Dino Geek, cerca di aiutarti

Come utilizzare NMAP per scansionare segretamente gli host?


NMAP è una potente utility di scansione delle reti open-source che viene utilizzata per scoprire host e servizi su una rete informatica, creando così una “mappa” della rete. È un tool molto utile quando si tratta di testare la sicurezza di una rete e può essere utilizzato per eseguire diverse tipologie di scansioni. Di seguito è descritto come utilizzare NMAP per scansionare segretamente gli host (Fonte: “Nmap Network Scanning: The Official Nmap Project Guide to Network Discovery and Security Scanning” by Gordon Lyon).

La scansione “segreta” o stealth (in inglese “stealth scanning”) si riferisce generalmente a una serie di tecniche di scansione che cercano di operare in modo non invasivo e di rimanere non rilevati. NMAP dispone di diverse opzioni di scansione per attuare queste tecniche.

- Scansione TCP SYN (sintassi: nmap -sS): Sebbene non sia completamente “segreta”, questa modalità di scansione è spesso considerata stealth perché non completa la connessione TCP a tre vie, rendendola meno probabile da registrare nei log. Anziché inviare un pacchetto ACK finale che stabilisce la connessione, NMAP invia un RST per abortire la connessione.

- Scansione Idle (sintassi: nmap -sI): Questa è una tecnica più sofisticata che usa pacchetti di terzi per mascherare l’indirizzo IP dello scanner. Invia pacchetti con l’indirizzo IP di un host “idle” (inattivo), quindi qualsiasi log o avviso sarà indirizzato a quell’host piuttosto che a te, il che rende la scansione quasi completamente invisibile.

- Scansione FIN (sintassi: nmap -sF): Questa tecnica funziona inviando un pacchetto FIN (o PSH, URG) anziché un pacchetto SYN. Alcuni sistemi non risponderanno a questi pacchetti, il che ti permette di capire che la porta è aperta senza stabilire una connessione completa come nella scansione TCP SYN.

Ricorda, tuttavia, che utilizzare NMAP per esplorare o attaccare reti senza permesso è illegale e altamente sconsigliato. Queste tecniche di scansione segreta dovrebbero essere utilizzate responsabilmente per testare la sicurezza delle tue reti personali o d’impresa, o quelle per le quali hai ricevuto esplicito consenso.

Le fonti utilizzate per costruire questa risposta includono il libro “Nmap Network Scanning: The Official Nmap Project Guide to Network Discovery and Security Scanning” di Gordon Lyon (ISBN-13: 978-0979958717) e il sito ufficiale di Nmap (nmap.org).


Genera semplicemente articoli per ottimizzare il tuo SEO
Genera semplicemente articoli per ottimizzare il tuo SEO





DinoGeek offre articoli semplici su tecnologie complesse

Vuoi essere citato in questo articolo? È molto semplice, contattaci a dino@eiki.fr

CSS | NodeJS | DNS | DMARC | MAPI | NNTP | htaccess | PHP | HTTPS | Drupal | WEB3 | LLM | Wordpress | TLD | Nome dominio | IMAP | TCP | NFT | MariaDB | FTP | Zigbee | NMAP | SNMP | SEO | E-Mail | LXC | HTTP | MangoDB | SFTP | RAG | SSH | HTML | ChatGPT API | OSPF | JavaScript | Docker | OpenVZ | ChatGPT | VPS | ZIMBRA | SPF | UDP | Joomla | IPV6 | BGP | Django | Reactjs | DKIM | VMWare | RSYNC | Python | TFTP | Webdav | FAAS | Apache | IPV4 | LDAP | POP3 | SMTP

| Whispers of love (API) | Déclaration d'Amour |






Avviso Legale / Condizioni Generali di Utilizzo