Il protocollo ICMP, noto anche come Internet Control Message Protocol, è un protocollo di rete utilizzato dai dispositivi di rete per inviare messaggi di errore e di informazione operativa che indicano, ad esempio, se un servizio richiesto non è disponibile o se un host o un router non può essere raggiunto. ICMP è ampiamente utilizzato dai router, dai switch e dagli altri dispositivi di rete, così come dai sistemi operativi di rete (Fonte: Cisco, https://www.cisco.com/c/en/us/support/docs/ip/routing-information-protocol-rip/13730-37.html).
Nmap, dall’altra parte, è un potente e flessibile scanner di rete open source che utilizza varie tecniche per determinare quali porte sono aperte, quali servizi (applicazione nome e versione) stanno ascoltando queste porte, e che tipo di protocollo è supportato (TCP, UDP, ICMP, ecc.), così come molte altre caratteristiche (Fonte: Nmap.org, https://nmap.org).
Nmap utilizza il protocollo ICMP per svolgere varie funzioni. Ad esempio, può inviare un messaggio “ICMP Echo Request” a un host per vedere se l’host è online. Se l’host è online, risponderà con un messaggio “ICMP Echo Reply”. Questo è noto come “pinging” un host (Fonte: Microsoft, https://docs.microsoft.com/en-us/windows-server/networking/technologies/tcpip-how-to/icmp-echo-request).
Inoltre, Nmap può inviare un messaggio “ICMP Timestamp Request” a un host per determinare il suo fuso orario. Se l’host supporta questo tipo di messaggio, risponderà con un “ICMP Timestamp Reply” che contiene il suo fuso orario (Fonte: The TCP/IP Guide, http://www.tcpipguide.com/free/t\_ICMPv4TimestampandTimestampReplyMessages-2.htm).
Oltre a queste, Nmap implementa molte altre tecniche utilizzando il protocollo ICMP per scoprire ulteriori informazioni su un host o una rete, come la detezione del sistema operativo, la mappatura di rete, la scansione delle porte e altro ancora.
È importante notare che, mentre Nmap è un potente strumento per la scansione della rete, il suo uso può essere visto come un’attività ostile da parte degli amministratori di rete e potrebbe violare le politiche di sicurezza della rete. Pertanto, è essenziale utilizzare Nmap in modo responsabile e legale (Fonte: Nmap.org, https://nmap.org/book/legal-issues.html).