domenica 25 novembre 2012

Nmap

Nmap è uno strumento utilizzato in una delle fasi del penetration testing, in particolare nella fase di "Scanning" che segue quella di Information gathering.
in questa fase vengono analizzati i sistemi target al fine di scoprire eventuali falle; lo scanning prevede che venga effettuata una fase di port scanning e una di vulnerability scanning. Nmap può essere utilizzato per effettuare la prima di queste due fasi al fine di avere una visione di quali porte sono aperte e quali servizi sono abilitati sui target.
Nmap prevede diverse opzioni per il suo utilizzo e ne saranno presentate alcune.
Di seguito alcuni esempi di port scanning verso una macchina target windows xp sp3.
Per effettuare un port scanning utilizzando TCP è sufficiente utilizzare l'opzione -sT:

nmap -sT -p- 192.168.0.107

L'opzione "-p-" setta il tool al fine di effettuare uno scan di tutte le porte (di default lo strumento ne analizza 1000). L'indirizzo ip è quello della macchina target (che fa parte della mia rete locale).
L'output è il seguente:

Nmap output
Si vede quindi che il target presenta le seguenti porte aperte:

PORT    
135/tcp
139/tcp 
445/tcp 
3389/tcp

Altra informazione che bisogna considerare è quella che riguarda i servizi associati:

SERVICE
msrpc
netbios-ssn
microsoft-ds
ms-term-serv


A questo punto abbiamo a disposizione quali porte sono aperte e quali servizi sono attivi dietro le porte stesse.
Come utilizzare queste informazioni verrà trattato nei post successivi.
Ovviamente nmap non consente solo questo tipo di scansione e nei prossimi post saranno trattate le altre funzionalità del tool.