In questa guida, vedremo tutti i segreti di Nmap, lo strumento  di scanning più utilizzato. Partiamo dal dire che questo tool è diventato famoso da anni, anche perchè utilizzato nella serie tv Matrix. Come puoi vedere questa pagina, la sua storia parte proprio da qui.https://nmap.org/movies

Mentre Nmap era stata utilizzata in alcuni film, The Matrix Reloaded che ha davvero trasformato Nmap in una star del cinema!

Abbiamo visto tutti molti film come Hackers che passano per ridicole scene animate in 3D come “hacking”. Quindi Fyodor il creatore di questo portentoso tool fu scioccato nello scoprire che Trinity lo faceva correttamente in The Matrix Reloaded. Avendo bisogno di hackerare la rete elettrica della città, estrae la versione 2.54BETA25 di Nmap, la usa per trovare un server SSH vulnerabile e quindi procede allo sfruttamento usando l’exploit SSH1 CRC32 del 2001. Un video dell’exploit è disponibile su YouTube.

Partiamo dal presupposto che nmap ci fornirà tre possibili stati delle porte attraverso cui possiamo inviare richieste tcp/udp:

  1. aperto: la porta è accessibile e c’è un demone in ascolto (cioè un servizio esiste dietro)
  2. chiuso: la porta è accessibile ma non vi è alcun demone in ascolto.
  3. filtrata: la porta non è accessibile, un firewall filtra la porta.

Esistono diversi tipi di modificatori nmap. La cosa più importante è identificare la combinazione più appropriata. I modificatori che possono essere utilizzati per eseguire la scansione sono i seguenti:

  • st esegue una scansione della porta TCP. Il vantaggio di questa tecnica è che non richiede privilegi per usarlo, a differenza di sS.
  • sU esegue la scansione delle porte su UDP. La sua utilità sta nel fatto che consente di rilevare porte aperte  dietro un firewall, sebbene sia un scanner molto lento.
  • sA utilizza solo il flag ACK per far rispondere il sistema e determinare se la porta è aperta. Alcuni firewall non filtrano questi messaggi e pertanto possono essere efficaci in alcuni casi.  Dove apprendere i flag https://www.keycdn.com/support/tcp-flags
  • sX, sN e sF possono bypassarealcuni firewall con configurazioni errate e rilevare i servizi forniti all’interno della rete.
  • sP aiuta a identificare quali sistemi sono nella rete (in funzione) per poter successivamente effettuare test più specifici.
  • sV identifica i servizi dietro le aperte nel sistema. Ciò consente di valutare ciascun servizio individualmente per cercare di individuare le vulnerabilità associato. Esempio scan ssh – servizio ssh 1.1 – vulnerabile a RCE – exploit disponibile.

Esistono opzioni che ti consentono di sfruttare ulteriormente nmap. Tra le opzioni utilizzate più frequentemente ci sono quelle di evitare il ping o di mostrare tutti i risultati sullo schermo nel massimo dettaglio. Inoltre la documentazione è la nostra risposta a tutte le domande.

In questa guida non vogliamo elencare tutte le opzioni, anche perchè non ha senso.. in quanto sono disponibili nella documentazione. Dobbiamo solo apprendere a utilizzarlo e capaire quali flag servono per bypassare firewall o ricavare il menor numero di false positive.