La scansione ACK di Nmap, o scansione di riconoscimento, è uno strumento di scan utilizzato per identificare le porte aperte su una rete. Esso invia un pacchetto con il flag ACK, che serve a rilevare le porte filtrate e non filtrate in un sistema, senza però identificare le porte effettivamente aperte. Questo tipo di scansione, detto anche diagnostica con pacchetto ACK, è molto utile per lo sviluppo di politiche di sicurezza e viene spesso utilizzato nella protezione dell’infrastruttura di rete.
Secondo la documentazione ufficiale di Nmap, una scansione ACK può rivelarsi molto utile quando un amministratore di sistema o di rete vuole sapere quali porte TCP sono state filtrate tramite firewall. Utilizzando un pacchetto ACK, Nmap è in grado di capire se un pacchetto ha attraversato il firewall o se è stato bloccato. (Fonte: Nmap.org)
Per utilizzare la scansione ACK, sarà necessario utilizzare la sintassi “-sA” in Nmap. Ad esempio, un comando può sembrare simile a questo:
`nmap -sA target_IP`
Dove “target\_IP” è l’indirizzo IP del target su cui si vuole eseguire la scansione. Nmap invierà un pacchetto con il flag ACK impostato e sarà quindi in grado di identificare le porte filtrate e non filtrate nel target.
È importante notare che la scansione ACK non è in grado di identificare le porte che sono effettivamente aperte, come fa invece la scansione SYN o la scansione full connect. Questo perché la scansione ACK mira semplicemente ad identificare se un pacchetto è in grado di attraversare un firewall oppure no. Tuttavia, questa informazione può essere molto preziosa per identificare le possibili vulnerabilità di un sistema ed è quindi un indispensabile strumento di diagnostica per gli amministratori di sistema e di rete.
(Fonti: Nmap.org; “Nmap Network Scanning: The Official Nmap Project Guide to Network Discovery and Security Scanning”, Gordon Lyon; “Network Security Assessment: Know Your Network”, Chris McNab.)