NMAP, o Network Mapper, è un programma open source utilizzato per analizzare la sicurezza della rete, l’ispezione dei pacchetti, l’analisi delle porte aperte e molte altre attività correlate alla sicurezza della rete. Questo strumento è comunemente utilizzato dai professionisti della sicurezza informatica e dai sistemisti per eseguire un’analisi della sicurezza.
Per iniziare ad utilizzare NMAP, è prima necessario installarlo sul proprio sistema. NMAP è disponibile per vari sistemi operativi, tra cui Windows, Linux e Mac. Una volta installato, è possibile eseguirlo attraverso la riga di comando (Fonte: NMAP.org).
Una delle funzioni più semplici di NMAP è la scansione delle porte aperte su un host. È possibile eseguire lo scan delle porte con il seguente comando: `nmap -p 1-65535
Inoltre, NMAP può essere utilizzato per scoprire i dettagli del sistema operativo di un host attraverso un metodo detto fingerprinting. Questo può essere fatto utilizzando il comando: `nmap -O
NMAP è anche in grado di eseguire una varietà di script per l’analisi della sicurezza. Ad esempio, è possibile utilizzare l’argomento `—script` per eseguire specifici script NSE (Nmap Scripting Engine). Un esempio di questo sarebbe il comando `nmap —script http-enum
È importante tener presente che l’uso di NMAP può essere considerato illegale se non si hanno i permessi appropriati. È sempre necessario ottenere il consenso prima di eseguire uno scan NMAP su una rete o un host che non si possiede o non si ha l’autorità di esaminare. Inoltre, l’esecuzione di script NSE potrebbe avere effetti indesiderati sulla rete o sul sistema che si sta analizzando, quindi è importante essere consapevoli di ciò che stai facendo quando utilizzi questi strumenti (Fonte: TechRepublic).
Riferimenti:
1. NMAP.org. (n.d.). Nmap documentation. Retrieved from https://nmap.org/docs.html
2. TechRepublic. (2015). How to scan for services and vulnerabilities with Nmap. Retrieved from https://www.techrepublic.com/article/how-to-scan-for-services-and-vulnerabilities-with-nmap/