LMAP è un famoso scanner di rete di origine aperta utilizzato per scoprire host e servizi su una rete informatica, compilando così una “mappa” della rete. È un tool potente e flessibile utilizzato in una varietà di contesti di sicurezza di rete.
L’opzione -Pn in NMAP è comunemente riferita come “No Ping”. Quando si esegue una scansione di rete utilizzando NMAP, il normale comportamento iniziale è quello di mandare un’eco ICMP, un TCP ACK al porto 80, e un SYN TCP al porto 443 per il rilevamento dell’host. Tuttavia, vi sono alcune situazioni in cui il ping può essere filtrato o bloccato da un firewall, IDS o altri dispositivi o meccanismi di sicurezza e il host potrebbe sembrare offline anche se non lo è.
L’opzione -Pn dice a NMAP di non effettuare questo ping iniziale e di assumere che l’host sia online. Questo può essere utile se si sta cercando di eseguire una scansione su una rete dove l’eco ICMP, o altri tipi di ping, sono bloccati. L’opzione -Pn permette quindi a NMAP di bypassare la fase di rilevamento dell’host e procedere direttamente con la scansione dei porti.
Ad esempio, se si esegue un comando come `nmap -Pn 192.168.1.1`, NMAP inizia a scansionare i porti dell’indirizzo IP 192.168.1.1 senza prima cercare di pingare l’host.
Tuttavia, è importante notare che l’utilizzo dell’opzione -Pn può portare a risultati inaccurati o fuorvianti. Poiché NMAP non ha conferma che l’host sia effettivamente online, può segnalare porti come aperti quando in realtà non lo sono.
NMAP è uno strumento potente, ma il suo utilizzo richiede una comprensione chiara delle sue opzioni e delle implicazioni del loro utilizzo.
Fonti:
1. Nmap Network Scanning, il libro di riferimento ufficiale su Nmap di Gordon Lyon (https://nmap.org/book/man-host-discovery.html)
2. Nmap man page (https://nmap.org/book/man.html)
3. “Nmap: the Network Mapper – Free Security Scanner” (https://nmap.org/)