansione “stealth”. Questo tipo di scansione non completa la connessione TCP a tre vie, rendendola meno probabile da rilevare (Network Uprising, https://networkuprising.com/nmap/tcp-syn-scan-ss/).
Infine, un altro approccio discreto potrebbe essere l’uso della tecnica `ICMP Echo Scanning` o `Ping sweep`. Con questa tecnica, Nmap invia una richiesta di eco ICMP ad un range di indirizzi IP per identificare quali host sono attivi. Vista come del normale traffico di rete, questa tecnica tende ad essere meno rumorosa (SecTools, https://sectools.org/tool/nmap/).
Tuttavia, è importante ricordare che tutte le scansioni dovrebbero essere eseguite in conformità con le leggi locali o nazionali applicabili e le politiche di sicurezza del network. L’uso incorretto o non autorizzato di Nmap può portare a conseguenze legali significative.
Dunque, per eseguire un’analisi NMAP con il minor rumore possibile, si possono utilizzare le opzioni `-T`, `-Pn`, `-sS` oppure la tecnica `ICMP Echo Scanning`.