diff --git a/docs/man-xlate/nmap-it.1 b/docs/man-xlate/nmap-it.1
index 2b52ae4df..de67fcac9 100644
--- a/docs/man-xlate/nmap-it.1
+++ b/docs/man-xlate/nmap-it.1
@@ -2,12 +2,12 @@
.\" Title: nmap
.\" Author: [FIXME: author] [see http://docbook.sf.net/el/author]
.\" Generator: DocBook XSL Stylesheets v1.78.1
-.\" Date: 07/28/2013
+.\" Date: 05/01/2015
.\" Manual: [FIXME: manual]
.\" Source: [FIXME: source]
.\" Language: English
.\"
-.TH "NMAP" "1" "07/28/2013" "[FIXME: source]" "[FIXME: manual]"
+.TH "NMAP" "1" "05/01/2015" "[FIXME: source]" "[FIXME: manual]"
.\" -----------------------------------------------------------------
.\" * Define some portability stuff
.\" -----------------------------------------------------------------
@@ -31,17 +31,17 @@
nmap \- Strumento di network exploration e security / port scanner
.SH "SYNOPSIS"
.HP \w'\fBnmap\fR\ 'u
-\fBnmap\fR [\fITipo\ di\ Scansione\fR...] [\fIOpzioni\fR] {\fIObbiettivo\fR}
+\fBnmap\fR [\fITipo\ di\ Scansione\fR...] [\fIOpzioni\fR] {\fIObiettivo\fR}
.SH "DESCRIZIONE"
.PP
-Nmap (\(lqNetwork Mapper\(rq) e` uno strumento open source per la network exploration e l\*(Aqauditing\&. E` stato progettato per scansionare rapidamente reti di grandi dimensioni, ma e` indicato anche per l\*(Aqutilizzo verso singoli host\&. Nmap usa pacchetti IP raw (grezzi, non formattati) in varie modalita` per determinare quali host sono disponibili su una rete, che servizi (nome dell\*(Aqapplicazione e versione) vengono offerti da questi host, che sistema operativo (e che versione del sistema operativo) e` in esecuzione, che tipo di firewall e packet filters sono usati, e molte altre caratteristiche\&. Nonostante Nmap sia comunemente usato per audits di sicurezza, molti sistemisti e amministratori di rete lo trovano utile per tutte le attivita` giornaliere come ad esempio l\*(Aqinventario delle macchine presenti in rete, per gestire gli aggiornamenti programmati dei servizi, e per monitorare gli host o il loro uptime\&.
+Nmap (\(lqNetwork Mapper\(rq) è uno strumento open\-source per la network exploration e l\*(Aqauditing\&. È stato progettato per scansionare rapidamente reti di grandi dimensioni, ma è indicato anche per l\*(Aqutilizzo verso singoli host\&. Nmap usa pacchetti IP "raw" (grezzi, non formattati) in varie modalità per determinare quali host sono disponibili su una rete, che servizi (nome dell\*(Aqapplicazione e versione) vengono offerti da questi host, che sistema operativo (e che versione del sistema operativo) è in esecuzione, che tipo di firewall e packet filters sono usati, e molte altre caratteristiche\&. Nonostante Nmap sia comunemente usato per audits di sicurezza, molti sistemisti e amministratori di rete lo trovano utile per tutte le attività giornaliere come ad esempio l\*(Aqinventario delle macchine presenti in rete, per gestire gli aggiornamenti programmati dei servizi e per monitorare gli host o il loro uptime\&.
.PP
-L\*(Aqoutput di Nmap e` uno scan di un elenco di obbiettivi, con informazioni supplementari per ognuno a seconda delle opzioni usate\&. Tra queste informazioni e` vitale la
-\(lqtabella delle porte interessanti \(rq\&. Questa tabella elenca il numero della porta e il protocollo, il nome del servizio, e lo stato attuale\&. Lo stato puo` essere
+L\*(Aqoutput di Nmap è un elenco di obiettivi scansionati, con informazioni supplementari per ognuno a seconda delle opzioni usate\&. Tra queste informazioni è vitale la
+\(lqtabella delle porte interessanti \(rq\&. Questa tabella elenca il numero della porta e il protocollo, il nome del servizio e lo stato attuale\&. Lo stato può essere
open (aperto),
filtered (filtrato),
closed (chiuso), o
-unfiltered (non filtrato)\&. Aperto significa che vi e` sulla macchina obbiettivo un\*(Aqapplicazione in ascolto su quella porta per connessioni o pacchetti in entrata\&.
+unfiltered (non filtrato)\&. Aperto significa che vi è sulla macchina obiettivo un\*(Aqapplicazione in ascolto su quella porta per connessioni o pacchetti in entrata\&.
Filtrato
significa che un firewall, un filtro o qualche altro ostacolo di rete sta bloccando la porta al punto che Nmap non riesce a distinguere tra
aperta
@@ -50,19 +50,19 @@ chiusa\&. Le porte
chiuse
non hanno alcuna applicazione in ascolto, anche se potrebbero aprirsi in ogni momento\&. Le porte vengono classificate come
non filtrate
-quando rispondono ad una scansione di Nmap, ma non e` stato possibile determinare se sono aperte o chiuse\&. Nmap mostra le combinazioni
+quando rispondono ad una scansione di Nmap, ma non è stato possibile determinare se sono aperte o chiuse\&. Nmap mostra le combinazioni
aperta|filtrata
e
chiusa|filtrata
-quando non puo` determinare quale dei due stati descrive una porta\&. La tabella delle porte puo` anche includere dettagli quali le versioni dei software disponibili se e` stata usata l\*(Aqopzione appropriata\&. Quando viene richiesto una scansione IP (\fB\-sO\fR), Nmap fornisce informazioni sui protocolli IP supportati anziche` sulle porte in ascolto\&.
+quando non può determinare quale dei due stati descrive una porta\&. La tabella delle porte può anche includere dettagli quali le versioni dei software disponibili se è stata usata l\*(Aqopzione appropriata\&. Quando viene richiesta una scansione IP (\fB\-sO\fR), Nmap fornisce informazioni sui protocolli IP supportati anziché sulle porte in ascolto\&.
.PP
-In aggiunta alla tabella delle porte notevoli, Nmap puo` fornire ulteriori informazioni sugli obbiettivi come ad esempio i nomi DNS risolti (reverse DNS names), il probabile sistema operativo in uso, il tipo di device e l\*(Aqindirizzo fisico (MAC address)\&.
+In aggiunta alla tabella delle porte notevoli, Nmap può fornire ulteriori informazioni sugli obiettivi come ad esempio i nomi DNS risolti (reverse DNS names), il probabile sistema operativo in uso, il tipo di device e l\*(Aqindirizzo fisico (MAC address)\&.
.PP
-Una tipica scansione con Nmap e` mostrata su
+Una tipica scansione con Nmap è mostrata su
Example\ \&1, \(lqUna scansione di esempio\(rq\&. Le uniche opzioni usate di Nmap in questo esempio sono
-\fB\-A\fR, per abilitare il detection del sistema operativo e della versione ,
+\fB\-A\fR, per abilitare la rilevazione del sistema operativo e della versione, lo script scanning e il traceroute,
\fB\-T4\fR
-per un\*(Aqesecuzione piu` rapida e infine i due host obbiettivi
+per un\*(Aqesecuzione più rapida e infine l\*(Aqhost obiettivo\&.
.PP
\fBExample\ \&1.\ \&Una scansione di esempio\fR
.sp
@@ -70,358 +70,510 @@ per un\*(Aqesecuzione piu` rapida e infine i due host obbiettivi
.RS 4
.\}
.nf
-# nmap \-A \-T4 scanme\&.nmap\&.org playground
+# nmap \-A \-T4 scanme\&.nmap\&.org
-Starting nmap ( http://www\&.insecure\&.org/nmap/ )
-Interesting ports on scanme\&.nmap\&.org (205\&.217\&.153\&.62):
-(The 1663 ports scanned but not shown below are in state: filtered)
-PORT STATE SERVICE VERSION
-22/tcp open ssh OpenSSH 3\&.9p1 (protocol 1\&.99)
-53/tcp open domain
-70/tcp closed gopher
-80/tcp open http Apache httpd 2\&.0\&.52 ((Fedora))
-113/tcp closed auth
+Nmap scan report for scanme\&.nmap\&.org (74\&.207\&.244\&.221)
+Host is up (0\&.029s latency)\&.
+rDNS record for 74\&.207\&.244\&.221: li86\-221\&.members\&.linode\&.com
+Not shown: 995 closed ports
+PORT STATE SERVICE VERSION
+22/tcp open ssh OpenSSH 5\&.3p1 Debian 3ubuntu7 (protocol 2\&.0)
+| ssh\-hostkey: 1024 8d:60:f1:7c:ca:b7:3d:0a:d6:67:54:9d:69:d9:b9:dd (DSA)
+|_2048 79:f8:09:ac:d4:e2:32:42:10:49:d3:bd:20:82:85:ec (RSA)
+80/tcp open http Apache httpd 2\&.2\&.14 ((Ubuntu))
+|_http\-title: Go ahead and ScanMe!
+646/tcp filtered ldp
+1720/tcp filtered H\&.323/Q\&.931
+9929/tcp open nping\-echo Nping echo
Device type: general purpose
-Running: Linux 2\&.4\&.X|2\&.5\&.X|2\&.6\&.X
-OS details: Linux 2\&.4\&.7 \- 2\&.6\&.11, Linux 2\&.6\&.0 \- 2\&.6\&.11
-Uptime 33\&.908 days (since Thu Jul 21 03:38:03 2005)
+Running: Linux 2\&.6\&.X
+OS CPE: cpe:/o:linux:linux_kernel:2\&.6\&.39
+OS details: Linux 2\&.6\&.39
+Network Distance: 11 hops
+Service Info: OS: Linux; CPE: cpe:/o:linux:kernel
-Interesting ports on playground\&.nmap\&.org (192\&.168\&.0\&.40):
-(The 1659 ports scanned but not shown below are in state: closed)
-PORT STATE SERVICE VERSION
-135/tcp open msrpc Microsoft Windows RPC
-139/tcp open netbios\-ssn
-389/tcp open ldap?
-445/tcp open microsoft\-ds Microsoft Windows XP microsoft\-ds
-1002/tcp open windows\-icfw?
-1025/tcp open msrpc Microsoft Windows RPC
-1720/tcp open H\&.323/Q\&.931 CompTek AquaGateKeeper
-5800/tcp open vnc\-http RealVNC 4\&.0 (Resolution 400x250; VNC TCP port: 5900)
-5900/tcp open vnc VNC (protocol 3\&.8)
-MAC Address: 00:A0:CC:63:85:4B (Lite\-on Communications)
-Device type: general purpose
-Running: Microsoft Windows NT/2K/XP
-OS details: Microsoft Windows XP Pro RC1+ through final release
-Service Info: OSs: Windows, Windows XP
+TRACEROUTE (using port 53/tcp)
+HOP RTT ADDRESS
+[Cut first 10 hops for brevity]
+11 17\&.65 ms li86\-221\&.members\&.linode\&.com (74\&.207\&.244\&.221)
-Nmap finished: 2 IP addresses (2 hosts up) scanned in 88\&.392 seconds
+Nmap done: 1 IP address (1 host up) scanned in 14\&.40 seconds
.fi
.if n \{\
.RE
.\}
+.PP
+L\*(Aqultima versione di Nmap si può ottenere dal sito
+\m[blue]\fB\%http://nmap.org\fR\m[]\&. L\*(Aqultima versione di questa pagina del manuale è disponibile al sito
+\m[blue]\fB\%http://nmap.org/book/man.html\fR\m[]\&. È anche inclusa come capitolo di
+\(lqNmap Network Scanning: The Official Nmap Project Guide to Network Discovery and Security Scanning\(rq
+(\m[blue]\fB\%http://nmap.org/book/\fR\m[])\&.
.SH "ELENCO DELLE OPZIONI"
.PP
-Questo elenco delle possibili opzioni viene stampato quando Nmap viene eseguito senza argomenti; una versione aggiornata di questo elenco e` sempre disponibile sul sito
-\m[blue]\fB\%http://www.insecure.org/nmap/data/nmap.usage.txt\fR\m[]\&. E` utile per ricordarsi le opzioni piu` comuni ma non dev\*(Aqessere inteso come un\*(Aqalternativa alla documentazione approfondita presente in questa pagina di manuale\&. Alcune opzioni "oscure" non sono neanche incluse qui\&.
+Questo elenco delle possibili opzioni viene stampato quando Nmap viene eseguito senza argomenti; una versione aggiornata di questo elenco è sempre disponibile sul sito
+\m[blue]\fB\%https://svn.nmap.org/nmap/docs/nmap.usage.txt\fR\m[]\&. È utile per ricordarsi le opzioni più comuni ma non dev\*(Aqessere inteso come un\*(Aqalternativa alla documentazione approfondita presente in questa pagina di manuale\&. Alcune opzioni "oscure" non sono neanche incluse qui\&.
.PP
.if n \{\
.RS 4
.\}
.nf
+Nmap 6\&.47SVN ( http://nmap\&.org )
Usage: nmap [Scan Type(s)] [Options] {target specification}
TARGET SPECIFICATION:
Can pass hostnames, IP addresses, networks, etc\&.
- Ex: scanme\&.nmap\&.org, microsoft\&.com/24, 192\&.168\&.0\&.1; 10\&.0\-255\&.0\-255\&.1\-254
+ Ex: scanme\&.nmap\&.org, microsoft\&.com/24, 192\&.168\&.0\&.1; 10\&.0\&.0\-255\&.1\-254
\-iL : Input from list of hosts/networks
\-iR : Choose random targets
\-\-exclude : Exclude hosts/networks
\-\-excludefile : Exclude list from file
HOST DISCOVERY:
\-sL: List Scan \- simply list targets to scan
- \-sP: Ping Scan \- go no further than determining if host is online
- \-P0: Treat all hosts as online \-\- skip host discovery
- \-PS/PA/PU [portlist]: TCP SYN/ACK or UDP discovery probes to given ports
+ \-sn: Ping Scan \- disable port scan
+ \-Pn: Treat all hosts as online \-\- skip host discovery
+ \-PS/PA/PU/PY[portlist]: TCP SYN/ACK, UDP or SCTP discovery to given ports
\-PE/PP/PM: ICMP echo, timestamp, and netmask request discovery probes
- \-n/\-R: Never do DNS resolution/Always resolve [default: sometimes resolve]
+ \-PO[protocol list]: IP Protocol Ping
+ \-n/\-R: Never do DNS resolution/Always resolve [default: sometimes]
+ \-\-dns\-servers : Specify custom DNS servers
+ \-\-system\-dns: Use OS\*(Aqs DNS resolver
+ \-\-traceroute: Trace hop path to each host
SCAN TECHNIQUES:
\-sS/sT/sA/sW/sM: TCP SYN/Connect()/ACK/Window/Maimon scans
+ \-sU: UDP Scan
\-sN/sF/sX: TCP Null, FIN, and Xmas scans
\-\-scanflags : Customize TCP scan flags
- \-sI : Idlescan
+ \-sI : Idle scan
+ \-sY/sZ: SCTP INIT/COOKIE\-ECHO scans
\-sO: IP protocol scan
- \-b : FTP bounce scan
+ \-b : FTP bounce scan
PORT SPECIFICATION AND SCAN ORDER:
\-p : Only scan specified ports
- Ex: \-p22; \-p1\-65535; \-p U:53,111,137,T:21\-25,80,139,8080
- \-F: Fast \- Scan only the ports listed in the nmap\-services file)
+ Ex: \-p22; \-p1\-65535; \-p U:53,111,137,T:21\-25,80,139,8080,S:9
+ \-\-exclude\-ports : Exclude the specified ports from scanning
+ \-F: Fast mode \- Scan fewer ports than the default scan
\-r: Scan ports consecutively \- don\*(Aqt randomize
+ \-\-top\-ports : Scan most common ports
+ \-\-port\-ratio : Scan ports more common than
SERVICE/VERSION DETECTION:
\-sV: Probe open ports to determine service/version info
- \-\-version_light: Limit to most likely probes for faster identification
- \-\-version_all: Try every single probe for version detection
- \-\-version_trace: Show detailed version scan activity (for debugging)
+ \-\-version\-intensity : Set from 0 (light) to 9 (try all probes)
+ \-\-version\-light: Limit to most likely probes (intensity 2)
+ \-\-version\-all: Try every single probe (intensity 9)
+ \-\-version\-trace: Show detailed version scan activity (for debugging)
+SCRIPT SCAN:
+ \-sC: equivalent to \-\-script=default
+ \-\-script=: is a comma separated list of
+ directories, script\-files or script\-categories
+ \-\-script\-args=: provide arguments to scripts
+ \-\-script\-args\-file=filename: provide NSE script args in a file
+ \-\-script\-trace: Show all data sent and received
+ \-\-script\-updatedb: Update the script database\&.
+ \-\-script\-help=: Show help about scripts\&.
+ is a comma\-separated list of script\-files or
+ script\-categories\&.
OS DETECTION:
\-O: Enable OS detection
- \-\-osscan_limit: Limit OS detection to promising targets
- \-\-osscan_guess: Guess OS more aggressively
+ \-\-osscan\-limit: Limit OS detection to promising targets
+ \-\-osscan\-guess: Guess OS more aggressively
TIMING AND PERFORMANCE:
- \-T[0\-6]: Set timing template (higher is faster)
- \-\-min_hostgroup/max_hostgroup : Parallel host scan group sizes
- \-\-min_parallelism/max_parallelism : Probe parallelization
- \-\-min_rtt_timeout/max_rtt_timeout/initial_rtt_timeout : Specifies
+ Options which take are in seconds, or append \*(Aqms\*(Aq (milliseconds),
+ \*(Aqs\*(Aq (seconds), \*(Aqm\*(Aq (minutes), or \*(Aqh\*(Aq (hours) to the value (e\&.g\&. 30m)\&.
+ \-T<0\-5>: Set timing template (higher is faster)
+ \-\-min\-hostgroup/max\-hostgroup : Parallel host scan group sizes
+ \-\-min\-parallelism/max\-parallelism : Probe parallelization
+ \-\-min\-rtt\-timeout/max\-rtt\-timeout/initial\-rtt\-timeout : Specifies
probe round trip time\&.
- \-\-host_timeout : Give up on target after this long
- \-\-scan_delay/\-\-max_scan_delay : Adjust delay between probes
+ \-\-max\-retries : Caps number of port scan probe retransmissions\&.
+ \-\-host\-timeout : Give up on target after this long
+ \-\-scan\-delay/\-\-max\-scan\-delay : Adjust delay between probes
+ \-\-min\-rate : Send packets no slower than per second
+ \-\-max\-rate : Send packets no faster than per second
FIREWALL/IDS EVASION AND SPOOFING:
\-f; \-\-mtu : fragment packets (optionally w/given MTU)
\-D : Cloak a scan with decoys
\-S : Spoof source address
\-e : Use specified interface
- \-g/\-\-source_port : Use given port number
- \-\-data_length : Append random data to sent packets
+ \-g/\-\-source\-port : Use given port number
+ \-\-proxies : Relay connections through HTTP/SOCKS4 proxies
+ \-\-data : Append a custom payload to sent packets
+ \-\-data\-string : Append a custom ASCII string to sent packets
+ \-\-data\-length : Append random data to sent packets
+ \-\-ip\-options : Send packets with specified ip options
\-\-ttl : Set IP time\-to\-live field
- \-\-spoof_mac : Spoof your MAC address
+ \-\-spoof\-mac : Spoof your MAC address
+ \-\-badsum: Send packets with a bogus TCP/UDP/SCTP checksum
OUTPUT:
- \-oN/\-oX/\-oS/\-oG : Output scan results in normal, XML, s|: Output scan in normal, XML, s|: Output in the three major formats at once
- \-v: Increase verbosity level (use twice for more effect)
- \-d[level]: Set or increase debugging level (Up to 9 is meaningful)
- \-\-packet_trace: Show all packets sent and received
+ \-v: Increase verbosity level (use \-vv or more for greater effect)
+ \-d: Increase debugging level (use \-dd or more for greater effect)
+ \-\-reason: Display the reason a port is in a particular state
+ \-\-open: Only show open (or possibly open) ports
+ \-\-packet\-trace: Show all packets sent and received
\-\-iflist: Print host interfaces and routes (for debugging)
- \-\-append_output: Append to rather than clobber specified output files
+ \-\-log\-errors: Log errors/warnings to the normal\-format output file
+ \-\-append\-output: Append to rather than clobber specified output files
\-\-resume : Resume an aborted scan
\-\-stylesheet : XSL stylesheet to transform XML output to HTML
- \-\-no_stylesheet: Prevent Nmap from associating XSL stylesheet w/XML output
+ \-\-webxml: Reference stylesheet from Nmap\&.Org for more portable XML
+ \-\-no\-stylesheet: Prevent associating of XSL stylesheet w/XML output
MISC:
\-6: Enable IPv6 scanning
- \-A: Enables OS detection and Version detection
+ \-A: Enable OS detection, version detection, script scanning, and traceroute
\-\-datadir : Specify custom Nmap data file location
- \-\-send_eth/\-\-send_ip: Send packets using raw ethernet frames or IP packets
+ \-\-send\-eth/\-\-send\-ip: Send using raw ethernet frames or IP packets
\-\-privileged: Assume that the user is fully privileged
+ \-\-unprivileged: Assume the user lacks raw socket privileges
\-V: Print version number
\-h: Print this help summary page\&.
