NMAP è una potente utility di scansione delle reti open-source che viene utilizzata per scoprire host e servizi su una rete informatica, creando così una “mappa” della rete. È un tool molto utile quando si tratta di testare la sicurezza di una rete e può essere utilizzato per eseguire diverse tipologie di scansioni. Di seguito è descritto come utilizzare NMAP per scansionare segretamente gli host (Fonte: “Nmap Network Scanning: The Official Nmap Project Guide to Network Discovery and Security Scanning” by Gordon Lyon).
La scansione “segreta” o stealth (in inglese “stealth scanning”) si riferisce generalmente a una serie di tecniche di scansione che cercano di operare in modo non invasivo e di rimanere non rilevati. NMAP dispone di diverse opzioni di scansione per attuare queste tecniche.
- Scansione TCP SYN (sintassi: nmap -sS): Sebbene non sia completamente “segreta”, questa modalità di scansione è spesso considerata stealth perché non completa la connessione TCP a tre vie, rendendola meno probabile da registrare nei log. Anziché inviare un pacchetto ACK finale che stabilisce la connessione, NMAP invia un RST per abortire la connessione.
- Scansione Idle (sintassi: nmap -sI): Questa è una tecnica più sofisticata che usa pacchetti di terzi per mascherare l’indirizzo IP dello scanner. Invia pacchetti con l’indirizzo IP di un host “idle” (inattivo), quindi qualsiasi log o avviso sarà indirizzato a quell’host piuttosto che a te, il che rende la scansione quasi completamente invisibile.
- Scansione FIN (sintassi: nmap -sF): Questa tecnica funziona inviando un pacchetto FIN (o PSH, URG) anziché un pacchetto SYN. Alcuni sistemi non risponderanno a questi pacchetti, il che ti permette di capire che la porta è aperta senza stabilire una connessione completa come nella scansione TCP SYN.
Ricorda, tuttavia, che utilizzare NMAP per esplorare o attaccare reti senza permesso è illegale e altamente sconsigliato. Queste tecniche di scansione segreta dovrebbero essere utilizzate responsabilmente per testare la sicurezza delle tue reti personali o d’impresa, o quelle per le quali hai ricevuto esplicito consenso.
Le fonti utilizzate per costruire questa risposta includono il libro “Nmap Network Scanning: The Official Nmap Project Guide to Network Discovery and Security Scanning” di Gordon Lyon (ISBN-13: 978-0979958717) e il sito ufficiale di Nmap (nmap.org).