Scansione delle porte aperte in Windows: Parte 3 (NMAP)

Nel 2012 e 2013, ho scritto un paio di articoli chiamati Scanning Open Ports in Windows: A Quick Guide e Scanning Open Ports in Windows: A Quick Guide (Part 2) che coprivano come utilizzare una serie di piccole utility pulite per visualizzare le porte aperte e risolvere i problemi di connettività di rete delle applicazioni lato client o server. Gli articoli sono ancora rilevanti oggi, ma volevo anche seguire e discutere l’uso di NMAP per controllare le porte aperte.

Nmap (http://nmap.org)

Nmap è uno scanner di sicurezza di rete gratuito, open source e multipiattaforma utilizzato per la scoperta della rete e l’auditing della sicurezza. Tra le altre cose, permette di creare un inventario di rete, gestire i programmi di aggiornamento dei servizi, monitorare l’uptime degli host o dei servizi e fare la scansione delle porte e dei servizi aperti su un host.

Questo post si concentrerà su come utilizzare Nmap per la scansione delle porte aperte. Nmap può essere estremamente utile per aiutarvi ad arrivare alla radice del problema che state investigando, verificare le regole del firewall o convalidare che le vostre tabelle di routing siano configurate correttamente.

Per iniziare, scaricate e installate Nmap dal sito web nmap.org e poi lanciate un prompt dei comandi.

Scrivendo nmap o nmap inizierà una scansione predefinita. Una scansione predefinita utilizza 1000 porte TCP comuni e ha Host Discovery abilitato.

Host Discovery esegue un controllo per vedere se l’host è online. In un ampio intervallo IP, questo è utile per identificare solo gli host attivi o interessanti, piuttosto che scansionare ogni singola porta su ogni singolo IP nell’intervallo (molti dei quali potrebbero anche non esserci).

Nota: nmap.scanme.org è un server che il team NMAP ha creato per permetterti di testare la funzionalità dello strumento.

Quando la scansione è completa, dovresti vedere un rapporto di scansione Nmap simile a quello mostrato nell’immagine sopra. Questo conferma che Nmap è installato e funziona correttamente.

Si noterà che le informazioni restituite sono PORT | STATE | SERVICE. Prima di fare un’immersione più profonda nei comandi, sarebbe utile sapere cosa significano i diversi ‘STATES’. La guida di riferimento di Nmap fornisce una spiegazione abbastanza completa, ma vi darò un breve riassunto qui.

STATE Descrizione
Open La porta di destinazione risponde attivamente alle richieste TCP/UDP/SCTP.
Closed La porta di destinazione è attiva ma non in ascolto.
Filtered Un firewall o un dispositivo di filtraggio dei pacchetti sta impedendo il ritorno dello stato della porta.
Non filtrato La porta di destinazione è raggiungibile ma Nmap non può determinare se è aperta o chiusa.
Aperta/Filtrata Nmap non può determinare se la porta di destinazione è aperta o filtrata.
Chiuso/Filtrato Nmap non può determinare se la porta di destinazione è chiusa o filtrata.

Vediamo ora alcuni comandi che possiamo usare per la scansione delle porte aperte.

Comandi di scansione delle porte di Nmap

Il parametro “-open”

In uno qualsiasi dei comandi seguenti, puoi specificare il parametro “-open” nel tuo comando Nmap per far sì che Nmap mostri solo le porte con uno stato “Open”.

nmap -open

Scansione di una singola porta

nmap -p 80

Questo comando avvierà una scansione predefinita contro l’host di destinazione e cercherà la porta 80.

Scansione di un intervallo specifico di porte

nmap -p 1-200

Questo comando inizierà una scansione predefinita contro l’host di destinazione e cercherà porte comprese nell’intervallo 1-200.

Scansione dell’intero intervallo di porte

nmap -p-

Questo comando avvierà una scansione contro l’host di destinazione cercando tutte le porte (1-65535).

Scansione delle prime 100 porte (scansione veloce)

nmap -F

Questo comando avvierà una scansione veloce contro l’host di destinazione cercando solo le prime 100 porte TCP comuni.

Scansione di più porte TCP/UDP

nmap -p U:53,67-68,T:21-25,80,135

Questo comando avvierà una scansione contro l’host di destinazione cercando solo le porte UDP e TCP specificate.

Scansione di nomi di servizi specifici

nmap -p http,ssh,msrpc,microsoft-ds

Questo comando avvierà una scansione contro l’host di destinazione alla ricerca di porte associate a nomi di servizi specificati.