EXAMPLES:
nmap \-v \-A scanme\&.nmap\&.org
- nmap \-v \-sP 192\&.168\&.0\&.0/16 10\&.0\&.0\&.0/8
- nmap \-v \-iR 10000 \-P0 \-p 80
+ nmap \-v \-sn 192\&.168\&.0\&.0/16 10\&.0\&.0\&.0/8
+ nmap \-v \-iR 10000 \-Pn \-p 80
+SEE THE MAN PAGE (http://nmap\&.org/book/man\&.html) FOR MORE OPTIONS AND EXAMPLES
.fi
.if n \{\
.RE
.\}
.sp
-.SH "TARGET SPECIFICATION"
+.SH "TARGET SPECIFICATION (SPECIFICA DEGLI OBIETTIVI)"
.PP
-Ogni cosa sulla linea di comando di Nmap che non e` un\*(Aqopzione (o un argomento di un\*(Aqopzione) e` considerato come una specifica di un host obbiettivo\&. Il caso piu` semplice consiste nello specificare semplicemente un indirizzo IP o un nome di host per la scansion
+Ogni cosa sulla linea di comando di Nmap che non è un\*(Aqopzione (o un argomento di un\*(Aqopzione) è considerato come una specifica di un host obiettivo\&. Il caso più semplice consiste nello specificare semplicemente un indirizzo IP o un nome di host per la scansione\&.
.PP
-A volte puo` essere utile scansionare un\*(Aqintera rete di host adiacenti\&. Per questo, Nmap supporta l\*(Aqindirizzamento CIDR\&. Si possono aggiungere /\fInumero di bit\fR
-a un indirizzo IP o a un nome di host e Nmap eseguira` la scansione su ogni indirizzo IP per il quale i primi
+A volte può essere utile scansionare un\*(Aqintera rete di host adiacenti\&. Per questo, Nmap supporta l\*(Aqindirizzamento CIDR\&. Si possono aggiungere /\fInumero di bit\fR
+a un indirizzo IP o a un nome di host e Nmap eseguirà la scansione su ogni indirizzo IP per il quale i primi
\fInumero di bit\fR
-e` identico a quello specificato nell\*(AqIP o nel nome di host fornito\&. Ad esempio, 192\&.168\&.10\&.0/24 eseguira` la scansione sui primi 256 host tra 192\&.168\&.10\&.0 (in binario:
+sono identici a quelli specificati nell\*(AqIP o nel nome di host fornito\&. Ad esempio, 192\&.168\&.10\&.0/24 eseguirà la scansione sui primi 256 host tra 192\&.168\&.10\&.0 (in binario:
11000000 10101000 00001010 00000000) e 192\&.168\&.10\&.255 (in binario:
-11000000 10101000 00001010 11111111), estremi inclusi\&. 192\&.168\&.10\&.40/24 fa esattamente la stessa cosa\&. Dato che l\*(Aqhost scanme\&.nmap\&.org corrisponde all\*(Aqindirizzo IP 205\&.217\&.153\&.62, la specifica scanme\&.nmap\&.org/16 eseguirebbe la scansione sui 65,536 indirizzi IP tra 205\&.217\&.0\&.0 e 205\&.217\&.255\&.255\&. Il piu` piccolo valore permesso e` /1, che effettua la scansione su meta` Internet\&. Il valore maggiore e` 32, che effettua la scansione solo sull\*(Aqhost o sull\*(AqIP specificato poiche` tutti i bit di indirizzo sono fissati\&.
+11000000 10101000 00001010 11111111), estremi inclusi\&. 192\&.168\&.10\&.40/24 fa esattamente la stessa cosa\&. Dato che l\*(Aqhost scanme\&.nmap\&.org corrisponde all\*(Aqindirizzo IP 205\&.217\&.153\&.62, la specifica scanme\&.nmap\&.org/16 eseguirebbe la scansione sui 65\&.536 indirizzi IP tra 205\&.217\&.0\&.0 e 205\&.217\&.255\&.255\&. Il più piccolo valore permesso è /1, che effettua la scansione su metà Internet\&. Il valore maggiore è 32, che effettua la scansione solo sull\*(Aqhost o sull\*(AqIP specificato poiché tutti i bit di indirizzo sono fissati\&.
.PP
-La notazione CIDR e` breve ma non sempre abbastanza flessibile\&. Ad esempio, si potrebbe voler controllare 192\&.168\&.0\&.0/16 ma saltando qualsiasi IP termini con \&.0 o con \&.255 perche` sono usati generalmente come indirizzi di broadcast\&. Nmap supporta questa funzione attraverso l\*(Aqindirizzamento per intervalli di ottetti\&. Anziche` specificare un normale indirizzo IP e` possibile speficiare una lista di valori o intervalli di valori separati da virgola\&. Ad esempio, 192\&.168\&.0\-255\&.1\-254 saltera` tutti gli indirizzi nell\*(Aqintervallo che termina per \&.0 o \&.255\&. Gli intervalli non devono necessariamente essere limitati agli ottetti finali: una specifica come 0\-255\&.0\-255\&.13\&.37 effettuera` una scansione su tutta Internet per ogni indirizzo IP che termina per 13\&.37\&. Questa tipologia di campionamento puo` essere utile per ricerche e sondaggi su tutta la rete Internet\&.
+La notazione CIDR è breve ma non sempre abbastanza flessibile\&. Ad esempio, si potrebbe voler controllare 192\&.168\&.0\&.0/16 ma saltando qualsiasi IP termini con \&.0 o con \&.255 perché sono usati generalmente come indirizzi di broadcast\&. Nmap supporta questa funzione attraverso l\*(Aqindirizzamento per intervalli di ottetti\&. Anziché specificare un normale indirizzo IP è possibile specificare una lista di valori o intervalli di valori separati da virgola per ogni ottetto\&. Ad esempio, 192\&.168\&.0\-255\&.1\-254 salterà tutti gli indirizzi nell\*(Aqintervallo che termina per \&.0 o \&.255, mentre 192\&.168\&.3\-5,7\&.1 eseguirà la scansione dei quattro indirizzi 192\&.168\&.3\&.1, 192\&.168\&.4\&.1, 192\&.168\&.5\&.1 e 192\&.168\&.7\&.1\&. Entrambi i valori limite possono essere omessi; i valori di default sono 0 a sinistra e 255 a destra\&. Usare \- da solo equivale a 0\-255, ma ricorda di usare 0\- nel primo ottetto così da non fare sembrare l\*(Aqobiettivo un\*(Aqopzione sulla riga di comando\&. Gli intervalli non devono necessariamente essere limitati agli ottetti finali: una specifica come 0\-255\&.0\-255\&.13\&.37 effettuerà una scansione su tutta Internet per ogni indirizzo IP che termina per 13\&.37\&. Questa tipologia di campionamento può essere utile per ricerche e sondaggi su tutta la rete Internet\&.
.PP
-Indirizzi IPV6 possono essere indicati solo mediante il loro indirizzo IPv6 completo o il loro hostname\&. L\*(Aqindirizzamento CIDR e gli intervalli di ottetti non sono supportati per IPv6 poiche` non vengono quasi mai usati\&.
+Indirizzi IPV6 possono essere indicati solo mediante il loro indirizzo IPv6 completo o il loro hostname\&. L\*(Aqindirizzamento CIDR e gli intervalli di ottetti non sono ancora supportati per IPv6\&.
.PP
-Nmap accetta piu` indirizzi di obbiettivi sulla linea di comando, ed essi non devono essere necessariamente indicati nello stesso modo\&. Il comando
-\fBnmap scanme\&.nmap\&.org 192\&.168\&.0\&.0/8 10\&.0\&.0,1,3\-7\&.0\-255\fR
-fa esattamente cio` che ci si aspetta\&.
+Gli indirizzi IPv6 con un non\-global scope hanno bisogno di un ID di zona come suffisso\&. Sui sistemi Unix, questo è rappresentato dal simbolo percentuale (%) seguito dal nome di un\*(Aqinterfaccia; un indirizzo completo potrebbe essere fe80::a8bb:ccff:fedd:eeff%eth0\&. Su Windows, si usa l\*(Aqidentificativo numerico dell\*(Aqinterfaccia al posto del suo nome: fe80::a8bb:ccff:fedd:eeff%1\&. Puoi vedere la lista degli identificativi numerici con il comando
+\fBnetsh\&.exe interface ipv6 show interface\fR\&.
.PP
-Mentre gli obbiettivi sono generalmente indicate sulla linea di comando, le seguenti opzioni sono disponibili per la selezione degli obbiettivi:
+Nmap accetta più indirizzi di obiettivi sulla linea di comando ed essi non devono essere necessariamente indicati nello stesso modo\&. Il comando
+\fBnmap scanme\&.nmap\&.org 192\&.168\&.0\&.0/8 10\&.0\&.0,1,3\-7\&.\-\fR
+fa esattamente ciò che ci si aspetta\&.
+.PP
+Così come gli obiettivi sono generalmente indicati sulla linea di comando, anche le seguenti opzioni sono disponibili per la selezione degli obiettivi:
.PP
\fB\-iL \fR (Input from list)
.RS 4
-Legge gli obbiettivi da
-\fIinputfilename\fR\&. Inserire una grossa lista di host e` spesso scomodo sulla linea di comando, anche se spesso e` una necessita` comune\&. Ad esempio, un server DHCP potrebbe esportare un elenco di 10\&.000 leases che si potrebbero voler controllare\&. Oppure si vogliono controllare tutti gli indirizzi IP di una rete
+Legge gli obiettivi da
+\fIinputfilename\fR\&. Inserire una grossa lista di host è spesso scomodo sulla linea di comando, anche se spesso è una necessità comune\&. Ad esempio, un server DHCP potrebbe esportare un elenco di 10\&.000 leases che si potrebbero voler controllare\&. Oppure si vogliono controllare tutti gli indirizzi IP di una rete
\fItranne\fR
-quelli presenti nel DHCP per individuare eventuali IP statici non autorizzati\&. E` sufficiente generare la lista di host da controllare e passarla a Nmap come argomento dell\*(Aqopzione
-\fB\-iL\fR\&. Ogni elemento puo` essere in uno qualsiasi dei formati accettati da Nmap sulla linea di comando (indirizzo IP, nome dell\*(Aqhost, notazione CIDR, IPv6 o intervalli di indirizzi)\&. Ogni elemento dev\*(Aqessere separato da uno o piu` spazi, indentazioni (tabulazioni) o caratteri di a\-capo\&. Si puo` usare un trattino (o segno di sottrazione) (\-) come nome di file se si vuole che Nmap legga gli host dallo standard input piuttosto che da un file esistente\&.
+quelli presenti nel DHCP per individuare eventuali IP statici non autorizzati\&. È sufficiente generare la lista di host da controllare e passarla a Nmap come argomento dell\*(Aqopzione
+\fB\-iL\fR\&. Ogni elemento può essere in uno qualsiasi dei formati accettati da Nmap sulla linea di comando (indirizzo IP, nome dell\*(Aqhost, notazione CIDR, IPv6 o intervalli di indirizzi)\&. Ogni elemento dev\*(Aqessere separato da uno o più spazi, indentazioni (tabulazioni) o caratteri di a\-capo\&. Si può usare un trattino (\-) come nome di file se si vuole che Nmap legga gli host dallo standard input piuttosto che da un file esistente\&.
+.sp
+L\*(Aq\fIinputfilename\fR
+può contenere commenti\&. Ogni commento inizia con # e finisce con un carattere di a\-capo\&.
.RE
.PP
\fB\-iR \fR (Choose random targets)
.RS 4
-Durante certe indagini su tutta Internet o altri tipi di ricerca si potrebbe desiderare di scegliere le obbiettivi in maniera casuale\&. L\*(Aqargomento
+Durante certe indagini su tutta Internet o altri tipi di ricerca, si potrebbe desiderare di scegliere gli obiettivi in maniera casuale\&. L\*(Aqargomento
\fInum hosts\fR
-indica a Nmap quanti indirizzi IP generare\&. Gli indirizzi privati, multicast o in pool di indirizzi non allocati vengono automaticamente saltati\&. Si puo` specificare l\*(Aqargomento
+indica a Nmap quanti indirizzi IP generare\&. Gli indirizzi privati, multicast o i pool di indirizzi non allocati vengono automaticamente saltati\&. Si può specificare l\*(Aqargomento
0
-per una scansione senza fine\&. Va ricordato che alcuni amministratori di rete non apprezzano scansioni non autorizzate delle loro reti e potrebbero lamentarsi\&. Usare questa opzione a proprio rischio e pericolo\&. Se in un pomeriggio piovoso ci si trova ad essere annoiati, si puo` provare questo comando
+per una scansione senza fine\&. Va ricordato che alcuni amministratori di rete non apprezzano scansioni non autorizzate delle loro reti e potrebbero lamentarsi\&. Usare questa opzione a proprio rischio e pericolo! Se in un pomeriggio piovoso ci si trova ad essere annoiati, si può provare questo comando
\fBnmap \-sS \-PS80 \-iR 0 \-p 80\fR
per trovare in maniera casuale dei server web sui quali navigare\&.
.RE
.PP
-\fB\-\-exclude \fR (Exclude hosts/networks)
+\fB\-\-exclude [,[,\&.\&.\&.]]\fR (Exclude hosts/networks)
.RS 4
-Questa opzione specifica un elenco, separato da virgola, di obbiettivi da escludere dalla scansione anche se sono parte dell\*(Aqintervallo di rete specificato\&. La lista va specificata nella notazione usuale di Nmap, ovvero puo` includere nomi di host, blocchi di indirizzi specificati mediante notazione CIDR, intervalli di ottetti, etc\&. Questo puo` essere utile quando la rete che si vuole controllare include server intoccabili o di vitale importanza, sistemi che sono conosciuti per reagire in maniera negativa ad eventuali scansioni, o sottoreti amministrate da altra gente\&.
+Questa opzione specifica un elenco, separato da virgola, di obiettivi da escludere dalla scansione anche se sono parte dell\*(Aqintervallo di rete specificato\&. La lista va specificata nella notazione usuale di Nmap, ovvero può includere nomi di host, blocchi di indirizzi specificati mediante notazione CIDR, intervalli di ottetti, etc\&. Questo può essere utile quando la rete che si vuole controllare include server intoccabili o di vitale importanza, sistemi che sono conosciuti per reagire in maniera negativa ad eventuali scansioni, o sottoreti amministrate da altri\&.
.RE
.PP
\fB\-\-excludefile \fR (Exclude list from file)
.RS 4
-Questa opzione offre le stesse funzionalita` dell\*(Aqopzione\fB\-\-exclude\fR, con la differenza che gli obbiettivi da escludere dalla scansione sono elencate in un
+Questa opzione offre le stesse funzionalità dell\*(Aqopzione\fB\-\-exclude\fR, con la differenza che gli obiettivi da escludere dalla scansione sono elencate in un
\fIexclude_file\fR
-(separate da spazi bianchi, a\-capo o tabulazioni) anziche` sulla linea di comando\&.
+(separate da spazi bianchi, a\-capo o tabulazioni) anziché sulla linea di comando\&.
+.sp
+L\*(Aq\fIexclude_file\fR
+può contenere commenti\&. Ogni commento inizia con # e finisce con un carattere di a\-capo\&.
.RE
.SH "HOST DISCOVERING (RICERCA DI HOST)"
.PP
-Uno dei primi passi in qualsiasi approccio di mappatura di una rete e` quello di ridurre un intervallo di indirizzi IP (talvolta di notevoli dimensioni) ad una lista di host attivi o interessanti\&. Uno scan di ogni porta di ogni singolo indirizzo IP e` lento e generalmente non necessario\&. Ovviamente cio` che rende un host interessante dipende in larga misura dalle motivazioni della scansione\&. Amministratori di rete possono essere interessati solo a host sui quali e` in esecuzione uno specifico servizio, mentre chi fa auditing di sicurezza e` piu` interessato a ogni singola periferica dotata di un indirizzo IP\&. Un sistemista puo` accontentarsi di semplici ping ICMP per trovare gli host sulla propria rete, ma un penetration tester esterno puo` dover usare un insieme di molti differenti probing (tentativi di scansione) per cercare di evitare le restrizioni imposte da un firewall\&.
+Uno dei primi passi in qualsiasi approccio di mappatura di una rete è quello di ridurre un intervallo di indirizzi IP (talvolta di notevoli dimensioni) ad una lista di host attivi o interessanti\&. Uno scan di ogni porta di ogni singolo indirizzo IP è lento e generalmente non necessario\&. Ovviamente ciò che rende un host interessante dipende in larga misura dalle motivazioni della scansione\&. Gli amministratori di rete possono essere interessati solo a host sui quali è in esecuzione uno specifico servizio, mentre chi fa auditing di sicurezza è più interessato a ogni singola periferica dotata di un indirizzo IP\&. Un sistemista può accontentarsi di semplici ping ICMP per trovare gli host sulla propria rete, ma un penetration tester esterno può dover usare un insieme di molti differenti probing (tentativi di scansione) per cercare di evitare le restrizioni imposte da un firewall\&.
.PP
-Poiche` le necessita` di host discovering sono cosi` diverse, Nmap offre una notevole varieta` di opzioni per la customizzazione delle tecniche usate\&. Il semplice host discovery e` spesso chiamato "ping scan", anche se va molto oltre il semplice pacchetto ICMP di echo request associato con il famoso strumento di
-ping\&. Un utete puo` evitare il passaggio per l\*(Aqutility "ping" usando una list scan (scansione di tipo lista: (\fB\-sL\fR) o disabilitando il ping degli host (\fB\-P0\fR), oppure mettendo alla prova la rete usando combinazioni arbitrarie di probe TCP SYN/ACK, UDP e ICMP su differenti porte\&. Lo scopo di questi approcci e` quello di sollecitare una risposta che dimostri l\*(Aqesistenza di un host o di un apparecchio di rete con quell\*(Aqindirizzo IP\&. In molte reti solo una piccola percentuale di indirizzi IP e` attiva in ogni momento, specialmente negli spazi di indirizzamento privati previsti dall\*(AqRFC1918 come ad esempio 10\&.0\&.0\&.0/8\&. Una rete di questo tipo ha 16 milioni di possibili IP, anche se e` di uso comune in aziende con meno di un migliaio di macchine\&. L\*(Aqhost discovery puo` trovare queste macchine in un mare di indirizzi IP non consecutivi\&.
