Il termine “impronta digitale” nel contesto di NMAP si riferisce al processo di identificazione del sistema operativo remoto o del servizio di rete in esecuzione su una macchina target. Questo viene comunemente chiamato “OS fingerprinting” o “service fingerprinting”. NMAP, che sta per “Network Mapper”, è un popolare strumento di scansione open source utilizzato per la scoperta di rete e l’audit di sicurezza.
L’“impronta digitale” di un sistema operativo o servizio è un insieme di caratteristiche univoche che possono essere rilevate da un host remoto, come ad esempio le specifiche risposte a determinati pacchetti di rete. NMAP utilizza una varietà di tecniche per identificare queste impronte digitali e può determinare con precisione il sistema operativo o il servizio utilizzando un database di impronte digitali noto (nmap-os-db e nmap-service-probes).
Ad esempio, per l’“impronta digitale” del sistema operativo, NMAP potrebbe inviare una serie di pacchetti TCP e UDP alla macchina target e monitorare le risposte. In base a vari dettagli, come l’ordine dei pacchetti restituiti, i flag del pacchetto, i tempi specifici e altri, NMAP può fare una supposizione informata sul sistema operativo del dispositivo di destinazione.
Per l’“impronta digitale” del servizio, NMAP invia una sequenza di richieste di protocollo specifiche a ciascuna porta aperta sulla macchina di destinazione e interpreta le risposte. Attraverso questo metodo, può spesso determinare non solo il tipo di servizio (ad esempio, HTTP, FTP, SMTP), ma anche la versione specifica del servizio in esecuzione.
È importante notare che l’intrusività del “fingerprinting” varia a seconda delle tecniche utilizzate. Un “fingerprinting” più accurato può essere anche più facilmente rilevabile e potenzialmente dannoso per i sistemi target.
Fonti:
1. “Nmap Network Scanning: The Official Nmap Project Guide to Network Discovery and Security Scanning” by Gordon Fyodor Lyon
2. “Mastering Modern Web Penetration Testing” by Prakhar Prasad
3. “CompTIA Network+ N10-007 Cert Guide” by Anthony Sequeira and Michael D. Taylor.