TCP SYN scan (default)

nmap -sS

Questo comando avvierà un TCP SYN scan contro l’host di destinazione. Una scansione TCP SYN invia un pacchetto SYN all’host di destinazione e attende una risposta. Se riceve un pacchetto ACK, questo indica che la porta è aperta. Se viene ricevuto un pacchetto RST, questo indica che la porta è chiusa. Se non viene ricevuta alcuna risposta dopo più trasmissioni, la porta è considerata filtrata (un dispositivo o un’applicazione tra la fonte e la destinazione sta filtrando i pacchetti).

TCP connect scan

nmap -sT

Questo comando inizierà una scansione TCP connect contro l’host di destinazione. Una scansione di connessione TCP è la scansione predefinita eseguita se una scansione TCP SYN non è possibile. Questo tipo di scansione richiede che il sistema operativo sottostante provi a connettersi con l’host/la porta di destinazione usando la chiamata di sistema ‘connect’.

UDP port scan

nmap -sU

Questo comando avvia un UDP port scan contro l’host di destinazione. Una scansione UDP invia un pacchetto UDP alla/e porta/e di destinazione. Se viene ricevuta una risposta, la porta viene classificata come aperta. Se non viene ricevuta alcuna risposta dopo più trasmissioni, la porta viene classificata come aperta/filtrata.

SCTP INIT scan

nmap -sY

Questo comando avvia un SCTP INIT scan contro l’host di destinazione. Una scansione SCTP INIT è simile alla scansione TCP SYN ma specifica per il protocollo SCTP. Un chunk INIT viene inviato alla porta (o alle porte) di destinazione. Se viene ricevuto un chunk INIT-ACK, la porta è classificata come aperta. Se viene ricevuto un chunk ABORT, la porta è classificata come chiusa. Se non viene ricevuta alcuna risposta dopo più trasmissioni, la porta è classificata come filtrata.

Zenmap

Il pacchetto di installazione di Nmap viene fornito con un front-end GUI per Nmap chiamato Zenmap, usato per controllare Nmap da un’interfaccia utente piuttosto che da una linea di comando.

Uno dei vantaggi chiave dell’uso della versione front-end GUI è la possibilità di salvare i profili di scansione. Puoi configurare un profilo per includere opzioni di scansione personalizzate, obiettivi di scansione, opzioni di ping, script e opzioni di prestazione.

Potresti voler creare un nuovo profilo prima di iniziare una scansione. Per fare questo, vai a Profilo > Nuovo Profilo o Comando.

Un elenco predefinito di profili di scansione è incluso e la descrizione e le opzioni per ciascuno possono essere riviste da Profilo > Modifica Profilo Selezionato.

Per avviare una scansione, inserisci il target da scansionare e scegli un profilo di scansione prima di cliccare ‘Scansione’.

Quando la scansione è completa, i risultati saranno visualizzati nella scheda ‘Nmap Output’ con un’ulteriore suddivisione disponibile nelle schede Porte/Hosts, Topologia, Dettagli Host e Scansioni.

Vai alla scheda Ports/Hosts per una lista dettagliata di tutte le porte aperte trovate sull’host di destinazione.

Zenmap salva una cronologia delle tue scansioni e ti permette di confrontare due scansioni fianco a fianco. Per fare questo, vai su Tools > Compare Results. Questo è utile per vedere se due host hanno la stessa lista di porte aperte.

Conosci altri strumenti gratuiti o open source che usi per controllare le porte aperte? Se è così, ci piacerebbe sentire da te.

FINE

Esercizio SEO: Ascolta i podcast di storytelling qui

Ti potrebbe anche piacere:

  • I 20 migliori strumenti gratuiti di monitoraggio e analisi della rete per…
  • La lista di controllo definitiva della sicurezza della rete

Prendi la tua prova gratuita per 30 giorni

Ottieni risultati immediati. Identifica dove sei vulnerabile con la tua prima scansione il primo giorno di prova di 30 giorni. Prendi le misure necessarie per risolvere tutti i problemi.

Prendi la tua prova gratuita di 30 giorni

Ottieni risultati immediati. Identifica dove sei vulnerabile con la tua prima scansione il primo giorno di prova di 30 giorni. Prendi le misure necessarie per risolvere tutti i problemi.

Lascia un commento

Il tuo indirizzo email non sarà pubblicato.