+Poiché le necessità di host discovering sono così diverse, Nmap offre una notevole varietà di opzioni per la customizzazione delle tecniche usate\&. Il semplice host discovery è spesso chiamato
+\(lqping scan\(rq, anche se va molto oltre il semplice pacchetto ICMP di tipo "echo request" associato al famoso strumento di
+ping\&. Un utente può evitare il passaggio per l\*(Aqutility
+\(lqping\(rq
+usando una List Scan (scansione di tipo lista:
+\fB\-sL\fR) o disabilitando il ping (\fB\-Pn\fR), oppure mettendo alla prova la rete usando combinazioni arbitrarie di probe TCP SYN/ACK, UDP e ICMP su differenti porte\&. Lo scopo di questi approcci è quello di sollecitare una risposta che dimostri l\*(Aqesistenza di un host o di un dispositivo di rete con quell\*(Aqindirizzo IP\&. In molte reti solo una piccola percentuale di indirizzi IP è attiva in ogni momento, specialmente negli spazi di indirizzamento privati previsti dall\*(AqRFC 1918 come ad esempio 10\&.0\&.0\&.0/8\&. Una rete di questo tipo ha 16 milioni di possibili IP, anche se è di uso comune in aziende con meno di un migliaio di macchine\&. L\*(Aqhost discovery può trovare queste macchine in un mare di indirizzi IP non consecutivi\&.
.PP
-Se non viene fornita alcuna opzione di host discovery, Nmap manda di default un pacchetto TCP ACK alla porta 80 e una richiesta ICMP Echo Request ad ogni macchina obbiettivo\&. Un\*(Aqeccezione a questo comportamento consiste nel fatto che uno scan ARP e` usato per tutti gli obbiettivi che sono in una rete ethernet locale\&. Se Nmap viene lanciato da un utente non privilegiato all\*(Aqinterno di un ambiente UNIX verra` usato un pacchetto SYN al posto dell\*(AqACK mediante la chiamata di sistema
-\fBconnect()\fR\&. Queste opzioni di default sono equivalenti alle opzioni
-\fB\-PA \-PE\fR\&. Questo tipo di host discovery e` spesso sufficiente quando si deve effettuare una scansione su reti locali, anche se per un security auditing si raccomanda di usare un set di opzioni piu` avanzato\&.
+Se non viene fornita alcuna opzione di host discovery, Nmap manda di default ad ogni macchina obiettivo un pacchetto ICMP di tipo "echo request", un pacchetto TCP SYN alla porta 443, un pacchetto TCP ACK alla porta 80 e un pacchetto ICMP di tipo "timestamp request" (per IPv6, il pacchetto ICMP di tipo "timestamp request" viene escluso dato che non fa parte del ICMPv6)\&. Questa default è l\*(Aqequivalente delle opzioni \-PE \-PS443 \-PA80 \-PP\&. Eccezioni a questo comportamento sono le scansioni ARP (per IPv4) e Neighbor Discovery (per IPv6) che sono usate per tutti gli obiettivi in una rete ethernet locale\&. Se Nmap viene lanciato da un utente non privilegiato all\*(Aqinterno di un ambiente UNIX, i probe di default saranno pacchetti SYN alle porte 80 e 443 inviati mediante la chiamata di sistema
+\fBconnect\fR\&. Questo tipo di host discovery è spesso sufficiente quando si deve effettuare una scansione su reti locali, anche se per un security auditing si raccomanda di usare un set di opzioni più avanzato\&.
.PP
L\*(Aqopzione
\fB\-P*\fR
-(che permette di scegliere il tipo di ping) puo` essere combinata\&. Si possono inoltre aumentare le probabilita` di bypassare firewall particolarmente restrittivi mandando molti tipi di probe diversi usando porte o flag TCP differenti e svariati codici ICMP\&. Inoltre si tenga presente che l\*(AqARP discovery (\fB\-PR\fR) viene effettuata di default all\*(Aqinterno di una rete locale, anche se vengono specificate altre opzioni
-\fB\-P*\fR, poiche` e` quasi sempre piu` veloce ed efficiente\&.
+(che permette di scegliere il tipo di ping) può essere combinata\&. Si possono inoltre aumentare le probabilità di bypassare firewall particolarmente restrittivi mandando molti tipi di probe diversi usando porte o flag TCP differenti e svariati codici ICMP\&. Inoltre si tenga presente che l\*(AqARP/Neighbor Discovery (\fB\-PR\fR) viene effettuata di default all\*(Aqinterno di una rete locale, anche se vengono specificate altre opzioni
+\fB\-P*\fR, poiché è quasi sempre più veloce e più efficiente\&.
.PP
-Di default Nmap lancia un host discovery e in seguito un port scan su tutti gli host che sono online\&. Questo approccio viene tenuto anche quando si specificano metodi non standard per l\*(Aqhost discovery come i probe UDP (\fB\-PU\fR)\&. Si consulti la spiegazione per l\*(Aqopzione
-\fB\-sP\fR
+Di default, Nmap lancia un host discovery e in seguito un port scan su tutti gli host che sono online\&. Questo approccio viene tenuto anche quando si specificano metodi non standard per l\*(Aqhost discovery come i probe UDP (\fB\-PU\fR)\&. Si consulti la spiegazione per l\*(Aqopzione
+\fB\-sn\fR
per sapere come effettuare
\fIsolo\fR
host discovery; si usi
-\fB\-P0\fR
+\fB\-Pn\fR
per evitare l\*(Aqhost discovery e fare un portscan di tutti gli host di destinazione\&. Le seguenti opzioni controllano il comportamento dell\*(Aqhost discovery:
.PP
\fB\-sL\fR (List Scan)
.RS 4
-La list scan e` una forma banale di host discovery che semplicemente elenca ogni host delle reti specificate, senza inviare alcun pacchetto agli host obbiettivo\&. Di default Nmap effettua una risoluzione inversa mediante DNS sugli host per ottenerne il nome completo\&. Spesso e` sorprendente vedere quante informazioni utili possono fornire dei semplici hostname\&. Ad esempio,
-fw\&.chi\&.playboy\&.com
-e` il firewall per l\*(Aqufficio di Chicago della Playboy Enterprises\&. Nmap mostra anche il numero totale di indirizzi IP alla fine della scansione\&. La lista scan e` un buon controllo per essere sicuri di avere gli indirizzi IP corretti per la propria scansione\&. Se gli host mostrano nomi di dominio non conosciuti, vale la pena indagare oltre per evitare di scansionare la rete dell\*(Aqazienda sbagliata\&.
+La List Scan è una forma banale di host discovery che semplicemente elenca ogni host delle reti specificate, senza inviare alcun pacchetto agli host obiettivo\&. Di default Nmap effettua una risoluzione inversa mediante DNS sugli host per ottenerne il nome completo\&. Spesso è sorprendente vedere quante informazioni utili possono fornire dei semplici hostname\&. Ad esempio,
+fw\&.chi
+è il nome del firewall di un\*(Aqazienda di Chicago\&. Nmap mostra anche il numero totale di indirizzi IP alla fine della scansione\&. La lista scan è un buon controllo per essere sicuri di avere gli indirizzi IP corretti per la propria scansione\&. Se gli host mostrano nomi di dominio non conosciuti, vale la pena indagare oltre per evitare di scansionare la rete dell\*(Aqazienda sbagliata\&.
.sp
-Poiche` l\*(Aqidea e` quella di stampare semplicemente una lista di obbiettivi, le opzioni per funzionalita` di livello piu` alto (come ad esempio il port scanning, le indagini sul tipo di sistema operativo in esecuzione o il ping scan non possono essere combinate con questa\&. Se si vuole disabilitare il ping scan e mantenere allo stesso tempo la possibilita` di utilizzare funzionalita` di alto livello, si legga la sezione sull\*(Aqopzione
-\fB\-P0\fR\&.
+Poiché l\*(Aqidea è quella di stampare semplicemente una lista di obiettivi, le opzioni per funzionalità di livello più alto (come ad esempio il port scanning, le indagini sul tipo di sistema operativo in esecuzione o il ping scan) non possono essere combinate con questa\&. Se si vuole disabilitare il ping scan e mantenere allo stesso tempo la possibilità di utilizzare funzionalità di alto livello, si legga la sezione sull\*(Aqopzione
+\fB\-Pn (No ping)\fR\&.
.RE
.PP
-\fB\-sP\fR (Ping Scan)
+\fB\-sn\fR (No port scan)
.RS 4
-Questa opzione indica a Nmap di effettuare
-\fIsolo\fR
-un ping scan (ovvero un host discovery) e di mostrare gli host che hanno risposto\&. Nessun test aggiuntivo (come ad esempio port scan o OS detection) viene effettuato\&. Quest\*(Aqazione e` un gradino piu` invadente della list scan, e puo` essere usata spesso per lo stesso scopo\&. Essa permette una mappatura di una rete obbiettivo senza attrarre molta attenzione\&. Sapere quanti host sono attivi e` piu` utile ad un attaccante rispetto ad una semplice list scan di ogni indirizzo IP e nome di host\&.
+Questa opzione indica a Nmap di non effettuare un port scan dopo un host discovery e di mostrare gli host che hanno risposto\&. Quest\*(Aqopzione è spesso conosciuta come
+\(lqping scan\(rq, ma si può anche richiedere il traceroute ed eseguire script host NSE\&. Quest\*(Aqazione è un gradino più invadente della List Scan, e spesso può essere usata per lo stesso scopo\&. Essa permette una mappatura di una rete obiettivo senza attrarre molta attenzione\&. Sapere quanti host sono attivi è più utile ad un attaccante rispetto ad una semplice List Scan di ogni indirizzo IP e nome di host\&.
.sp
->Gli amministratori di sistemi trovano spesso questa opzione utile allo stesso modo\&. Puo` essere usata facilmente per enumerare le macchine disponibili in una rete o tenere sotto osservazione la disponibilita` di un singolo server\&. Questo approccio viene anche chiamato "ping sweep", ed e` piu` affidabile di un ping all\*(Aqindirizzo broadcast poiche` molti host non rispondono alle richieste di questa categoria\&.
+Gli amministratori di sistema trovano spesso questa opzione utile allo stesso modo\&. Può essere usata facilmente per enumerare le macchine disponibili in una rete o tenere sotto osservazione la disponibilità di un singolo server\&. Questo approccio viene anche chiamato
+\(lqping sweep\(rq, ed è più affidabile di un ping all\*(Aqindirizzo broadcast poiché molti host non rispondono alle richieste di questa categoria\&.
.sp
L\*(Aqopzione
-\fB\-sP\fR
-invia di default un echo request ICMP e un pacchetto TCP alla porta 80\&. Quando viene eseguita da un utente non privilegiato, viene inviato un pacchetto SYN (usando la chiamata
-\fBconnect()\fR
-) alla porta 80 dell\*(Aqobbiettivo\&. Quando invece un utente privilegiato prova ad effettuare una scansione all\*(Aqinterno di una rete locale, vengono usate richieste ARP (\fB\-PR\fR) a meno che non venga specificata l\*(Aqopzione
+\fB\-sn\fR
+invia di default un pacchetto ICMP di tipo "echo request", un pacchetto TCP SYN alla porta 443, un pacchetto TCP ACK alla porta 80 e un pacchetto ICMP di tipo "timestamp request"\&. Quando viene eseguita da un utente non privilegiato, viene inviati solo i pacchetti SYN (usando la chiamata
+\fBconnect\fR
+) alle porte 80 e 443 dell\*(Aqobiettivo\&. Quando invece un utente privilegiato prova ad effettuare una scansione all\*(Aqinterno di una rete locale, vengono usate richieste ARP a meno che non venga specificata l\*(Aqopzione
\fB\-\-send_ip\fR\&. L\*(Aqopzione
-\fB\-sP\fR
-puo` essere usata in combinazione con qualsiasi tipo di discovery probe (ovvero la famiglia di opzioni
+\fB\-sn\fR
+può essere usata in combinazione con qualsiasi tipo di discovery probe (ovvero la famiglia di opzioni
\fB\-P*\fR, tranne
-\fB\-P0\fR) per avere una migliore flessibilita`\&. Se viene usato uno qualsiasi di questi probe con opzioni sul numero di porta, allora i probe di default (ovvero ACK ed echo request) vengono annullati\&. Si raccomanda di usare queste tecniche evolute se ci sono dei firewall restrittivi tra l\*(Aqhost che lancia Nmap e le reti di destinazione, altrimenti le destinazioni potrebbero non essere raggiunte nel caso in cui il firewall dovesse bloccare i probe o le risposte a questi ultimi\&.
+\fB\-Pn\fR) per avere una migliore flessibilità\&. Se viene usato uno qualsiasi di questi probe con opzioni sul numero di porta, allora i probe di default vengono annullati\&. Si raccomanda di usare queste tecniche avanzate se ci sono dei firewall restrittivi tra l\*(Aqhost che lancia Nmap e le reti di destinazione, altrimenti le destinazioni potrebbero non essere raggiunte nel caso in cui il firewall dovesse bloccare i probe o le risposte a questi ultimi\&.
+.sp
+Nelle versioni precedenti di Nmap, l\*(Aqopzione
+\fB\-sn\fR
+era chiamata
+\fB\-sP\fR\&.
.RE
.PP
-\fB\-P0\fR (No ping)
+\fB\-Pn\fR (No ping)
.RS 4
-Questa opzione evita del tutto il passaggio di ricerca degli host di Nmap\&. Normalmente Nmap usa questo passaggio per trovare le macchine attive da sottoporre ad una scansione piu` approfondita\&. Di default, Nmap esegue un probing approfondito (come ad esempio un port scan, una version detection dei servizi o un Operating System detection) solo su quegli host che sono trovati attivi\&. Disabilitare l\*(Aqhost discovery attraverso l\*(Aqopzione
-\fB\-P0\fR
+Questa opzione evita del tutto il passaggio di ricerca degli host di Nmap\&. Normalmente Nmap usa questo passaggio per trovare le macchine attive da sottoporre ad una scansione più approfondita\&. Di default, Nmap esegue un probing approfondito (come ad esempio un port scan, una version detection dei servizi o un Operating System detection) solo sugli host che sono stati trovati attivi\&. Disabilitare l\*(Aqhost discovery attraverso l\*(Aqopzione
+\fB\-Pn\fR
obbliga Nmap a tentare la scansione richiesta su
\fItutti\fR
-gli host destinazione specificati\&. Quindi se si specifica sulla linea di comando una rete di destinazione di classe B (in CIDR /16) verranno sottoposti a scansione tutti i 65 535 indirizzi IP\&. Il secondo carattere nell\*(Aqopzione
+gli host destinazione specificati\&. Quindi se si specifica sulla linea di comando una rete di destinazione di classe B (in CIDR /16) verranno sottoposti a scansione tutti i 65\&.535 indirizzi IP\&. A differenza della List Scan (nel quale l\*(Aqhost discovery viene saltato) anziché interrompersi e mostrare la lista di destinazioni, Nmap continua ad eseguire le funzioni richieste come se ogni IP di destinazione fosse attivo\&. Per evitare
+\fIsia\fR
+un ping scan
+\fIche\fR
+un port scan, ma permettere l\*(Aqesecuzione degli script NSE, utilizzare le due opzioni \-Pn \-sn insieme\&.
+.sp
+Per le macchine in una rete ethernet locale, la scansione ARP verrà ancora eseguita (a meno che siano specificate le opzioni
+\fB\-\-disable\-arp\-ping\fR
+e
+\fB\-\-send\-ip\fR) in quanto Nmap necessita degli indirizzi fisici (MAC addresses) per ulteriori scansioni degli hosts\&. Nelle versioni precedenti di Nmap,
+\fB\-Pn\fR
+era chiamata
\fB\-P0\fR
-e` uno zero, non la lettera O\&. A differenza del list scan, nel quale l\*(Aqhost discovery viene saltato, anziche` interrompersi e mostrare la lista di destinazioni Nmap continua ad eseguire le funzioni richieste come se ogni IP di destinazione fosse attivo\&.
+e
+\fB\-PN\fR\&.
.RE
.PP
-\fB\-PS [portlist]\fR (TCP SYN Ping)
+\fB\-PS \fR (TCP SYN Ping)
.RS 4
-Questa opzione invia un pacchetto TCP vuoto con il flag SYN attivo\&. La porta di destinazione di default e` la 80 (configurabile durante la compilzione cambiando il parametro di define DEFAULT_TCP_PROBE_PORT nel file
-nmap\&.h), ma in questo caso si puo` specificare un\*(Aqaltra porta come parametro\&. Si puo` anche specificare una lista di porte separata da virgola (ad esempio
-\fB\-PS22,23,25,80,113,1050,35000\fR), nel cuo caso si tentera` un probe verso ogni porta in parallelo\&.
+Questa opzione invia un pacchetto TCP vuoto con il flag SYN attivo\&. La porta di destinazione di default è la 80 (configurabile durante la compilazione cambiando il parametro di define DEFAULT_TCP_PROBE_PORT nel file
+nmap\&.h), ma si possono specificare altre porte come parametro\&. La sintassi è la stessa dell\*(Aqopzione
+\fB\-p\fR
+tranne che gli indicatori del tipo di porta
+\fBT:\fR
+non sono permessi\&. Da notare che non ci devono essere spazi tra
+\fB\-PS\fR
+e il numero di porta, ad esempio
+\fB\-PS22\fR\&. Nel caso di più porte specificate, separate da virgola (ad esempio
+\fB\-PS22\-25,80,113,1050,35000\fR), si tenterà un probe verso ogni porta in parallelo\&.
.sp
-Il flag SYN indica al sistema remoto che si sta tentando di stabilire una connessione\&. Normalmente la porta di destinazione dovrebbe essere chiusa, e un pacchetto di RST (reset) viene mandato indietro\&. Se la porta fosse aperta, il destinatario effettuera` il secondo passo della connessione TCP a tre vie (3\-way\-handshake) rispondendo con un pacchetto TCP SYN/ACK\&. La macchina che sta eseguendo Nmap interrompera` la connessione inviando un pacchetto RST al posto di mandare l\*(Aqusuale pacchetto RST che completerebbe l\*(Aqhandshake e stabilirebbe una connessione completa\&. Il paccheto RST viene mandato dal kernel della macchina che sta eseguendo Nmap, non da Nmap stesso\&.
+Il flag SYN indica al sistema remoto che si sta tentando di stabilire una connessione\&. Normalmente la porta di destinazione dovrebbe essere chiusa, e un pacchetto di RST (reset) viene mandato indietro\&. Se la porta fosse aperta, il destinatario effettuerà il secondo passo della connessione TCP a tre vie (3\-way\-handshake) rispondendo con un pacchetto TCP SYN/ACK\&. La macchina che sta eseguendo Nmap interromperà la connessione inviando un pacchetto RST al posto di mandare l\*(Aqusuale pacchetto ACK che completerebbe l\*(Aqhandshake e stabilirebbe una connessione completa\&. Il pacchetto RST viene mandato dal kernel della macchina che sta eseguendo Nmap, non da Nmap stesso\&.
.sp
-A Nmap non interessa se la porta e` aperta o chiusa\&. In ogni caso l\*(AqRST o il SYN/ACK ricevuti indicano che l\*(Aqhost e` disponibile e risponde alle connessioni\&.
+A Nmap non interessa se la porta è aperta o chiusa\&. In ogni caso l\*(AqRST o il SYN/ACK ricevuti indicano che l\*(Aqhost è disponibile e risponde alle connessioni\&.
.sp
Nelle macchine UNIX solo l\*(Aqutente privilegiato
root
-generalmente e` abilitato all\*(Aqinvio e alla ricezione di pacchetti TCP "raw" (non formattati, grezzi)\&. Per quanto riguarda gli utenti non privilegiati si deve ricorrere alla system call connect(), la quale viene lanciata su ogni porta di destinazione\&. Questo ha l\*(Aqeffetto di inviare pacchetti SYN all\*(Aqhost di destinazione come per stabilire una connessione\&. Se la connect() restituisce rapidamente un messaggio di successo o un messaggio di errore ECONNREFUSED significa che lo stack TCP sottostante deve aver ricevuto un SYN/ACK o un RST e l\*(Aqhost viene marcato come disponibile\&. Se il tentativo di connessione viene lasciato in sospeso fino al raggiungimento di un certo timeout l\*(Aqhost e` marcato come down o non disponibile\&. Questa scorciatoia si usa anche per le connessioni IPv6, poiche` la costruzione di pacchetti IPv6 raw non e` ancora supportata in Nmap\&.
