================ Introduzione ================ |
Citazione by Wikipedia
Nmap è un software libero distribuito con licenza GNU GPL da Insecure.org creato per effettuare port scanning, cioè mirato all'individuazione di porte aperte su un computer bersaglio, in modo da determinare quali servizi di rete siano disponibili.
È in grado di ipotizzare quale sistema operativo sia utilizzato dal computer bersaglio, tecnica conosciuta come fingerprinting. Nmap è divenuto uno degli strumenti praticamente indispensabili della "cassetta degli attrezzi" di un amministratore di sistema, ed è usato per test di penetrazione e compiti di sicurezza informatica in generale.
Come molti strumenti usati nel campo della sicurezza informatica, Nmap può essere utilizzato sia dagli amministratori di sistema che dai cracker o script kiddies. Gli amministratori di sistema possono utilizzarlo per verificare la presenza di possibili applicazioni server non autorizzate, così come i cracker possono usarlo per analizzare i loro bersagli.
Nmap è spesso confuso con strumenti per la verifica di vulnerabilità come Nessus. Nmap può essere configurato per evadere dagli IDS (Intrusion Detection System) ed interferire il meno possibile con le normali operazioni delle reti e dei computer che vengono scanditi.
Da questo argomento, ci possiamo collegare alla definizione di Port Scanning. Per Port Scanning si intende una tecnica usata per ottenere delle informazioni ( non visibili ) di una macchina ( cioè di un computer ) connesso alla rete, o meglio ancora, di un sito Web che sfrutta l'utilizzo dei protocolli di rete ( cioè qualsiasi sito ). A proposito di Nmap, esistono vari tipi di Scan possibili, ma qui vi elenco solo quelle che sono più usate, anche perchè le altre servono a poco. ================ Tipologie di scan ================
================ Tipologie di attacchi ================ Questi tipi di Scan servono per effettuare ulteriori attacchi sfruttando le "debolezze" dei Protocolli di Rete. Ecco un esempio di alcune tipologie di attacchi DoS ( Denied Of Service ) effettuabili su una connessione che frutta l'utilizzo dei Protocolli di Rete :
Questi sono solo alcune tipologie di attacchi che possono essere effettuati sulle connessioni che sfruttano l'utilizzo dei Protocolli di Rete. Per evitare di dare ulteriore pane ai Lamer, ho messo solo questi come tipi di attacchi, gli altri se li dovranno cercare ^^. La guida è finita, spero sia servita a qualcuno, non solo per "attaccare" un sistema, ma anche per capire come funzionano i Protocolli di Rete, che senza di essi Internet non esisterebbe. Fonte : Mia |
Ultima modifica: