⚠️ Disclaimer legale: Questo articolo è esclusivamente a scopo educativo. Tutte le tecniche descritte vanno praticate SOLO su sistemi propri o su piattaforme autorizzate (TryHackMe, HackTheBox, VulnHub). Attaccare sistemi altrui senza autorizzazione è reato penale ai sensi degli artt. 615-ter e seguenti del Codice Penale italiano.
Introduzione a Nmap
Nmap (Network Mapper) è lo strumento di scansione di rete più usato nel mondo del pentesting. Sviluppato da Gordon "Fyodor" Lyon nel 1997, è open source e mantenuto attivamente.
Tipi di scansione
SYN Scan (-sS) — stealth scan
Invia pacchetti SYN e non completa l'handshake TCP. Più silenziosa dell'connect scan, richiede privilegi root.
sudo nmap -sS 192.168.1.1
Connect Scan (-sT)
Completa il TCP three-way handshake. Non richiede root ma è più rumorosa e loggata dai firewall.
UDP Scan (-sU)
Scansiona porte UDP. Molto più lenta del TCP. Importante per trovare DNS, SNMP, TFTP.
sudo nmap -sU --top-ports 20 192.168.1.1
Service version detection (-sV)
nmap -sV 192.168.1.1
# Output: 22/tcp open ssh OpenSSH 8.9p1
OS Detection (-O)
sudo nmap -O 192.168.1.1
Script Engine (NSE)
NSE permette di eseguire script Lua per test specifici:
# Script default
nmap -sC 192.168.1.1
# Vulnerabilità specifiche
nmap --script vuln 192.168.1.1
# SMB vulnerabilità
nmap --script smb-vuln-ms17-010 192.168.1.1
# Brute force SSH
nmap --script ssh-brute 192.168.1.1
Scan di rete completo
# Scopri host attivi nella rete
nmap -sn 192.168.1.0/24
# Scansione completa su host specifico
nmap -A -T4 -p- 192.168.1.100
# Output XML per Metasploit
nmap -oX scan.xml 192.168.1.100
Evasione IDS/IPS
# Timing lento (evita rate limiting)
nmap -T1 192.168.1.1
# Frammenta pacchetti
nmap -f 192.168.1.1
# Decoy (invia da più IP finti)
nmap -D RND:10 192.168.1.1
💬 Commenti (0)
Nessun commento ancora. Sii il primo!