+generalmente è abilitato all\*(Aqinvio e alla ricezione di pacchetti TCP "raw" (non formattati, grezzi)\&. Per quanto riguarda gli utenti non privilegiati si deve ricorrere alla chiamata di sistema
+\fBconnect\fR, la quale viene lanciata su ogni porta di destinazione\&. Questo ha l\*(Aqeffetto di inviare pacchetti SYN all\*(Aqhost di destinazione come per stabilire una connessione\&. Se la
+\fBconnect\fR
+restituisce rapidamente un messaggio di successo o un messaggio di errore ECONNREFUSED significa che lo stack TCP sottostante deve aver ricevuto un SYN/ACK o un RST e l\*(Aqhost viene marcato come disponibile\&. Se il tentativo di connessione viene lasciato in sospeso fino al raggiungimento di un certo timeout l\*(Aqhost è marcato come down o non disponibile\&.
.RE
.PP
-\fB\-PA [portlist]\fR (TCP ACK Ping)
+\fB\-PA \fR (TCP ACK Ping)
.RS 4
-Il ping TCP ACK e` molto simile al ping SYN appena discusso\&. La differenza, come si puo` facilmente indovinare, consiste nel fatto che viene sollevato il flag TCP ACK al posto del SYN\&. Un tale paccketto ACK finge di confermare dei dati inviati in una connessione TCP gia` stabilita, anche se tale connessione non esiste\&. In questo modo un host remoto rispondera` sempre con un pacchetto RST, svelando cosi` la propria esistenza e il fatto che siano attivi\&.
+Il ping TCP ACK è molto simile al ping SYN appena discusso\&. La differenza, come si può facilmente indovinare, consiste nel fatto che viene sollevato il flag TCP ACK al posto del SYN\&. Un tale pacchetto ACK finge di confermare dei dati inviati in una connessione TCP già stabilita, anche se tale connessione non esiste\&. In questo modo un host remoto risponderà sempre con un pacchetto RST, svelando così la propria esistenza e il fatto che siano attivi\&.
.sp
L\*(Aqopzione
\fB\-PA\fR
-usa la stessa porta di default del SYN probe (ovvero la porta 80) e puo` ricevere in input un elenco di porte di destinazione nello stesso formato\&. Se un utente non privilegiato tenta quest\*(Aqapproccio, o se viene specificato un target IPv6, si usa la scorciatoia della connect() spiegata in precedenza\&. Questa strategia della connect() non e` ottimale perche` in ogni caso la connect() invia un paccketto SYN e non un ACK\&.
+usa la stessa porta di default del SYN probe (ovvero la porta 80) e può ricevere in input un elenco di porte di destinazione nello stesso formato\&. Se un utente non privilegiato tenta quest\*(Aqapproccio si usa la scorciatoia della
+\fBconnect\fR
+spiegata in precedenza\&. Questa scorciatoia non è ottimale perché in ogni caso la
+\fBconnect\fR
+invia un pacchetto SYN e non un ACK\&.
.sp
-La ragione per offrire entrambi i tipi di probe (SYN e ACK) e` quella di massimizzare le possibilita` di bypassare firewall\&. Molti amministratori configurano router e semplici firewall per bloccare pacchetti SYN in arrivo tranne quelli destinati a servizi pubblici come il sito web aziendale o il mail server\&. Questo impedisce ogni altro tipo di connessione in entrata garantendo al tempo stesso agli utenti di effettuare connessioni verso l\*(Aqesterno senza incontrare ostacoli\&. Questo approccio "non\-stateful" utilizza poche risorse sul firewall/router ed e` largamente supportato da filtri software e hardware\&. (per "non\-stateful" si intende in questo caso la capacita` di un firewall di tenere traccia delle connessioni che lo attraversano, NdT)\&. Il firewall di GNU/Linux conosciuto come Netfilter/iptables offre l\*(Aqopzione
+La ragione per offrire entrambi i tipi di probe (SYN e ACK) è quella di massimizzare le possibilità di bypassare firewall\&. Molti amministratori configurano router e semplici firewall per bloccare pacchetti SYN in arrivo tranne quelli destinati a servizi pubblici come il sito web aziendale o il mail server\&. Questo impedisce ogni altro tipo di connessione in entrata garantendo al tempo stesso agli utenti di effettuare connessioni verso l\*(Aqesterno senza incontrare ostacoli\&. Questo approccio "non\-stateful" (per "non\-stateful" si intende in questo caso la capacità di un firewall di tenere traccia delle connessioni che lo attraversano, NdT) utilizza poche risorse sul firewall/router ed è largamente supportato da filtri software e hardware\&. Il firewall di Linux conosciuto come Netfilter/iptables offre l\*(Aqopzione
\fB\-\-syn\fR
-per implementare questo approccio "stateless"\&. Quando un firewall implementa regole di questo tipo, un probe SYN (\fB\-PS\fR) viene facilmente bloccato quando viene mandato ad una porta chiusa\&. In tali casi un probe ACK passa indisturbato come se non vi fossero quelle regole\&.
+per implementare questo approccio "stateless"\&. Quando un firewall implementa regole di questo tipo, un probe SYN (\fB\-PS\fR) viene facilmente bloccato quando viene mandato ad una porta chiusa\&. In questi casi un probe ACK passerebbe indisturbato, come se non vi fossero quelle regole\&.
.sp
-Un altro tipo comune di firewall utilizza regole "stateful" che lasciano cadere ("drop") pacchetti non attesi\&. Questa caratteristica era inizialmente disponibile solo su firewall di fascia alta, anche se e` diventata sempre piu` comune nel corso degli anni\&. Il sistema Netfilter/iptables supporta questa mediante l\*(Aqopzione
-\fB\-\-state\fR, la quale marca pacchetti a seconda dello stato della connessione\&. Un probe SYN funzionera` piu` facilmente verso un tale sistema, poiche` pacchetti ACK non attesi sono generalmente riconosciuti come non validi e lasciati cadere\&. Una soluzione a questa situazione poco piacevole e` quella di inviare emtrambe le tipologie di probe specificando le opzioni
+Un altro tipo comune di firewall utilizza regole "stateful" che lasciano cadere (drop) pacchetti non attesi\&. Questa caratteristica era inizialmente disponibile solo su firewall di fascia alta, anche se è diventata sempre più comune nel corso degli anni\&. Il sistema Netfilter/iptables la supporta mediante l\*(Aqopzione
+\fB\-\-state\fR, la quale marca pacchetti a seconda dello stato della connessione\&. Un probe SYN funzionerà più facilmente verso un tale sistema, poiché pacchetti ACK non attesi sono generalmente riconosciuti come non validi e lasciati cadere\&. Una soluzione a questa situazione poco piacevole è quella di inviare entrambe le tipologie di probe specificando le opzioni
\fB\-PS\fR
e
\fB\-PA\fR\&.
.RE
.PP
-\fB\-PU [portlist]\fR (UDP Ping)
+\fB\-PU \fR (UDP Ping)
.RS 4
-Un\*(Aqaltra opzione di host discovery e` il ping UDP, il quale manda un pacchetto UDP vuoto alle porte indicate(a meno che non venga specificata l\*(Aqopzione
-\fB\-\-data_length\fR)\&. L\*(Aqelenco di porte va specificato nello stesso formato gia` discusso in precedenza nelle opzioni
+Un\*(Aqaltra opzione di host discovery è il ping UDP, la quale manda un pacchetto UDP alle porte indicate\&. Per molte porte, il pacchetto sarà vuoto, anche se utilizzare un payload specifico del protocollo aumentale probabilità di risposta\&. Vedi la sezione
+\(lqUDP payloads: \fBnmap\-payloads\fR\(rq
+(\m[blue]\fB\%https://nmap.org/book/nmap-payloads.html\fR\m[]) per una descrizione del database dei payloads\&. Il contenuto del pacchetto può essere gestito con le opzioni
+\fB\-\-data\fR,
+\fB\-\-data\-string\fR
+e
+\fB\-\-data\-length\fR\&.
+.sp
+L\*(Aqelenco di porte va specificato nello stesso formato già discusso in precedenza nelle opzioni
\fB\-PS\fR
e
-\fB\-PA\fR\&. Se non si specifica alcuna porta viene usata la 31338 di default\&. Questo valore puo` essere impostato durante la compilazione cambiando il parametro DEFAULT_UDP_PROBE_PORT nel file
-nmap\&.h\&. Si usa di default una porta poco comune perche` inviare dati ad una porta gia` aperta e` spesso non desiderabile per questo tipo particolare di scansione\&.
+\fB\-PA\fR\&. Se non si specifica alcuna porta viene usata la 40125 di default\&. Questo valore può essere impostato durante la compilazione cambiando il parametro DEFAULT_UDP_PROBE_PORT nel file
+nmap\&.h\&. Si usa di default una porta poco comune perché inviare dati ad una porta già aperta è spesso non desiderabile per questo tipo particolare di scansione\&.
.sp
-Una volta raggiunta una porta UDP chiusa sulla macchina di destinazione, il probe UDP dovrebbe provocare un pacchetto ICMP di "port unreachable" (porta irraggiungibile)\&. Questo indica a Nmap che l\*(Aqhost e` funzionante e disponibile\&. Altri tipi di pacchetti ICMP di errore, come ad esempio host o rete "unreachable" (non disponibile) o "TTL exceeded" (superato il tempo di vita del pacchetto) indicano un host non funzionante o irraggiungibile\&. Una mancanza di risposta viene interpretata alla stessa maniera\&. Se si raggiunge una porta aperta la maggior parte dei servizi semplicemente ignorano il pacchetto vuoto e non rimandano alcuna risposta\&. Questo spiega perche` il probe di default e` la porta 31338, la quale si usa molto raramente\&. Pochi servizi, tra i quali "chargen", rispondono a un pacchetto UDP vuoto, rivelando cosi` a Nmap la disponibilita` della macchina in questione\&.
+Una volta raggiunta una porta UDP chiusa sulla macchina di destinazione, il probe UDP dovrebbe provocare un pacchetto ICMP di tipo "port unreachable" (porta irraggiungibile)\&. Questo indica a Nmap che l\*(Aqhost è funzionante e disponibile\&. Altri tipi di pacchetti ICMP di errore, come ad esempio host o rete "unreachable" (non disponibile) o "TTL exceeded" (superato il tempo di vita del pacchetto) indicano un host non funzionante o irraggiungibile\&. Una mancanza di risposta viene interpretata alla stessa maniera\&. Se si raggiunge una porta aperta la maggior parte dei servizi semplicemente ignorano il pacchetto vuoto e non rimandano alcuna risposta\&. Questo spiega perché il probe di default è la porta 40125, la quale si usa molto raramente\&. Pochi servizi, tra i quali
+\(lqchargen\(rq, rispondono a un pacchetto UDP vuoto, rivelando così a Nmap la disponibilità della macchina in questione\&.
.sp
-Il vantaggio primario di questo tipo di scansione e` che riesce a bypassare firewall e filtri che controllano solo pacchetti TCP\&. Ad esempio, una volta avevo un router a banda larga wireless Linksys BEFW11S4\&. L\*(Aqinterfaccia esterna di questa periferica filtrava tutte le porte TCP di default, ma i probee UDP provocavano messaggi di "port unreachable" rivelando cosi` l\*(Aqesistenza della device\&.
+Il vantaggio primario di questo tipo di scansione è che riesce a bypassare firewall e filtri che controllano solo pacchetti TCP\&. Ad esempio, una volta avevo un router a banda larga wireless Linksys BEFW11S4\&. L\*(Aqinterfaccia esterna di questa periferica filtrava tutte le porte TCP di default, ma i probe UDP provocavano messaggi di "Port unreachable" rivelando così l\*(Aqesistenza del device\&.
+.RE
+.PP
+\fB\-PY \fR (SCTP INIT Ping)
+.RS 4
+Questa opzione invia un pacchetto SCTP contenente un INIT chunk minimale\&. La porta di destinazione di default è la 80 (configurabile durante la compilazione cambiando il valore di DEFAULT_SCTP_PROBE_PORT_SPEC nel file
+nmap\&.h)\&. Altre porte possono essere specificate come parametro\&. La sintassi è la stessa dell\*(Aqopzione
+\fB\-p\fR
+tranne che gli indicatori del tipo di porta
+\fBS:\fR
+non sono permessi\&. Da notare che non ci devono essere spazi tra
+\fB\-PY\fR
+e il numero di porta, ad esempio
+\fB\-PY22\fR\&. Nel caso di più porte specificate, separate da virgola (ad esempio
+\fB\-PY22,80,179,5060\fR), si tenterà un probe verso ogni porta in parallelo\&.
+.sp
+L\*(AqINIT chunk suggerisce al sistema remoto che stai tentando di stabilire un\*(Aqassociazione\&. Normalmente la porta di destinazione dovrebbe essere chiusa e un ABORT chunk verrà inviato come risposta\&. Se la porta invece dovesse essere aperta, l\*(Aqobiettivo passerà al secondo step della connessione SCTP a quattro vie (four\-way\-handshake) rispondendo con un INIT\-ACK chunk\&. Se la macchina che sta eseguendo Nmap ha la funzione di SCTP stack, abbatte l\*(Aqassociazione nascente rispondendo con un ABORT chunk invece che inviare un COOKIE\-ECHO chunk, che sarebbe lo step successivo nel processo di associazione\&. Il pacchetto ABORT viene mandato dal kernel della macchina che sta eseguendo Nmap in risposta ad un INIT\-ACK inaspettato, non da Nmap stesso\&.
+.sp
+Ad Nmap non interessa se la porta di destinazione risulta aperta o chiusa\&. Entrambi i pacchetti discussi in precedenza (ABORT e INIT\-ACK) ricevuti in risposta, indicano ad Nmap che l\*(Aqhost è disponibile e risponde alle connessioni\&.
+.sp
+Sulle macchine Unix, solo l\*(Aqutente privilegiato
+root
+generalmente è abilitato ad inviare e ricevere pacchetti SCTP "raw" (non formattati, grezzi)\&. Usare SCTP INIT Pings (\fB\-PY\fR) non è attualmente possibile per gli utenti non privilegiati\&.
.RE
.PP
\fB\-PE\fR; \fB\-PP\fR; \fB\-PM\fR (ICMP Ping Types)
.RS 4
-In aggiunta ai meno comuni tipi di host discovery TCP e UDP discussi in precedenza, Nmap puo` anche mandare i pacchetti standard come il famoso programma
-ping\&. Nmap manda un pacchetto ICMP type 8 ("echo request") all\*(Aqindirizzo IP di destinazione, aspettandosi un type 0 ("echo reply") di ritorno dagli host disponibili\&. Sfortunatamente per chi deve scoprire la topologia di una rete, molti host e firewall ora bloccano questo tipo di pacchetti anziche` rispondere come richiesto dall\*(Aq\m[blue]\fBRFC 1122\fR\m[]\&\s-2\u[1]\d\s+2\&. Per questa ragione le scansione basate solo su ICMP sono raramente abbastanza affidabili nei riguardi di destinzioni sconosciute su Internet\&. Tuttavia per i sistemisti di rete che devono tenere sotto controllo una rete interna, esse possono essere un approccio pratico ed efficiente\&. Si usi l\*(Aqopzione
+In aggiunta ai meno comuni tipi di host discovery TCP, UDP e SCTP discussi in precedenza, Nmap può anche mandare i pacchetti standard come il famoso programma
+ping\&. Nmap manda un pacchetto ICMP type 8 ("echo request") all\*(Aqindirizzo IP di destinazione, aspettandosi un type 0 ("echo reply") di ritorno dagli host disponibili\&. Sfortunatamente per chi deve scoprire la topologia di una rete, molti host e firewall ora bloccano questo tipo di pacchetti anziché rispondere come richiesto dall\*(Aq\m[blue]\fBRFC 1122\fR\m[]\&\s-2\u[1]\d\s+2\&. Per questa ragione le scansioni basate solo su ICMP sono raramente abbastanza affidabili nei riguardi di destinazioni sconosciute su Internet\&. Tuttavia per i sistemisti di rete che devono tenere sotto controllo una rete interna, esse possono essere un approccio pratico ed efficiente\&. Si usi l\*(Aqopzione
\fB\-PE\fR
-per abilitare questo comportamento di echo request\&.
+per abilitare questo comportamento di "echo request"\&.
.sp
-Mentre la "echo request" e` la richiesta standard del ping ICMP, Nmap non si ferma qui\&. Lo standard ICMP (\m[blue]\fBRFC 792\fR\m[]\&\s-2\u[2]\d\s+2) specifica inoltre i pacchetti "timestamp request", "information request" e "address mask request" (rispettivamente "richiesta di timestamp", ovvero data e ora, "richiesta di informazioni" e "richiesta della maschera di rete") mediante i codici ICMP 13, 15 e 17\&. Mentre lo scopo dichiarato di questo tipo di richieste e` quello di sapere informazioni quali la maschera di rete e l\*(Aqora corrente, essi possono facilmente essere usati per l\*(Aqhost discovery\&. Un sistema che risponde e` funzionante e disponibile\&. Nmap non implementa allo stato attuale pacchetti di information request, poiche` in genere non sono supportati comunemente\&. L\*(AqRFC 1122 specifica che
-\(lqun host NON DOVREBBE implementare questi messaggi\(rq\&. (il maiuscolo negli RFC indica comportamenti precisi)\&. Il timestamp (data e ora) e le richieste di maschera di rete possono essere inviate rispettivamente mediante le opzioni
+Mentre la "echo request" è la richiesta standard del ping ICMP, Nmap non si ferma qui\&. Gli standard ICMP (\m[blue]\fBRFC 792\fR\m[]\&\s-2\u[2]\d\s+2
+e
+\m[blue]\fBRFC 950\fR\m[]\&\s-2\u[3]\d\s+2) specificano inoltre i pacchetti "timestamp request", "information request" e "address mask request" (rispettivamente "richiesta di timestamp", ovvero data e ora, "richiesta di informazioni" e "richiesta della maschera di rete") mediante i codici ICMP 13, 15 e 17\&. Dato che lo scopo dichiarato di questo tipo di richieste è quello di avere informazioni quali la maschera di rete e l\*(Aqora corrente, essi possono facilmente essere usati per l\*(Aqhost discovery\&. Un sistema che risponde è funzionante e disponibile\&. Nmap non implementa allo stato attuale pacchetti di "information request", poiché in genere non sono supportati comunemente\&. L\*(AqRFC 1122 specifica che
+\(lqun host NON DOVREBBE implementare questi messaggi\(rq
+(il maiuscolo negli RFC indica comportamenti precisi)\&. Il timestamp (data e ora) e le richieste di maschera di rete possono essere inviate rispettivamente mediante le opzioni
\fB\-PP\fR
e
-\fB\-PM\fR\&. Una risposta di tipo timestamp (codice ICMP 14) o di tipo address mask (codice 18) rivela che un host e` disponibile\&. Queste due richieste possono essere utili qualora un amministratore dovesse bloccare i pacchetti di "echo request" ma dimenticarsi che altre query ICMP possono essere usate per lo stesso scopo\&.
+\fB\-PM\fR\&. Una risposta di tipo timestamp (codice ICMP 14) o di tipo address mask (codice 18) rivela che un host è disponibile\&. Queste due richieste possono essere utili qualora un amministratore dovesse bloccare i pacchetti di "echo request" ma dimenticarsi che altre query ICMP possono essere usate per lo stesso scopo\&.
+.RE
+.PP
+\fB\-PO \fR (IP Protocol Ping)
+.RS 4
+Una delle nuove opzioni di host discovery è la IP Protocol Ping, la quale invia pacchetti IP con lo specifico numero di protocollo impostato nel loro IP header\&. La lista dei protocolli ha lo stesso formato della lista delle porte vista in precedenza nelle opzioni di host discovery TCP, UDP e SCTP\&. Se nessun protocollo viene specificato, di default vengono inviati pacchetti IP multipli per ICMP (protocollo 1), IGMP (protocollo 2) e IP\-in\-IP (protocollo 4)\&. I protocolli di default possono essere configurati in fase di compilazione cambiando il valore di DEFAULT_PROTO_PROBE_PORT_SPEC nel file
+nmap\&.h\&. Si tenga presente che per i protocolli ICMP, IGMP, TCP (protocollo 6), UDP (protocollo 17) e SCTP (protocollo 132), i pacchetti vengono inviati con i loro opportuni headers mentre gli altri protocolli vengono inviati senza nessun dato aggiuntivo oltre all\*(AqIP header (a meno che non siano specificate le opzioni
+\fB\-\-data\fR,
+\fB\-\-data\-string\fR
+o
+\fB\-\-data\-length\fR)\&.
