NMAP (Network Mapper) è un potente strumento open source utilizzato per il networking e la sicurezza informatica. Una delle sue molteplici funzioni è il rilevamento del sistema operativo di un host di rete. Questa funzionalità può essere estremamente utile per capire cosa sta correndo su un particolare device all’interno di una rete.
Il rilevamento del sistema operativo con NMAP si basa su un metodo chiamato “TCP/IP fingerprinting”. Secondo la guida ufficiale di NMAP, questo metodo funziona inviando una serie di pacchetti TCP e UDP all’host di destinazione e poi analizzando le risposte per dedurre quale sistema operativo è in uso. (Source: Nmap Network Scanning: The Official Nmap Project Guide to Network Discovery and Security Scanning).
Utilizzare NMAP per rilevare il sistema operativo è piuttosto semplice. Dopo aver scaricato e installato NMAP sul tuo dispositivo, apri un terminale o un prompt dei comandi. Prima di tutto, devi eseguire un ping scan per vedere quali host sono attivi sulla rete. Puoi farlo usando il comando “nmap -sn 192.168.1.1/24” (sostituisci “192.168.1.1/24” con la tua rete).
Una volta che hai una lista di host attivi, puoi iniziare con il rilevamento del sistema operativo. Il comando che devi utilizzare è “nmap -O [indirizzo IP dell’host]”. Ad esempio, se l’indirizzo IP dell’host che vuoi esaminare è “192.168.1.15”, il comando sarà “nmap -O 192.168.1.15”.
Ricorda che il rilevamento del sistema operativo può richiedere una certa quantità di tempo, a seconda delle dimensioni e della complessità della rete. E’ inoltre importante notare che, non tutte le volte, il sistema operativo sarà rilevato con precisione, poiché questo dipende da diversi fattori, come la configurazione del firewall e della rete (Source: Nmap Network Scanning: The Official Nmap Project Guide to Network Discovery and Security Scanning).
Infine, è importante utilizzare NMAP in maniera etica e responsabile. Il rilevamento del sistema operativo può essere visto come un’attività ostile da parte dei gestori della rete, quindi assicurati di avere le autorizzazioni necessarie prima di eseguire qualsiasi operazione.
Fonti utilizzate:
1. NMAP Project. (2009). Nmap Network Scanning: The Official Nmap Project Guide to Network Discovery and Security Scanning [Capitolo 8: Rilevamento del sistema operativo] (Source: https://nmap.org/book/osdetect.html)
2. Michael W. Lucas. (2011). Network Security Assessment: Know Your Network (3rd ed.) (Source: https://www.amazon.com/Network-Security-Assessment-Know-Your/dp/149191095X)