+.sp
+Questo metodo di host discovery cerca sia risposte utilizzando lo stesso protocollo di un probe, che messaggi "unreachable" utilizzando il protocollo ICMP, che significa che il protocollo non è supportato dall\*(Aqhost di destinazione\&. Entrambe le risposte indicano che l\*(Aqobiettivo è attivo\&.
.RE
.PP
\fB\-PR\fR (ARP Ping)
.RS 4
-Una delle situazioni piu` comuni di utilizzo di Nmap e` la scansione di una LAN ethernet\&. Nella maggior parte delle LAN, specialmente quelle in cui viene usato il benedetto intervallo di indirizzi privati specificato dall\*(AqRFC1918, la maggior parte degli indirizzi IP e` inutilizzato\&. Quando Nmap prova ad inviare pacchetti IP raw come le "echo request" ICMP, il sistema operativo deve determinare l\*(Aqindirizzo hardware (ARP) corrispodente all\*(Aqindirizzo IP di destinzione, in modo da poter indirizzare correttamente il frame Ethernet\&. Questo e` spesso lento e problematico, in quanto i sistemi operativi non sono stati scritti prevedendo di dover fare milioni di richieste ARP verso host inesistenti in un breve lasso di tempo\&.
+Una delle situazioni più comuni di utilizzo di Nmap è la scansione di una LAN ethernet\&. Nella maggior parte delle LAN, specialmente quelle in cui viene usato il benedetto intervallo di indirizzi privati specificato dall\*(AqRFC 1918, la maggior parte degli indirizzi IP è inutilizzato\&. Quando Nmap prova ad inviare pacchetti IP raw come le "echo request" ICMP, il sistema operativo deve determinare l\*(Aqindirizzo hardware (ARP) corrispondente all\*(Aqindirizzo IP di destinazione, in modo da poter indirizzare correttamente il frame ethernet\&. Questo è spesso lento e problematico, in quanto i sistemi operativi non sono stati scritti prevedendo di dover fare milioni di richieste ARP verso host inesistenti in un breve lasso di tempo\&.
.sp
-L\*(AqARP scan lascia a Nmap e ai suoi algoritmi ottimizzati l\*(Aqincarico delle richieste ARP\&. Nel caso in cui si riceva una risposta, Nmap non si deve neanche preoccupare dei ping basati su ICMP perche` a questo punto sa gia` che l\*(Aqhost e` raggiungibile\&. Questo rende l\*(AqARP scan molto veloce e molto piu` affidabile delle normali scansioni basate su IP\&. Questo e` il comportamento di default quando si deve effettuare uno scan su host che Nmap riconosce come presenti nella rete locale\&. Anche se vengono specificati differenti tipi di ping (come
-\fB\-PI\fR
+L\*(AqARP scan lascia a Nmap e ai suoi algoritmi ottimizzati l\*(Aqincarico delle richieste ARP\&. Nel caso in cui si riceva una risposta, Nmap non si deve neanche preoccupare dei ping basati su IP perché a questo punto sa già che l\*(Aqhost è raggiungibile\&. Questo rende l\*(AqARP scan molto veloce e molto più affidabile delle normali scansioni basate su IP\&. Infatti questo è il comportamento di default quando si deve effettuare uno scan su host che Nmap riconosce come presenti nella rete locale\&. Anche se vengono specificati differenti tipi di ping (come
+\fB\-PE\fR
o
-\fB\-PS\fR), Nmap usa comunque ARP per ogni target che e` sulla stessa LAN\&. Se non si vuole assolutamente un ARP scan, specificare l\*(Aqopzione
-\fB\-\-send_ip\fR\&.
+\fB\-PS\fR), Nmap usa comunque ARP per ogni target che è sulla stessa LAN\&. Se non si vuole assolutamente un ARP scan, specificare l\*(Aqopzione
+\fB\-\-disable\-arp\-ping\fR\&.
+.sp
+Per IPv6 (opzione
+\fB\-6\fR),
+\fB\-PR\fR
+utilizza ICMPv6 Neighbor Discovery al posto di ARP\&. Neighbor Discovery, definito nell\*(AqRFC 4861, può essere visto come l\*(Aqequivalente per IPv6 di ARP\&.
+.RE
+.PP
+\fB\-\-disable\-arp\-ping\fR (No ARP or ND Ping)
+.RS 4
+Nmap normalmente esegue un ARP o IPv6 Neighbor Discovery (ND) discovery degli host locali connessi ad una rete ethernet, anche se altre opzioni di host discovery, come
+\fB\-Pn\fR
+o
+\fB\-PE\fR, vengono utilizzate\&. Per disabilitare questo comportamento implicito, utilizzare l\*(Aqopzione
+\fB\-\-disable\-arp\-ping\fR\&.
+.sp
+Il comportamento di default è solitamente più veloce, ma quest\*(Aqopzione è utile nelle reti che utilizzano un proxy ARP, nelle quali un router risponde in modo speculare a tutte le richieste ARP, facendo sembrare attivi tutti gli obiettivi di un ARP scan\&.
+.RE
+.PP
+\fB\-\-traceroute\fR (Trace path to host)
+.RS 4
+I traceroutes vengono eseguiti in fase di post\-scan utilizzando informazioni provenienti dai risultati della scansione per determinare la porta e il protocollo che più probabilmente raggiungono l\*(Aqobiettivo\&. Opera con tutte le tipologie di scansione tranne le connect scans (\fB\-sT\fR) e le idle scans (\fB\-sI\fR)\&. Tutti i tracciamenti utilizzano il modello di timing dinamico ("dynamic timing model") di Nmap e vengono eseguiti in parallelo\&.
+.sp
+Traceroute lavora inviando pacchetti con un basso TTL (time\-to\-live) in attesa di ricevere un messaggio ICMP "Time Exceeded" dagli intermediari (hops) posti tra la macchina che esegue la scansione e l\*(Aqhost obiettivo\&. Le implementazioni standard di traceroute iniziano con un TTL settato a 1 e aumentano il TTL finché l\*(Aqhost di destinazione non viene raggiunto\&. I traceroute di Nmap iniziano con un alto TTL e lo diminuiscono fino ad arrivare a zero\&. Lavorare a ritroso consente ad Nmap di utilizzare intelligenti algoritmi di caching per velocizzare il tracciamento su più host\&. In media Nmap invia 5\-10 pacchetti in meno per host, in base alle condizioni della rete\&. Se una singola subnet viene scansionate (ad esempio 192\&.168\&.0\&.0/24) Nmap potrebbe dover inviare solo due pacchetti per la maggior parte degli host\&.
.RE
.PP
\fB\-n\fR (No DNS resolution)
.RS 4
Indica a Nmap di
\fInon effettuare mai\fR
-una risoluzione inversa del nome mediante DNS sull\*(Aqindirizzo IP rilevato\&. Poiche` il DNS e` spesso lento, questo rende l\*(Aqintero processo di scansione piu` veloce\&.
+una risoluzione inversa del nome mediante DNS sugli indirizzi IP rilevati\&. Poiché il DNS è spesso lento anche con il risolutore parallelo integrato di Nmap, questa opzione rende l\*(Aqintero processo di scansione più veloce\&.
.RE
.PP
\fB\-R\fR (DNS resolution for all targets)
.RS 4
Indica a Nmap di effettuare
\fIsempre\fR
-la risoluzione inversa dei nomi mediante DNS\&. Generalmente questo viene effettuato solo quando un host viene rilevato come attivo\&.
+la risoluzione inversa dei nomi mediante DNS sugli indirizzi IP rilevati\&. Generalmente la risoluzione inversa viene effettuata solo quando un host viene rilevato come attivo\&.
.RE
.PP
\fB\-\-system\-dns\fR (Use system DNS resolver)
.RS 4
-Di default Nmap risolve gli indirizzi IP mandando richieste direttamente ai name servers (server dei nomi) configurati sulla macchina su cui e` in esecuzione Nmap\&. Molte richieste (spesso dell\*(Aqordine delle dozzine) sono effettuate in parallelo per migliorare le performance\&. Si specifichi quest\*(Aqopzione se si vuole usare il proprio DNS (richiedendo un indirizzo IP alla volta usando la system call getnameinfo() )\&. Questo e` piu` lento e raramente utile a meno che non ci sia un bug nel codice di risoluzione dei nomi di Nmap \-\- per favore si contattino gli sviluppatori se questo e` il caso\&. Il resolver di sistema e` sempre usato per le scansioni su IPv6\&.
+Di default Nmap risolve gli indirizzi IP mandando richieste direttamente ai name servers (server dei nomi) configurati sulla macchina su cui è in esecuzione Nmap\&. Molte richieste (spesso nell\*(Aqordine delle dozzine) sono effettuate in parallelo per migliorare le performance\&. Si specifichi quest\*(Aqopzione se si vuole usare il proprio DNS (richiedendo un indirizzo IP alla volta usando la system call
+\fBgetnameinfo\fR)\&. Questa operazione è più lenta e raramente utile a meno che non ci sia un bug nel codice di risoluzione dei nomi di Nmap (per favore si contattino gli sviluppatori se questo è il caso)\&. Il resolver di sistema è sempre usato per le scansioni su IPv6\&.
.RE
.PP
-\fB\-\-dns\-servers \fR (Server da usare per le reverse DNS query)
+\fB\-\-dns\-servers [,][,\&.\&.\&.]]; \fR (Servers to use for reverse DNS queries)
.RS 4
-.\" --dns-servers
-Di default Nmap cerchera` di determinare i server DNS da usare per le reverse query usando il file resolv\&.conf (UNIX) o il registro (Win32)\&. In alternativa si puo` usare quest\*(Aqopzione per indicare server alternativi\&. Tuttavia quest\*(Aqopzione viene ignorata nel caso si specifichi anche
+Di default Nmap cercherà di determinare i server DNS da usare per le reverse query usando il file resolv\&.conf (UNIX) o il Registro (Win32) sulla macchina su cui viene eseguito\&. In alternativa si può usare quest\*(Aqopzione per indicare server alternativi\&. Tuttavia quest\*(Aqopzione viene ignorata nel caso si specifichi l\*(Aqopzione
\fB\-\-system\-dns\fR
-o una scansione IPv6\&. L\*(Aquso di piu` server DNS e` spesso piu` veloce e meno visibile rispetto all\*(Aquso di un unico server DNS\&. Le performance migliori si ottengono spesso specificando tutti i server DNS authoritative per lo spazio IP di destinazione\&.
+o se si sta eseguendo una scansione IPv6\&. L\*(Aquso di più server DNS è spesso più veloce specialmente se si specificano server DNS autoritari per lo spazio IP di destinazione\&. Quest\*(Aqopzione inoltre attrae meno l\*(Aqattenzione, dato che le tue richieste possono essere rimbalzate praticamente da ogni server DNS su Internet\&.
+.sp
+Quest\*(Aqopzione torna utile anche quando si eseguono scansioni di reti private\&. Alle volte solo alcuni name server forniscono le correte informazioni di reverse e non sempre potresti sapere dove questi si trovano\&. Puoi scansionare la rete sulla porta 53 (magari con una version detection), quindi provare delle List Scan (\fB\-sL\fR) di Nmap specificando ogni volta un name server diverso con l\*(Aqopzione
+\fB\-\-dns\-servers\fR
+finché non si trova quello desiderato\&.
.RE
.SH "FONDAMENTI DI PORT SCANNING"
.PP
-Nonostante Nmap nel corso degli anni abbia ampliato le proprie funzionalita`, inizio` come un port scanner e tale resta la sua funzione di base\&. Il semplice comando
+Nonostante Nmap nel corso degli anni abbia ampliato le proprie funzionalità, iniziò come un efficiente port scanner e tale resta la sua funzione di base\&. Il semplice comando
\fBnmap \fR\fB\fItarget\fR\fR
-effettua una scansione si piu` di 1660 porte TCP sull\*(Aqhost
-\fItarget\fR\&. Mentre molti port scanner considerano tutte le porte chiuse o aperte, Nmap e` molto piu` preciso\&. Divide le porte in sei categorie o stati:
+effettua una scansione di 1\&.000 porte TCP sull\*(Aqhost
+\fItarget\fR\&. Mentre molti port scanner considerano tutte le porte chiuse o aperte, Nmap è molto più preciso\&. Divide le porte in sei categorie o stati:
open
(aperta),
closed
@@ -431,526 +583,923 @@ filtered
unfiltered
(non filtrata),
open|filtered
-(aperta|filtrata), o
+(aperta|filtrata),
closed|filtered
(chiusa|filtrata)\&.
.PP
-Questi stati non sono proprieta` intrinseche delle porte stesse, ma descrivono come Nmap le vede\&. Ad esempio, uno scan Nmap proveniente dalla stessa rete nella quale risiede l\*(Aqobbiettivo puo` mostrare la porta 135/tcp come aperta, mentre una scansione nello stesso momento con gli stessi parametri ma proveniente da Internet puo` mostrare quella stessa porta come
+Questi stati non sono proprietà intrinseche delle porte stesse, ma descrivono come Nmap le vede\&. Ad esempio, uno scan Nmap proveniente dalla stessa rete nella quale risiede l\*(Aqobiettivo può mostrare la porta 135/tcp come aperta, mentre una scansione nello stesso momento con gli stessi parametri ma proveniente da Internet può mostrare quella stessa porta come
filtered\&.
.PP
\fBI sei stati nei quali Nmap classifica le porte\fR
.PP
-open
+open (aperta)
.RS 4
- (aperta) Un\*(Aqapplicazione accetta attivamente su questa porta connessioni TCP o UDP\&. La ricerca di questo tipo di porte e` spesso l\*(Aqobbiettivo primario del port scanning\&. Chi si dedica alla sicurezza sa che ogni porta aperta e` una strada verso un attacco\&. Gli attaccanti e i tester di sicurezza (penetration testers, conosciuti anche come "pen\-testers", NdT) hanno come obbiettivo quello di trovare e trarre vantaggio dalle porte aperte, mentre d\*(Aqaltro canto gli amministratori di rete e i sistemisti provano a chiuderle o a proteggerle con firewall senza limitare gli utenti autorizzati al loro uso\&. Le porte aperte sono anche interessanti per le tutta una serie di scansioni non indirizzate unicamente alla sicurezza, perche` mostrano che servizi sono disponibili in una rete\&.
+Un\*(Aqapplicazione accetta attivamente su questa porta connessioni TCP, datagrammi UDP o associazioni SCTP\&. La ricerca di questo tipo di porte è spesso l\*(Aqobiettivo primario del port scanning\&. Chi si dedica alla sicurezza sa che ogni porta aperta è una strada verso un attacco\&. Gli attaccanti e i tester di sicurezza (penetration testers, conosciuti anche come "pen\-testers", NdT) hanno come obiettivo quello di trovare e trarre vantaggio dalle porte aperte, mentre d\*(Aqaltro canto gli amministratori di rete e i sistemisti provano a chiuderle o a proteggerle con firewall senza limitare gli utenti autorizzati al loro uso\&. Le porte aperte sono anche interessanti per tutta una serie di scansioni non indirizzate unicamente alla sicurezza, perché mostrano che servizi sono disponibili in una rete\&.
.RE
.PP
-closed
+closed (chiusa)
.RS 4
- (chiusa) Una porta chiusa e` accessibile (riceve e risponde ai pacchetti di probe di Nmap) ma non vi e` alcuna applicazione in ascolto su di essa\&. Esse possono rendersi utili nel mostrare che un host e` attivo su un indirizzo IP (durante l\*(Aqhost discovery o il ping scanning) o in quanto parte integrante dell\*(AqOperating System discovery\&. Poiche` una porta chiusa e` raggiungibile, puo` essere interessante effettuare una scansione piu` tardi nel caso alcune vengano aperte\&. Chi amministra una macchina o una rete puo` voler bloccare tali porte con un firewall \- ed in questo caso esse apparirebero come filtrate, come mostrato in seguito\&.
+Una porta chiusa è accessibile (riceve e risponde ai pacchetti di probe di Nmap) ma non vi è alcuna applicazione in ascolto su di essa\&. Esse possono rendersi utili nel mostrare che un host è attivo su un indirizzo IP (durante l\*(Aqhost discovery o il ping scanning) o in quanto parte integrante dell\*(AqOperating System discovery\&. Poiché una porta chiusa è raggiungibile, può essere interessante effettuare una scansione più tardi nel caso alcune vengano aperte\&. Chi amministra una macchina o una rete può voler bloccare tali porte con un firewall ed in questo caso esse apparirebbero come filtrate, come mostrato in seguito\&.
.RE
.PP
-filtered
+filtered (filtrata)
.RS 4
- (filtrata) In questo caso Nmap non puo` determinare con esattezza se la porta sia aperta o meno, perche` un filtro di pacchetti impedisce ai probe di raggiungere la porta\&. Questo filtro puo` esser dovuto a un firewall dedicato, alle regole di un router, o a un firewall software installato sulla macchina stessa\&. Queste porte forniscono poche informazioni e rendono frustrante il lavoro dell\*(Aqattaccante\&. A volte esse rispondono con un messaggio ICMP del tipo 3, codice 13 ("destination unreachable: communication administratively prohibited", ovvero "destinazione non raggiungibile: comunicazione impedita da regole di gestione"), ma in genere sono molto piu` comuni i filtri di pacchetti che semplicemente ignorano i tentativi di connessione senza rispondere\&. Questo obbliga Nmap a riprovare diverse volte, semplicemente per essere sicuri che il pacchetto non sia stato perduto a causa di una congestione di rete o di problemi simili piuttosto che dal firewall o dal filtro stesso\&. Questo riduce drammaticamente la velocita` della scansione\&.
+In questo caso Nmap non può determinare con esattezza se la porta sia aperta o meno, perché un filtro di pacchetti impedisce ai probe di raggiungere la porta\&. Questo filtro può esser dovuto a un firewall dedicato, alle regole di un router, o a un firewall software installato sulla macchina stessa\&. Queste porte forniscono poche informazioni e rendono frustrante il lavoro dell\*(Aqattaccante\&. A volte esse rispondono con un messaggio ICMP del tipo 3, codice 13 ("destination unreachable: communication administratively prohibited", ovvero "destinazione non raggiungibile: comunicazione impedita da regole di gestione"), ma in genere sono molto più comuni i filtri di pacchetti che semplicemente ignorano i tentativi di connessione senza rispondere\&. Questo obbliga Nmap a riprovare diverse volte, semplicemente per essere sicuri che il pacchetto non sia stato perduto a causa di una congestione di rete o di problemi simili piuttosto che dal firewall o dal filtro stesso\&. Questo riduce drammaticamente la velocità della scansione\&.
.RE
.PP
-unfiltered
+unfiltered (non filtrata)
.RS 4
- (non filtrata) Lo stato "unfiltered" indica che una porta e` accessibile, ma che Nmap non e` in grado di determinare se sia aperta o chiusa\&. Solo la scansione di tipo ACK, usata per trovare e classificare le regole di un firewall, posiziona una porta in questo stato\&. Una scansione di porte in questo stato ("non filtrate") mediante altri tipi di scansione come il Window scan (scan per finestre di connessione), il SYN scan o il FIN scan aiuta a determinare se la porta sia aperta o chiusa\&.
+Lo stato "unfiltered" indica che una porta è accessibile, ma che Nmap non è in grado di determinare se sia aperta o chiusa\&. Solo la scansione di tipo ACK, usata per trovare e classificare le regole di un firewall, posiziona una porta in questo stato\&. Una scansione di porte in questo stato ("non filtrate") mediante altri tipi di scansione come il Window scan (scan per finestre di connessione), il SYN scan o il FIN scan aiuta a determinare se la porta sia aperta o chiusa\&.
.RE
.PP
-open|filtered
+open|filtered (aperta|filtrata)
.RS 4
- (aperta|filtrata) Nmap posiziona le porte in questo stato quando non e` in grado di determinare se una porta sia aperta o filtrata\&. Questo accade in quelle scansioni per le quali una porta aperta non risponde in alcun modo\&. La mancanza di informazioni puo` significare inoltre che un filtro di pacchetti ha lasciato cadere ("drop") il probe o qualsiasi risposta sia stata generata in seguito a questo\&. Scansioni che classificano porte in questo stato sono le scansioni IP, UDP, FIN, Null, e Xmas\&.
+Nmap posiziona le porte in questo stato quando non è in grado di determinare se una porta sia aperta o filtrata\&. Questo accade in quelle scansioni per le quali una porta aperta non risponde in alcun modo\&. La mancanza di informazioni può significare inoltre che un filtro di pacchetti ha lasciato cadere ("drop") il probe o qualsiasi risposta sia stata generata in seguito a questo\&. Scansioni che classificano porte in questo stato sono le scansioni UDP, IP, FIN, NULL e Xmas\&.
.RE
.PP
-closed|filtered
+closed|filtered (chiusa|filtrata)
.RS 4
- (chiusa|filtrata) Questo stato e` usato quando Nmap non e` in grado di determinare se una porta sia chiusa o filtrata\&. Esso viene usato solo per l\*(AqIPID Idle scan\&.
+Questo stato è usato quando Nmap non è in grado di determinare se una porta sia chiusa o filtrata\&. Viene usato solo per l\*(AqIP ID idle scan\&.
.RE
.SH "TECNICHE DI PORT SCANNING"
.PP
-Un neofita inesperto che cerca di aggiustarsi l\*(Aqautomobile puo` arrovellarsi per ore cercando di usare i pochi strumenti che ha (martello, nastro isolante, pinza, eccetera) per cio` che deve fare\&. Una volta che si e` arreso dopo l\*(Aqennesimo fallimento e si e` deciso a portare il proprio veicolo da un vero meccanico, ecco che questi inevitabilmente si mette a cercare in una gigantesca cassetta degli attrezzi estraendone il "coso" perfetto per fare quel lavoro senza alcuno sforzo\&. L\*(Aqarte del port scanning e` molto simile\&. Chi e` esperto capisce e conosce tutte le tecniche e sceglie quella appropriata (o una combinazione appropriata) per un certo lavoro\&. Utenti inesperti o script kiddes, d\*(Aqaltro canto, provano a risolvere ogni problema con la scansione SYN di default\&. Poiche` Nmap e` free (in lingua inglese significa sia "libero" che "gratuito", e per questo e` lasciato inalterato, NdT) l\*(Aqunico limite alla capacita` di fare port scanning e` solo la conoscenza\&. Questo lo rende sicuramente piu` accessibile del mondo delle automobili, dov\*(Aqe` richiesta non solo una notevole abilita` per sapere che serve uno specifico strumento, ma e` anche necessario andarselo a comprare\&.
+Un neofita inesperto che cerca di aggiustarsi l\*(Aqautomobile può arrovellarsi per ore cercando di usare i pochi strumenti che ha (martello, nastro isolante, pinza, ecc\&.) per ciò che deve fare\&. Una volta che si è arreso dopo l\*(Aqennesimo fallimento e si è deciso a portare il proprio macinino da un vero meccanico, ecco che questi inevitabilmente si mette a cercare in una gigantesca cassetta degli attrezzi estraendone il "coso" perfetto per fare quel lavoro senza alcuno sforzo\&. L\*(Aqarte del port scanning è molto simile\&. Chi è esperto capisce e conosce tutte le tecniche e sceglie quella appropriata (o una combinazione appropriata) per un certo lavoro\&. Utenti inesperti o script kiddes, d\*(Aqaltro canto, provano a risolvere ogni problema con la scansione SYN di default\&. Poiché Nmap è free (in lingua inglese significa sia "libero" che "gratuito", e per questo è lasciato inalterato, NdT) l\*(Aqunico limite alla capacità di fare port scanning è solo la conoscenza\&. Questo lo rende sicuramente più accessibile del mondo delle automobili, dov\*(Aqè richiesta non solo una notevole abilità per sapere che serve uno specifico strumento, ma è anche necessario andarselo a comprare\&.
.PP
-La maggior parte delle scansioni e` disponibile solo per gli utenti privilegiati\&. Questo e` dovuto al fatto che esse inviano e ricevono pacchetti "raw" (non formattati o "grezzi", ovvero semplici stringhe di bit), i quali richiedono accesso di root su sistemi UNIX\&. L\*(Aquso di un account di amministrazione su Windows e` raccomandato, nonostante Nmap a volte funzioni anche per gli utenti non privilegiati quando WinPcap e` gia` stato caricato nel sistema operativo\&. Nel 1997, quando Nmap venne rilasciato, la necessita` di avere privilegi di root era una seria limitazione perche` molti utenti avevano solo accesso ad account su macchine che davano semplici shell non privilegiate\&. Ora il mondo e` cambiato: i computer sono piu` economici, molta piu` gente ha una connessione a Internet diretta e sempre attiva, e i sistemi UNIX per desktop (includendo tra questi macchine Linux o OS X) sono ormai la maggioranza tra gli UNIX\&. Per tutte queste ragioni gli utenti hanno sempre meno necessita` di usare Nmap da account limitati \- il che non fa che migliorare la situazione, poiche` le opzioni privilegiate fanno di Nmap uno strumento molto piu` potente e flessibile\&.
+La maggior parte delle scansioni è disponibile solo per gli utenti privilegiati\&. Questo è dovuto al fatto che esse inviano e ricevono pacchetti "raw" (non formattati o "grezzi", ovvero semplici stringhe di bit), i quali richiedono l\*(Aqaccesso come root su sistemi UNIX\&. L\*(Aquso di un account di amministrazione su Windows è raccomandato, nonostante Nmap a volte funzioni anche per gli utenti non privilegiati quando WinPcap è già stato caricato nel sistema operativo\&. Nel 1997, quando Nmap venne rilasciato, la necessità di avere privilegi di root era una seria limitazione perché molti utenti avevano solo accesso ad account su macchine che davano semplici shell condivise\&. Ora il mondo è cambiato: i computer sono più economici, molta più gente ha una connessione a Internet diretta e sempre attiva, e i sistemi UNIX per desktop (includendo tra questi macchine Linux o OS X) sono ormai la maggioranza\&. Una versione di Nmap per Windows è ora disponibile, così da poterlo eseguire su ancora più desktop\&. Per tutte queste ragioni gli utenti hanno sempre meno necessità di usare Nmap da account limitati, il che non fa che migliorare la situazione, in quanto le opzioni privilegiate fanno di Nmap uno strumento molto più potente e flessibile\&.
.PP
-Nonostante Nmap faccia del proprio meglio per produrre risultati accurati, si tenga in mente che tutte le sue conclusioni sono basate su pacchetti che tornano indietro dalle macchine di destinazione (o dai firewall che le proteggono)\&. Tali host possono essere inaffidabili o restituire risposte mirate proprio a confondere e sviare Nmap\&. Sono molto piu` comuni inoltre host che non rispettano gli RFC e che non rispondono come dovrebbero ai tentativi di connessione di Nmap\&. Scansioni come FIN, Null e Xmas sono particolarmente suscettibili a questo problema\&. Tali problematiche sono specifiche a certi tipi di scansione ed in quanto tali vengono discusse nelle sezioni individuali ad esse dedicate\&.
+Nonostante Nmap faccia del proprio meglio per produrre risultati accurati, si tenga presente che tutte le sue conclusioni sono basate su pacchetti che tornano indietro dalle macchine di destinazione (o dai firewall che le proteggono)\&. Tali host possono essere inaffidabili e restituire risposte mirate proprio a confondere e sviare Nmap\&. Sono molto più comuni inoltre host che non rispettano gli RFC e che non rispondono come dovrebbero ai tentativi di connessione di Nmap\&. Scansioni come FIN, NULL e Xmas sono particolarmente suscettibili a questo problema\&. Tali problematiche sono specifiche a certi tipi di scansione ed in quanto tali vengono discusse nelle sezioni individuali ad esse dedicate\&.
.PP
-Questa sezione documenta le molteplici tecniche di port scanning supportate da Nmap\&. Si puo` usare solo un metodo per volta, a parte l\*(AqUDP scan (\fB\-sU\fR) che puo` essere combinato con con uno qualsiasi dei TCP scan\&. Per ricordarsi le varie opzioni di port scan, esse sono della forma
+Questa sezione documenta le molteplici tecniche di port scanning supportate da Nmap\&. Si può usare solo un metodo per volta, a parte l\*(AqUDP scan (\fB\-sU\fR) e gli SCTP scan (\fB\-sY\fR,
+\fB\-sZ\fR) che possono essere combinati con uno qualsiasi dei TCP scan\&. Per ricordarsi le varie opzioni di port scan, esse sono della forma
\fB\-s\fR\fB\fIC\fR\fR, dove
\fIC\fR
-e` un carattere significativo del nome della scansione \- in genere il primo\&. L\*(Aqunica eccezione a questa regola generale e` il cosiddetto "FTP bounce scan" che viene tuttavia sconsigliato (opzione
-\fB\-b\fR)\&. Di default Nmap effettua un SYN scan, usando la syscall connect() se l\*(Aqutente non ha privilegi sufficienti per mandare pacchetti raw (che richiede accesso di root su UNIX), o se e` stato richiesto uno scan su obbiettivi su IPv6\&. Di tutte le scansioni elencate di seguito, gli utenti non privilegiati possono solo effettuare scansioni mediante connect() e "FTP bounce"\&.
+è un carattere significativo del nome della scansione, in genere il primo\&. L\*(Aqunica eccezione a questa regola generale è il cosiddetto FTP bounce scan che viene tuttavia sconsigliato (opzione
+\fB\-b\fR)\&. Di default Nmap effettua un SYN scan, oppure un connect scan se l\*(Aqutente non ha privilegi sufficienti per mandare pacchetti raw (che richiedono l\*(Aqaccesso come root su UNIX)\&. Di tutte le scansioni elencate di seguito, gli utenti non privilegiati possono solo effettuare scansioni
+\fBconnect\fR
+ed FTP bounce\&.
.PP
\fB\-sS\fR (TCP SYN scan)
.RS 4
-La SYN scan e` l\*(Aqopzione di default ed e` la piu` usata per buone ragioni\&. Puo` essere effettuata velocemente: effettua la scansione su migliaia di porte al secondo su una rete veloce non limitata da firewall intrisivi\&. La SYN scan e` relativamente poco invasiva e nascosta, poiche` non completa mai connessioni TCP complete\&. Funziona inoltre con ogni stack TCP compatibile e non dipende sulle idiosincrasie di piattaforme specifiche come fanno gli altri tipi di scan di Nmap quali Fin/Null/Xmas, Maimon e Idle scan\&. Inoltre permette una differenziazione chiara ed affidabile tra le porte appartenenti agli stati
-open
-(aperta) ,
-closed, e
-filtered
-(filtrata)\&.
+Il SYN scan è l\*(Aqopzione di default ed è la più usata per buone ragioni\&. Può essere effettuato velocemente: effettua la scansione su migliaia di porte al secondo su una rete veloce non limitata da firewall restrittivi\&. Il SYN scan è relativamente nascosto e poco invasivo, poiché non completa mai le connessioni TCP\&. Funziona inoltre con ogni stack TCP compatibile e non dipende dalle idiosincrasie di piattaforme specifiche come fanno gli altri tipi di scan di Nmap quali FIN/NULL/Xmas, Maimon e Idle scan\&. Inoltre permette una differenziazione chiara ed affidabile tra le porte appartenenti agli stati
+open,
+closed
+e
+filtered\&.
.sp
-Questa tecnica e` spesso indicata come "scanning semi\-aperto" (tradotto letteralmente per esigenze di comprensione, da "half\-open scanning", NdT), perche` non viene aperta una connessione TCP completa\&. Viene mandato un pacchetto SYN come se si fosse sul punto di aprire una connessione reale e si attende una risposta\&. Un SYN/ACK indica che la porta e` in ascolto (aperta), mentre un RST (reset) indica che la porta non e` in ascolto\&. Se non viene ricevuta nessuna risposta dopo diverse ritrasmissioni la porta viene marcata come filtrata\&. La porta viene marcata come tale anche se viene ricevuto un pacchetto di errore "ICMP unreachable" (tipo 3, codici 1, 2, 3, 9, 10, 13)\&.
+Questa tecnica è spesso indicata come "scanning semi\-aperto" (tradotto letteralmente per esigenze di comprensione, da "half\-open scanning", NdT), perché non viene aperta una connessione TCP completa\&. Viene mandato un pacchetto SYN come se si fosse sul punto di aprire una connessione reale e si attende una risposta\&. Un SYN/ACK indica che la porta è in ascolto (aperta), mentre un RST (reset) indica che la porta non è in ascolto\&. Se non viene ricevuta nessuna risposta dopo diverse ritrasmissioni la porta viene marcata come filtrata\&. La porta viene marcata come tale anche se viene ricevuto un pacchetto di errore "ICMP unreachable" (tipo 3, codici 1, 2, 3, 9, 10, 13)\&. La porta viene considerata aperta anche nel caso in cui un pacchetto SYN (senza il flag ACK) viene ricevuto in risposta\&. Questo in base ad una feature TCP estremamente rara conosciuta come "apertura simultanea" ("simultaneous open") o connessione "split handshake" (vedere
+\m[blue]\fB\%http://nmap.org/misc/split-handshake.pdf\fR\m[])\&.
.RE
.PP
-\fB\-sT\fR (TCP connect() scan)
+\fB\-sT\fR (TCP connect scan)
.RS 4
-La scansione di tipo TCP connect() e` la scansione TCP di default dove la scansione SYN non e` un\*(Aqopzione viabile\&. Questo e` il caso in cui un utente non ha privilegi sull\*(Aqinvio di pacchetti "raw" o se si sta lavorando su reti IPv6\&. Anziche` scrivere pacchetti "raw" come in molti altri tipi di scansioni, Nmap richiede al sistema operativo sottostante di stabilire una connessione con la macchina di destinazione invocando la chiamat di sistema
-connect()\&. Questo e` la stessa chiamata di alto livello invocata per stabilire una connessione da browser web, client p2p e molte altre applicazioni orientate all\*(Aqutilizzo in rete\&. Essa e` parte dell\*(Aqinterfaccia di programmazione conosciuta come Berkeley Sockets API\&. Anziche` inviare pacchetti "raw" direttamente sul cavo, Nmap usa questa API per ottenere informazioni sullo stato di ogni tentativo di connessione\&.
+La scansione di tipo TCP connect è la scansione TCP di default dove la scansione SYN non è un\*(Aqopzione viabile\&. Questo è il caso in cui un utente non ha privilegi sull\*(Aqinvio di pacchetti "raw"\&. Anziché scrivere pacchetti "raw" come in molti altri tipi di scansioni, Nmap richiede al sistema operativo sottostante di stabilire una connessione con la macchina di destinazione invocando la chiamata di sistema
+connect\&. Questa è la stessa chiamata di alto livello invocata per stabilire una connessione da browser web, client p2p e molte altre applicazioni orientate all\*(Aqutilizzo in rete\&. Essa è parte dell\*(Aqinterfaccia di programmazione conosciuta come Berkeley Sockets API\&. Anziché leggere le risposte ai pacchetti "raw" inviati direttamente sul cavo, Nmap usa questa API per ottenere informazioni sullo stato di ogni tentativo di connessione\&.
.sp
-Quand\*(Aqe` possibile il SYN scan e` generalmente una scelta migliore\&. Nmap ha meno controllo sulla syscall
-connect()
-rispetto ai pacchetti "raw", rendendolo quindi piu` efficiente in quest\*(Aqultimo caso\&. La syscall completa le connessioni alle porte aperte specificate anziche` limitarsi al reset dovuto alla scansione semi\-aperta del SYN scan\&. Non solo questo approccio mediante connect() richiede un tempo maggiore e piu` pacchetti per ottenere le stesse informazioni, ma le macchine obbiettivo sono piu` propense a memorizzare la traccia (log) della connessione\&. Inoltre un IDS (Intrusion Detection System, sistema di controllo delle intrusioni) decente se ne accorgera`\&. Tuttavia la maggior parte delle macchine non hanno tali sistemi di allarme\&. Molti servizi sui propri sistemi UNIX standard aggiungeranno una nota al syslog, e a volte un messaggio di errore criptico, quando Nmap si connette e chiude la connessione senza inviare dati di alcun tipo\&. Solo alcuni patetici servizi andranno in crash in queste condizioni, nonostante non sia comune\&. Un amministratore che dovesse vedere un insieme di tentativi di connessioni provenienti da un singolo sistema sapra` infine che e` vittima di un connect scan\&.
+Quand\*(Aqè possibile, il SYN scan è generalmente una scelta migliore\&. Nmap ha meno controllo sulla syscall
+connect
+rispetto ai pacchetti "raw", rendendolo quindi meno efficiente\&. La syscall completa le connessioni alle porte aperte specificate anziché limitarsi al reset dovuto alla scansione semi\-aperta del SYN scan\&. Non solo questo approccio richiede più tempo e numero maggiore di pacchetti per ottenere le stesse informazioni, ma le macchine obiettivo sono più propense a tenere traccia (log) della connessione\&. Inoltre un IDS ("Intrusion Detection System", sistema di controllo delle intrusioni) decente se ne accorgerà\&. Tuttavia la maggior parte delle macchine non hanno tali sistemi di allarme\&. Molti servizi sui propri sistemi UNIX standard aggiungeranno una nota al syslog, e alle volte un messaggio di errore criptico, quando Nmap si connette e chiude la connessione senza inviare dati di alcun tipo\&. Solo alcuni patetici servizi andranno in crash in queste condizioni, nonostante non sia comune\&. Un amministratore che dovesse vedere un insieme di tentativi di connessioni provenienti da un singolo sistema saprà infine che è vittima di un connect scan\&.
.RE
.PP
\fB\-sU\fR (UDP scans)
.RS 4
-Mentre i servizi piu` comuni su Internet girano attraverso il protocollo TCP, i servizi
-\m[blue]\fBUDP\fR\m[]\&\s-2\u[3]\d\s+2
-sono altrettanto diffusi\&. DNS, SNMP e DHCP (sulle porte registrate 53, 161/162 e 67/68) sono tre dei piu` comuni\&. Poiche` lo scan su UDP e` generalmente piu` lento e piu` difficoltoso di quello su TCP, alcuni esaminatori di sicurezza ("security auditors") ignorano questo tipo di porte\&. Cio` e` un errore, poiche` i servizi UDP vulnerabili sono abbastanza comuni e un attaccante sicuramente non ignorera` completamente questo protocollo\&. Fortunatamente Nmap puo` aiutare ad enumerare le porte UDP\&.
+Così come i servizi più comuni su Internet girano attraverso il protocollo TCP, anche i servizi
+\m[blue]\fBUDP\fR\m[]\&\s-2\u[4]\d\s+2
+sono altrettanto diffusi\&. DNS, SNMP e DHCP (sulle porte registrate 53, 161/162 e 67/68) sono tre dei più comuni\&. Poiché lo scan su UDP è generalmente più lento e più difficoltoso di quello su TCP, alcuni esaminatori di sicurezza ("security auditors") ignorano questo tipo di porte\&. Ciò è un errore, poiché i servizi UDP vulnerabili sono abbastanza comuni e un attaccante sicuramente non ignorerà completamente questo protocollo\&. Fortunatamente Nmap può aiutare ad enumerare le porte UDP\&.
.sp
Lo scan UDP si attiva con l\*(Aqopzione
-\fB\-sU\fR\&. Esso puo` essere combinato con uno scan di tipo TCP come ad esempio un SYN scan (\fB\-sS\fR) per controllare entrambi i protocolli nel corso della stessa sessione\&.
+\fB\-sU\fR\&. Può essere combinato con uno scan di tipo TCP come ad esempio un SYN scan (\fB\-sS\fR) per controllare entrambi i protocolli nel corso della stessa sessione\&.
.sp
-Lo scan UDP funziona inviando pacchetti UDP vuoti (senza dati ma formati solo dall\*(Aqintestazione) ad ogni porta di destinazione\&. Se viene restituito un errore ICMP di "port unreachable" (tipo 3, codice 3) significa che la porta e`
+Lo scan UDP funziona inviando pacchetti UDP ad ogni porta di destinazione\&. Per alcune porte comuni, come la 53 e la 161, un carico dati viene aggiunto per aumentare le probabilità di risposta, ma per la maggior parte delle porte il pacchetto viene inviato vuoto, a meno che non vengano specificate le opzioni
+\fB\-\-data\fR,
+\fB\-\-data\-string\fR
+o
+\fB\-\-data\-length\fR\&. Se viene restituito un errore ICMP "port unreachable" (tipo 3, codice 3) significa che la porta è
closed
(chiusa)\&. Altri errori ICMP di tipo "unreachable" (irraggiungibile) come quelli del tipo 3, codici 1, 2, 9, 10 o 13 andranno ad identificare la porta come
filtered
-(filtrata)\&. Talvolta un servizio rispondera` con un pacchetto UDP, dimostrando quindi che lo stato della porta e`
+(filtrata)\&. Talvolta un servizio risponderà con un pacchetto UDP, dimostrando quindi che lo stato della porta è
open
(aperta)\&. Se non viene ricevuta alcuna risposta dopo alcune ritrasmissioni, la porta viene classificata come
open|filtered
-(aperta|filtrata)\&. Questo significa che la porta puo` essere aperta o che probabilmente un filtro di pacchetti sta bloccando la comunicazione\&. I version scan (\fB\-sV\fR) possono essere usati per aiutare a differenziare le porte veramente aperte da quelle che sono filtrate\&.
+(aperta|filtrata)\&. Questo significa che la porta può essere aperta o che probabilmente un filtro di pacchetti sta bloccando la comunicazione\&. Un version detection (\fB\-sV\fR) può essere usato per aiutare a differenziare le porte veramente aperte da quelle che sono filtrate\&.
.sp
-La sfida maggiore con l\*(AqUDP scan e` la velocita`\&. Le porte aperte e filtrate raramente inviano qualche risposta, lasciando Nmap in timeout e facendolo ritrasmettere per evitare il caso in cui il probe o la risposta sia andato perduto\&. Le porte chiuse sono spesso un problema ancora maggiore: esse generalmente rimandano un pacchetto ICMP di "port unreachable error", ma a differenza dei pacchetti RST rimandati dalle porte chiuse TCP come risposta ad un SYN o Connect scan, molti host limitano il tasso di invio di tali pacchetti di default\&. Linux e Solaris sono particolarmente restrittivi da questo punto di vista\&. Ad esempio, il kernel 2\&.4\&.20 limita i messaggi di "destination unreachable" a uno al secondo (definito in
+La sfida maggiore con l\*(AqUDP scan è la velocità\&. Le porte aperte e filtrate raramente inviano qualche risposta, lasciando Nmap in timeout e facendolo ritrasmettere per evitare il caso in cui il probe o la risposta siano andati perduti\&. Le porte chiuse sono spesso un problema ancora maggiore: esse generalmente rimandano un pacchetto ICMP "port unreachable error", ma a differenza dei pacchetti RST rimandati dalle porte chiuse TCP come risposta ad un SYN o connect scan, molti host limitano il tasso di invio di tali pacchetti di default\&. Linux e Solaris sono particolarmente restrittivi da questo punto di vista\&. Ad esempio, il kernel 2\&.4\&.20 limita i messaggi di "destination unreachable" a uno al secondo (definito in
net/ipv4/icmp\&.c)\&.
.sp
-Nmap si accorge di questi limiti sulla frequenza di invio e rallenta l\*(Aqinvio dei probe in maniera dinamica, per evitare di intasare la rete con pacchetti inutili che la macchina di destinazione ignorera` comunque\&. Sfortunatamente, un limite come quello di Linux di un pacchetto al secondo rende una scansione su 65 535 porte di una durata teorica di piu` di 18 ore\&. Suggerimenti per rendere piu` veloce gli UDP scan sono quelli di effettuare scansioni su piu` host in parallelo, o di fare uno scan veloce preliminare sulle porte piu` usate, o ancora di effettuare la scansione dall\*(Aqinterno del firewall, e infine di usare l\*(Aqopzione
+Nmap si accorge di questi limiti sulla frequenza di invio e rallenta l\*(Aqinvio dei probe in maniera dinamica, per evitare di intasare la rete con pacchetti inutili che la macchina di destinazione ignorerà comunque\&. Sfortunatamente, un limite come quello di Linux di un pacchetto al secondo rende una scansione su 65\&.535 porte di una durata teorica di più di 18 ore\&. Suggerimenti per rendere più veloce gli scan UDP sono quelli di effettuare scansioni su più host in parallelo, fare uno scan veloce preliminare sulle porte più usate, effettuare la scansione dall\*(Aqinterno del firewall ed infine usare l\*(Aqopzione
\fB\-\-host_timeout\fR
per evitare host troppo lenti nel rispondere\&.
.RE
.PP
-\fB\-sN\fR; \fB\-sF\fR; \fB\-sX\fR (TCP Null, FIN, and Xmas scans)
+\fB\-sY\fR (SCTP INIT scan)
+.RS 4
+\m[blue]\fBSCTP\fR\m[]\&\s-2\u[5]\d\s+2
+è un\*(Aqalternativa relativamente nuova rispetto ai protocolli TCP ed UDP, il quale combina molte delle caratteristiche di entrambi aggiungendo nuove funzionalità come il multi\-homing e il multi\-streaming\&. Principalmente Viene utilizzato per i servizi collegati ai protocolli SS7/SIGTRAN, ma potenzialmente può essere utilizzato per altre applicazioni\&. Lo scan SCTP INIT scan è l\*(Aqequivalente del TCP SYN scan: viene eseguito velocemente e scansiona migliaia di porte al secondo su una rete veloce non limitata da firewall restrittivi\&. Come il SYN scan, l\*(AqINIT scan è relativamente nascosto e poco invasivo, dato che non completa mai le connessioni SCTP\&. Consente inoltre una chiara ed affidabile differenziazione tra gli stati della porta
+open
+(aperta),
+closed
+(chiusa) e
+filtered
+(filtrata)\&.
+.sp
+Questa tecnica è conosciuta come "half\-open" (semi\-aperta), in quanto non si completata l\*(Aqassociazione SCTP\&. Viene inviato un INIT chunk, esattamente come se si volesse iniziare una reale associazione\&. Se si riceve un INIT\-ACK chunk in risposta, significa che la porta è in ascolto (aperta), mentre se si riceve un ABORT chunk significa che la porta non è in ascolto (chiusa)\&. Se non si riceve nessuna risposta dopo alcune ritrasmissioni, la porta viene marcata come filtered\&. La porta viene anche considerata filtrata se viene ricevuto un messaggio ICMP "unreachable error" (tipo 3, codice 1, 2, 3, 9, 10 o 13)\&.
+.RE
+.PP
+\fB\-sN\fR; \fB\-sF\fR; \fB\-sX\fR (TCP NULL, FIN, and Xmas scans)
.RS 4
Queste tre tipologie di scansione (e molte altre sono possibili con l\*(Aqopzione
\fB\-\-scanflags\fR
-descritta nella prossima sezione) sfruttano una piccola vulnerabilita` nell\*(Aq
-\m[blue]\fBRFC del protocollo TCP\fR\m[]\&\s-2\u[4]\d\s+2
+descritta nella prossima sezione) sfruttano una piccola vulnerabilità nell\*(Aq\m[blue]\fBRFC del protocollo TCP\fR\m[]\&\s-2\u[6]\d\s+2
per distinguere tra le porte
open
(aperte) e
closed
(chiuse)\&. A pagina 65 si dice che
-\(lq se lo stato della porta [di destinazione] e` CHIUSO \&.\&.\&. un segmento in arrivo che non contiene un RST causera` l\*(Aqinvio di un RST in risposta\&. \(rq
-La pagina successiva discute di pacchetti inviati a porte aperte senza i bit di SYN, RST o ACK impostati, indicando che:
-\(lqquesta situazione e` decisamente improbabile, ma se dovesse capitare i segmenti vanno ignorati e si deve ritornare [alla funzione chiamante, NdT] \(rq
+\(lqse lo stato della porta [di destinazione] è CHIUSO \&.\&.\&. un segmento in arrivo che non contiene un RST causerà l\*(Aqinvio di un RST in risposta\(rq\&. La pagina successiva discute di pacchetti inviati a porte aperte senza i bit SYN, RST o ACK impostati, indicando che:
+\(lqquesta situazione è decisamente improbabile, ma se dovesse capitare i segmenti vanno ignorati e si deve ritornare [alla funzione chiamante, NdT]\(rq\&.
.sp
-Quando si scansionano sistemi aderenti a questo testo RFC, qualunque pacchetto che non contenga i bit di SYN, RST, o ACK causera` un RST di ritorno se la porta e` chiusa e nessuna risposta se la porta e` aperta\&. Finche` questi tre bit sono inclusi, qualunque combinazione di questi tre bit (FIN, PSH, e URG) va bene\&. Nmap sfrutta questi tre tipi di scan:
+Quando si scansionano sistemi aderenti a questo testo RFC, qualunque pacchetto che non contenga i bit SYN, RST o ACK causerà un RST di ritorno se la porta è chiusa e nessuna risposta se la porta è aperta\&. Finché nessuno di questi tre bit è incluso, qualunque combinazione degli altri tre bit (FIN, PSH, e URG) va bene\&. Nmap sfrutta tutto ciò tramite questi tre tipi di scan:
.PP
-Null scan (\fB\-sN\fR)
+NULL scan (\fB\-sN\fR)
.RS 4
-Non manda nessun bit (il tcp flag header e` 0)
+Non manda nessun bit (il TCP flag header è 0)\&.
.RE
.PP
FIN scan (\fB\-sF\fR)
.RS 4
-Setta solo il FIN\&.
+Setta solo il bit FIN\&.
.RE
.PP
Xmas scan (\fB\-sX\fR)
.RS 4
-setta FIN, PSH, e URG, accendendo il pacchetto come un albero di natale\&.
+Setta i bit FIN, PSH e URG, accendendo il pacchetto come un albero di natale\&.
.RE
.sp
-Questi tre tipi di scan sono esattamente identici nel comportamento ad eccezione delle attivazioni dei tre bit nei pacchetti TCP usati per la verifica delle porte\&. Se viene ricevuto un pacchetto RST, la porta e` considerata chiusa, mentre l\*(Aqassenza di risposta indica che la porta e` aperta o filtrata\&. La porta e` marcata come filtrata se viene ricevuto un pacchetto ICMP unreachable (tipo 3, codice 1, 2, 3, 9, 10, o 13)\&.
+Questi tre tipi di scan sono esattamente identici nel comportamento, ad eccezione delle attivazioni dei tre bit nei pacchetti TCP usati per la verifica delle porte\&. Se viene ricevuto un pacchetto RST, la porta è considerata
+closed, mentre l\*(Aqassenza di risposta indica che la porta è
+open|filtered\&. La porta è marcata come
+filtered
+se viene ricevuto un pacchetto ICMP "unreachable" (tipo 3, codice 1, 2, 3, 9, 10 o 13)\&.
.sp
-Il vantaggio sostanziale di questi tipi di scan e` che possono penetrare in certi non\-stateful firewalls e packet filtering routers\&. Un altro vantaggio e` che questi tipi di scansione sono un po` piu\*(Aq invisibili anche dei SYN scan\&. In ogni caso non e` corretto fare cieco affidamento su questo, gran parte dei moderni prodotti IDS possono essere configurati in modo da rilevarli\&. Il grande svantaggio e` che non tutti i sistemi seguono alla lettera la RFC 793\&. Un buon numero di sistemi manda risposte RST ai pacchetti di controllo indipendentemente dal fatto che le porte siano aperte o chiuse\&. Questo causa il fatto che tutte le porte appaiano come chiuse\&. I piu\*(Aq diffusi sistemi operativi che fanno questo sono Microsoft Windows, molti apparati Cisco, BSDI, e IBM OS/400\&. Questo scan funziona applicato alla maggior parte dei sistemi UNIX\&. Un altro svantaggio di questi scan e` che non riescono a distinguere una porta aperta da quelle filtrate, dando la risposta di
+Il vantaggio sostanziale di questi tipi di scan è che possono penetrare in certi non\-stateful firewall e packet filtering router\&. Un altro vantaggio è che questi tipi di scansione sono un po più invisibili anche dei SYN scan\&. In ogni caso non è corretto fare cieco affidamento su questo, gran parte dei moderni prodotti IDS possono essere configurati in modo da rilevarli\&. Il grande svantaggio è che non tutti i sistemi seguono alla lettera la RFC 793\&. Un buon numero di sistemi manda risposte RST ai pacchetti di controllo indipendentemente dal fatto che le porte siano aperte o chiuse\&. Questo causa il fatto che tutte le porte appaiano come
+closed\&. I più diffusi sistemi operativi che fanno questo sono Microsoft Windows, molti apparati Cisco, BSDI e IBM OS/400\&. Questo scan funziona applicato alla maggior parte dei sistemi UNIX\&. Un altro svantaggio di questi scan è che non riescono a distinguere tra le porte
+open
+e quelle
+filtered, dando come risposta
open|filtered\&.
.RE
.PP
\fB\-sA\fR (TCP ACK scan)
.RS 4
-Questo scan e` diverso dagli altri scan discussi fino ad ora dal momento che non serve per determinare se le porte sono aperte (o aperte|filtrate)\&. E\*(Aq usato per mappare le regole di firewalling determinando se sono stateful o no e quali porte sono filtrate\&.
+Questo scan è diverso dagli altri discussi finora dal momento che non serve per determinare se le porte sono
+open
+(o
+open|filtered)\&. Viene usato per mappare le regole di firewalling determinando se sono stateful o no e quali porte sono filtrate\&.
.sp
-I pacchetti dell\*(Aq ACK scan hanno soltanto la flag ACK abilitata (a meno che non si usi
-\fB\-\-scanflags\fR)\&. Mentre si scansionano sistemi non filtrati, sia le porte aperte che le porte chiuse manderanno pacchetti RST\&. Nmap poi le cataloga come non filtrate, nel senso che e` possibile raggiungerle con un pacchetto ACK, ma che siano aperte o chiuse non e` determinabile\&. Le porte che non rispondono, o mandano certi errori ICMP (tipo 3, codice 1, 2, 3, 9, 10, o 13), sono etichettate come filtrate\&.
+I pacchetti dell\*(AqACK scan hanno soltanto il flag ACK abilitato (a meno che non si usi
+\fB\-\-scanflags\fR)\&. Mentre si scansionano sistemi non filtrati, sia le porte
+open
+che le porte
+closed
+manderanno pacchetti RST\&. Nmap poi le cataloga come
+unfiltered, nel senso che è possibile raggiungerle con un pacchetto ACK, ma che siano aperte o chiuse non è determinabile\&. Le porte che non rispondono, o mandano certi errori ICMP (tipo 3, codice 1, 2, 3, 9, 10 o 13), sono etichettate come
+filtered\&.
.RE
.PP
\fB\-sW\fR (TCP Window scan)
.RS 4
-Il window scan e` esattamente la stessa cosa di ACK scan, ad eccezione del fatto che sfrutta un dettaglio di implementazione di certi sistemi per differenziare le porte aperte e quelle chiuse, invece di scrivere sempre non filtrata quando restituisce un RST\&. Lo fa esaminando il campo TCP Window del pacchetto RST che ritorna\&. In alcuni sistemi le porte aperte usano una grandezza della finestra positiva (anche per i pacchetti RST), mentre nelle porte chiuse la grandezza della finestra e` zero\&. Quindi, invece di catalogare sempre le porte come non filtrate quando si riceve un RST di ritorno, il Window scan lista le porte come aperte o chiuse a seconda che il valore in quel RST (reset) e` positivo o pari a zero rispettivamente\&.
+Il window scan è esattamente la stessa cosa di ACK scan, ad eccezione del fatto che sfrutta un dettaglio di implementazione di certi sistemi per differenziare le porte aperte e quelle chiuse, invece di scrivere sempre
+unfiltered
+quando restituisce un RST\&. Lo fa esaminando il campo TCP Window del pacchetto RST che ritorna\&. In alcuni sistemi le porte aperte usano una grandezza della finestra positiva (anche per i pacchetti RST), mentre nelle porte chiuse la grandezza della finestra è zero\&. Quindi, invece di catalogare sempre le porte come
+unfiltered
+quando si riceve un RST di ritorno, il Window scan lista le porte come
+open
+o
+closed
+a seconda che il valore in quel RST (reset) sia, rispettivamente, positivo o pari a zero\&.
.sp
-Questo scan fa affidamento a un dettaglio implementativo di una minoranza di sistemi presenti in internet, segue che questo non e` sempre affidabile\&. Nei sistemi in cui questo dettaglio implementativo non sussiste, di norma lo scan segnalera` tutte le porte chiuse\&. Sicuramente sara` possibile che la macchina non abbia realmente nessuna porta aperta\&. Se la maggior parte delle porte e` chiusa, e alcune porte comuni appaiono filtrate, il sistema e` quasi sicuramente suscettibile a questo tipo di scan\&. Occasionalmente, alcuni altri sistemi presenteranno un comportamento esattamente opposto\&. Se lo scan risulta in 1000 porte aperte e 3 chiuse, allora quelle saranno con ogni probabilita` proprio quelle aperte\&.
+Questo scan fa affidamento a un dettaglio implementativo di una minoranza di sistemi presenti in Internet, quindi ciò non è sempre affidabile\&. Nei sistemi in cui questo dettaglio implementativo non sussiste, di norma lo scan segnalerà tutte le porte
+closed\&. Ovviamente sarà possibile che la macchina non abbia realmente nessuna porta aperta\&. Se la maggior parte delle porte è
+closed, ma alcune porte comuni (come la 22, la 25 o la 53) appaiono
+filtered, il sistema è quasi sicuramente suscettibile a questo tipo di scan\&. Occasionalmente, alcuni altri sistemi presenteranno un comportamento esattamente opposto\&. Se lo scan riporta 1\&.000 porte aperte e 3 chiuse o filtrate, allora quelle 3 saranno con ogni probabilità proprio quelle aperte\&.
.RE
.PP
\fB\-sM\fR (TCP Maimon scan)
.RS 4
-Il Maimon scan e` stato nominato cosi` in onore al suo scopritore, Uriel Maimon\&. Egli descrisse questa tecnica nell\*(Aqarticolo #49 della rivista Phrack (Novembre 1996)\&. Nmap, che incluse questa tecnica, fu rilasciato due articoli dopo\&. Questa tecnica esattamente uguale ai Null, FIN e Xmas scan, ad eccezione del fatto che i pacchetti di scansione sono FIN/ACK\&. In accordo con la RFC 793 (TCP), un pacchetto RST dovrebbe venir generato in risposta a tale stimolo\&. Ad ogni modo, Uriel noto` che in molti sistemi derivati da BSD il pacchetto veniva scartato se la porta era aperta\&.
+Il Maimon scan è stato nominato così in onore al suo scopritore, Uriel Maimon\&. Egli descrisse questa tecnica nell\*(Aqarticolo #49 della rivista Phrack (Novembre 1996)\&. Nmap, che incluse questa tecnica, fu rilasciato due articoli dopo\&. Questa tecnica esattamente uguale ai NULL, FIN e Xmas scan, ad eccezione del fatto che i pacchetti di scansione sono FIN/ACK\&. In accordo con la
+\m[blue]\fBRFC 793\fR\m[]\&\s-2\u[6]\d\s+2
+(TCP), un pacchetto RST dovrebbe essere generato in risposta a tale stimolo\&. Ad ogni modo, Uriel notò che in molti sistemi derivati da BSD il pacchetto veniva scartato se la porta era aperta\&.
.RE
.PP
\fB\-\-scanflags\fR (Custom TCP scan)
.RS 4
-Gli utilizzattori molto avanzati di Nmap hanno necessita` di non limitarsi semplicemente ad utiulizzare le scansioni tipiche offete\&. L\*(Aqopzione
+Gli utilizzatori molto avanzati di Nmap hanno necessità di non limitarsi semplicemente ad utilizzare le scansioni tipiche offerte\&. L\*(Aqopzione
\fB\-\-scanflags\fR
-consente di designare una scansione personalizzata specificando arbitrariamente i flag TCP necessari\&. Liberate la vostra inventiva, ed evitate cosi` che i vendor di Intrusion Detection Systems trovino nuove regole da aggiungere ai loro sistemi semplicemente sfogliando la "Man Page" di Nmap!
+consente di designare una scansione personalizzata specificando arbitrariamente i flag TCP necessari\&. Liberate la vostra inventiva, ed evitate così che i vendor di Intrusion Detection Systems trovino nuove regole da aggiungere ai loro sistemi semplicemente sfogliando la "Man Page" di Nmap!
.sp
I parametri dell\*(Aqopzione
\fB\-\-scanflags\fR
-possono essere un valore numerico indicante i falg TCP, come ad esepio 9 (PSH e FIN)\&. L\*(Aqutilizzo di nomi simbolici risulta comunque piu` semplice\&. Una combinazione di
+possono essere un valore numerico indicante i flag TCP, come ad esempio 9 (PSH e FIN) anche se l\*(Aqutilizzo di nomi simbolici risulta comunque più semplice\&. Basta mettere creare una qualsiasi combinazione di
URG,
ACK,
PSH,
RST,
-SYN, e
+SYN
+e
FIN\&. Per esempio,
\fB\-\-scanflags URGACKPSHRSTSYNFIN\fR
-imposta tutti i flag, anche se non risulta multo utilie al fine della scansione\&. L\*(Aqordine con cui vengono specificati non e` rilevante\&.
+imposta tutti i flag, anche se non risulta molto utile al fine della scansione\&. L\*(Aqordine con cui vengono specificati non è rilevante\&.
.sp
-Oltre allo specificare i flag desiderati, e` possibile indicare uno tipo di scansione TCP (come
+Oltre allo specificare i flag desiderati, è possibile indicare un tipo di scansione TCP (come
\fB\-sA\fR
o
-\fB\-sF\fR)\&. Questo specifica come Nmap deve interpretare le risposte\&. Per esempio, un "SYN scan" considera la mancanza di risposta come una ad indicare la porta
-filtered, mentre un "FIN scan" interpreta lo stesso comportamento per identificare una porta
-open|filtered\&. Nmap si comportera` nello stesso modo che per la scansione normale, tranne che per il fatto di interpretare i flag TCP che sono stati diveramente specificarti\&. Se non viene indicata una diverso tipo di scansione, viene automaticamente utilizzata la "SYN scan"\&.
+\fB\-sF\fR)\&. Questo specifica come Nmap deve interpretare le risposte\&. Per esempio, un SYN scan considera la mancanza di risposta come una porta
+filtered, mentre un FIN scan interpreta lo stesso comportamento per identificare una porta
+open|filtered\&. Nmap si comporterà nello stesso modo che per la scansione normale, tranne che per il fatto di interpretare i flag TCP che sono stati specificati\&. Se non viene indicato un diverso tipo di scansione, viene automaticamente utilizzata la SYN scan\&.
.RE
.PP
-\fB\-sI \fR (Idlescan)
+\fB\-sZ (SCTP COOKIE ECHO scan)\fR
.RS 4
-Questo metodo di scansione avanzato permette di effettuare una scansione TCP completamente invisibile dell\*(Aqobiettivo (ovvero nessun pacchetto viene inviato dall\*(Aqindirizzo IP reale da cui si sta effettuando la scansione\&.) Viene diversamente utilizzato un unico attacco parallelo che utilizza la predicibilita` dell\*(AqID relativo alla sequenza di frammentazione generato dallo "Zombie" per ottenere informazioni sulle porte aperte\&. I sistemi IDS intrepreteranno la scansione come se provenisse dalla macchina "Zombie" specificata (e che deve rispondere a certi criteri)\&. Questa affascinante tecnica di scansione e` troppo complessa per essere descritta a fondo in questa guida, per questa ragione ho scritto e reso pubblico un documento informale contenente tutti i dettagli al seguente url:
-\m[blue]\fB\%http://nmap.org/book/idlescan.html\fR\m[]\&.
+L\*(AqSCTP COOKIE ECHO è più avanzato rispetto all\*(AqSCTP scan\&. Sfrutta il fatto che le implementazioni SCTP dovrebbero lasciar cadere (drop) in modo trasparente i pacchetti che contengono dei COOKIE ECHO chunk sulle porte aperte ed inviare un ABORT se la porta è chiusa\&. Il vantaggio di questo tipo di scansione sta nel fatto che è meno rilevabile rispetto all\*(AqINIT scan\&. Inoltre, ci possono essere firewall che utilizzano regole non\-stateful che bloccano gli INIT chunk, ma non i COOKIE ECHO chunk\&. Non illudersi però che quest\*(Aqopzione renda un port scan invisibile; un buon IDS riesce ad individuare anche le scansioni SCTP COOKIE ECHO\&. Lo svantaggio è che le scansioni SCTP COOKIE ECHO non differenziano le porte tra
+open
+e
+filtered
+lasciando come stato
+open|filtered
+in entrambi i casi\&.
+.RE
+.PP
+\fB\-sI [:]\fR (idle scan)
+.RS 4
+Questo metodo di scansione avanzato permette di effettuare una scansione TCP completamente invisibile dell\*(Aqobiettivo (ovvero nessun pacchetto viene inviato dall\*(Aqindirizzo IP reale da cui si sta effettuando la scansione\&.) Viene diversamente utilizzato un unico attacco parallelo che utilizza la predicibilità dell\*(AqID relativo alla sequenza di frammentazione generato dallo
+\fIzombie host\fR
+per ottenere informazioni sulle porte aperte dell\*(Aqobiettivo\&. I sistemi IDS interpreteranno la scansione come se provenisse dalla macchina zombie specificata (che deve essere attiva e rispondere a certi criteri)\&. Tutti i dettagli su questa affascinante tecnica di scansione si trovano al seguente link
+\(lq \m[blue]\fBTCP Idle Scan (\-sI)\fR\m[]\&\s-2\u[7]\d\s+2\(rq\&.
.sp
Oltre che essere straordinariamente nascosto (grazie alla sua natura "invisibile"), questo tipo di scansione permette di creare una mappa indicante le relazioni tra le macchine da un punto di vista dell\*(Aqindirizzo IP\&. I risultati dalla scansione mostrano le porte aperte
-\fIdalla prospettiva dell\*(Aqindirizzo IP della macchina "Zombie"\&.\fR
-Risulta cosi` possibile effettuare scansioni utilizzando diversi "Zombie" che si ritiene possano attraversare router o sistemi con packet filter\&.
+\fIdalla prospettiva dell\*(Aqindirizzo IP della macchina zombie\&.\fR
+Risulta così possibile effettuare scansioni utilizzando diversi zombie che si ritiene possano attraversare router o sistemi con packet filter\&.
.sp
-E\*(Aq possibile aggiungere i due punti seguiti dal numero di porta per l\*(Aqhost Zombie, se si vuole sondare una particolare porta per vedere i cambiamenti nell\*(AqIPID\&. Diversamente Nmap utilizzera` the porta che utilizza di default per i ping TCP (80)\&.
+È possibile aggiungere i due punti (:) seguiti dal numero di porta per l\*(Aqhost zombie, se si vuole sondare una particolare porta per vedere i cambiamenti nell\*(AqIP ID\&. Diversamente Nmap utilizzerà the porta che utilizza di default per i ping TCP (80)\&.
.RE
.PP
\fB\-sO\fR (IP protocol scan)
.RS 4
-"IP Protocol" permette di determinare che protocolli IP (TCP, ICMP, IGMP, etc\&.) sono supportati dalla macchine su cui viene effettuata la scansione\&. Non e` "Tecnicamente" un port scan, dato che utilizza i numeri indicanti il protocollo IP e non i numeri di porta TCP o UDP\&. Utilizza comunque ancora l\*(Aqopzione
+L\*(AqIP protocol scan permette di determinare che protocolli IP (TCP, ICMP, IGMP, ecc\&.) sono supportati dalle macchine obiettivo\&. Non è tecnicamente un port scan, dato che utilizza i numeri indicanti il protocollo IP e non i numeri di porta TCP o UDP\&. Utilizza comunque ancora l\*(Aqopzione
\fB\-p\fR
-per scegliere il protocollo da scansionare e riporta i risultati nel normale formato della tabella delle porte, ed utilizza lo stesso engine sottostante al port scanning reale\&. Per questo motivo e` profondamente analogo ad un port scan e viene trattato in questa sezione\&.
+per scegliere il protocollo da scansionare, riporta i risultati nel normale formato della tabella delle porte ed utilizza lo stesso engine sottostante al port scanning reale\&. Per questo motivo è profondamente analogo ad un port scan e viene trattato in questa sezione\&.
.sp
-Oltre che essere intrinsicamente utile, il protocol scan dimostra la potenza del software open source\&. Per quanto l\*(Aqidea fondamentale e` abbastanza semplice, non immaginavo di aggiungerla fino a quando non avessi ricevuto richieste per questa funzionalita`, Nell\*(Aqestate del 2000, Gerhard Rieger concepi` l\*(Aqidea e scrisse un\*(Aqeccellente patch che la implementasse, spedendola poi alla mailing list nmap\-hackers\&. Io incorporai questa patch in Nmap e ne rilasciai una nuova versione il giorno seguente\&. Alcuni software commerciali ebbero clienti talmente soddisfatti da contribuire allo sviluppo di questa tecnica con i loro miglioramenti!
+Oltre che essere intrinsecamente utile, il protocol scan dimostra la potenza del software open\-source\&. Per quanto l\*(Aqidea fondamentale è abbastanza semplice, non immaginavo di aggiungerla fino a quando non avessi ricevuto richieste per questa funzionalità\&. Nell\*(Aqestate del 2000, Gerhard Rieger concepì l\*(Aqidea e scrisse un\*(Aqeccellente patch che la implementasse, spedendola poi alla mailing list
+\fInmap\-hackers\fR\&. Io incorporai questa patch in Nmap e ne rilasciai una nuova versione il giorno seguente\&. Alcuni software commerciali ebbero clienti talmente soddisfatti da contribuire allo sviluppo di questa tecnica con i loro miglioramenti!
.sp
-La "Protocol Scan" funziona in modo simile all\*(AqUDP Scan\&. Invece di agire sul campo "port number" del pacchetto UDP, invia un pacchetto contenente negli 8 bit dell\*(Aqheader IP relativi al protocollo\&. Questi headers sono tipicamente vuoti, non contengo dati e nemmeno l\*(Aqheader proprietario del protocollo dichiarato\&. Le tre eccezioni sono: TCP, UDP e ICMP\&. Un header valido per queste eccezioni viene incluso perche`, diversamente, alcuni sistemi non li invierebbero e perche` Nmap e` gia` provvisto di funzioni per crearli\&. Invece che cercare un messaggio di "ICMP port unreachable", la "Protocol Scan" e` alla ricerca di un messaggio "ICMP
-\fIprotocol\fR
-unreachable"\&. Se Nmap riceve una qualunque risposta di qualunque protocollo dall\*(AqHost scansionato, Nmap lo indica tale protocollo come
-open\&. Un errore "ICMP protocol unreachable" (tipo 3, codice 2) fa si` che il protocollo sia indicato come
-closed\&. Altri errori di tipo "ICMP unreachable" (tipo 3, codice 1, 3, 9, 10, or 13) fanno classificare il protocollo come
+Il protocol scan funziona in modo simile all\*(AqUDP scan solo che invece di agire sul campo "port number" del pacchetto UDP, invia degli header di pacchetto IP e agisce sul campo di 8 bit relativo al protocollo\&. Questi headers sono tipicamente vuoti, non contengo dati e nemmeno l\*(Aqheader proprietario del protocollo dichiarato, ad eccezione di TCP, UDP, ICMP, SCTP e IGMP\&. Un header valido per queste eccezioni viene incluso perché, diversamente, alcuni sistemi non li invierebbero e perché Nmap è già provvisto di funzioni per crearli\&. Invece che cercare un messaggio ICMP "port unreachable", il protocol scan è alla ricerca di un messaggio ICMP "\fIprotocol\fR
+unreachable"\&. Se Nmap riceve una qualunque risposta di qualunque protocollo dall\*(Aqhost scansionato, Nmap indica tale protocollo come
+open\&. Un errore ICMP "protocol unreachable" (tipo 3, codice 2) fa sì che il protocollo sia indicato come
+closed\&. Altri errori ICMP "unreachable" (tipo 3, codice 1, 3, 9, 10 o 13) fanno classificare il protocollo come
filtered
-(Denotando, contestualmente, che il protocollo ICMP e`
-open)\&. Se non viene ricevuta alcuna risposta, il protocollo e` identificato come
+(denotando, contestualmente, che il protocollo ICMP è
+open)\&. Se non viene ricevuta alcuna risposta, il protocollo è identificato come
open|filtered\&.
.RE
.PP
-\fB\-b \fR (FTP bounce scan)
+\fB\-b \fR (FTP bounce scan)
.RS 4
-Un\*(Aqinteressante caratteristica del protocollo FTP (\m[blue]\fBRFC 959\fR\m[]\&\s-2\u[5]\d\s+2) e` il supporto per le cosi` chiamate "proxy ftp connections"\&. Cio` permette all\*(Aqutente di connettersi al server FTP e richiedere che il file sia inviato ad un differente FTP server\&. Tale caratteristica si presta per vare tipologie di abuso, cosicche` molti server hanno smesso di supportarla\&. Uno degli abusi nell\*(Aqutilizzo di questa peculiarita` e` la possibilita` far effettuare al server FTP un port scan verso altri host\&. Basta semplicemente richiedere al server FTP di inviare un file ad ognuna delle porte che vogliamo scansionare\&. Il messaggio di errore ci permettera` di dedurre se la porta e` aperta o meno\&. Questo e` un\*(Aqottimo modo per aggirare i firewall in quanto gli FTP aziendali sono spesso posizionati nella rete cosi` da poter accedere a piu` host interni di quanto sia possibile fare da Internet\&. Nmap supporta la "ftp bounce scan" attraverso l\*(Aqopzione
+Un\*(Aqinteressante caratteristica del protocollo FTP (\m[blue]\fBRFC 959\fR\m[]\&\s-2\u[8]\d\s+2) è il supporto per le cosiddette "proxy FTP connections"\&. Questa permette all\*(Aqutente di connettersi ad un server FTP e richiedere che il file sia inviato ad un server FTP differente\&. Tale caratteristica si presta per varie tipologie di abuso, cosicché molti server hanno smesso di supportarla\&. Uno degli abusi nell\*(Aqutilizzo di questa peculiarità è la possibilità di far effettuare al server FTP un port scan verso altri host, basta semplicemente richiedere al server FTP di inviare un file ad ognuna delle porte che vogliamo scansionare\&. Il messaggio di errore ci permetterà di dedurre se la porta è aperta o meno\&. Questo è un ottimo modo per aggirare i firewall in quanto i server FTP aziendali sono spesso posizionati nella rete così da poter accedere a più host interni di quanto sia possibile fare da Internet\&. Nmap supporta l\*(AqFTP bounce scan attraverso l\*(Aqopzione
\fB\-b\fR\&. I parametri per tale opzione devono rispettare il formato:
-\fIusername\fR:\fIpassword\fR@\fIserver\fR:\fIport\fR\&. Dove:
+\fIusername\fR:\fIpassword\fR@\fIserver\fR:\fIport\fR
+dove
\fIServer\fR
-e` l\*(Aqhostname o l\*(Aqindirizzo IP di un FTP server vulnerabile a questo attacco\&. Come in una URL normale, e` possibile omettere
-\fIusername\fR:\fIpassword\fR, ed in tal caso verranno utilizzate credinziali anonime (user:
+è l\*(Aqhostname o l\*(Aqindirizzo IP di un server FTP vulnerabile a questo attacco\&. Come in una URL normale, è possibile omettere
+\fIusername\fR:\fIpassword\fR, ed in tal caso verranno utilizzate credenziali anonime (user:
anonymous
-password:\-wwwuser@)\&. Il numero di porta (ed i due punti che lo precedono) possono essere altresi` omessi, in tal caso viene utilizzata la porta FTP di default (21) per la connessione al
+password:\-wwwuser@)\&. Il numero di porta (ed i due punti che lo precedono) possono essere altresì omessi, in tal caso verrò utilizzata la porta FTP di default (21) per la connessione al
\fIserver\fR\&.
.sp
-Questa vulnerabilita` e` stata diffusa nel 1997 quando Nmap e` stato rilasciato, ma e` stata risolta su gran parte dei sistemi\&. Esistono alcuni server ancora vulnerabili, ed ha senso provare ad utilizzarla quando ogni altra cosa fallisce\&. Se l\*(Aqobiettivo e` oltrepassare un firewall, e` necessario effettuare una scansione sulla rete cercando di trovare la porta 21 aperta (o anche cercando un servizio FTP su di una qualsiasi porta, utilizzando la "Version Detection") e provare quindi un "FTP Bounce Scan" su ognuno dei server individuati\&. Nmap sara` in grado di evidenziare se un host e` vulnerabile o meno a questa tecnica\&. Se si sta cercando semplicemente di nascondere le tracce, non vi e` bisogno (e di fatto non si dovrebbe) di limitare la scansione alla rete che realmente ci interessa\&. Prima di iniziare ad effettuare scansioni su indirizzi Internet casuali e` bene tenere presente che gli amministratori di sistema potrebbero non apprezzare che i loro server siano soggetti a tali abusi\&.
+Questa vulnerabilità è stata diffusa nel 1997 quando Nmap è stato rilasciato, ma è stata risolta su gran parte dei sistemi\&. Esistono alcuni server ancora vulnerabili, ed ha senso provare ad utilizzarla quando ogni altra cosa fallisce\&. Se l\*(Aqobiettivo è oltrepassare un firewall, è necessario effettuare una scansione sulla rete cercando di trovare la porta 21 aperta (o anche cercando un servizio FTP su di una qualsiasi porta, utilizzando la version detection) e provare quindi lo script NSE
+ftp\-bounce\&. Nmap sarà in grado di evidenziare se un host è vulnerabile o meno a questa tecnica\&. Se si sta cercando semplicemente di nascondere le proprie tracce, non vi è bisogno (e di fatto non si dovrebbe) di limitare la scansione alla rete che realmente ci interessa\&. Prima di iniziare ad effettuare scansioni su indirizzi Internet casuali per trovare server FTP vulnerabili è bene tenere presente che gli amministratori di sistema potrebbero non apprezzare che i loro server siano soggetti a tali abusi\&.
.RE
.SH "PORT SPECIFICATION E SCAN ORDER"
.PP
-Oltre a tutti i metodi discussi in precedenza, Nmap offre la possibilita` di specificare che porte devono essere scansionati e se l\*(Aqordine delle porte da scansionare deve essere casuale oppure sequenziale\&. Per defalult Nmap effettua la scansione di tutte le porte fino alla 1024 inclusa e le porte superiori indicate nel file
-nmap\-services
-relative ai protocolli interessati dalla scansione\&.
+Oltre a tutti i metodi discussi in precedenza, Nmap offre la possibilità di specificare quali porte devono essere scansionate e se l\*(Aqordine delle porte deve essere casuale oppure sequenziale\&. Di default Nmap effettua la scansione delle 1\&.000 porte più comuni per ogni protocollo\&.
.PP
\fB\-p \fR (Only scan specified ports)
.RS 4
-Questa opzione permette di ignorare le impostazioni di default e di specificare quali porte si vogliono scansionare\&. E\*(Aq possibile indicare i singoli numeri delle porte, cosi` come gli intervalli, indicati da un trattino (per esempio 1\-1023)\&. I primo e/o l\*(Aqultimo valore di un intervallo puo` essere omesso, facendo si` che Nmap utilizzi rispettivamente 1 e 65535\&. E\*(Aq quindi possibile utilizzare l\*(Aqopzione
+Questa opzione permette di ignorare le impostazioni di default e di specificare quali porte si vogliono scansionare\&. È possibile indicare i singoli numeri delle porte, così come gli intervalli, separati da un trattino (ad esempio 1\-1023)\&. Il primo e/o l\*(Aqultimo valore di un intervallo possono essere omessi, facendo sì che Nmap utilizzi rispettivamente 1 e 65535 come limiti\&. È quindi possibile utilizzare l\*(Aqopzione
\fB\-p\-\fR
-per effettuare la scansione delle porte da 1 a 65535\&. E\*(Aq possibile effettuare scansioni sulla porta zero se viene espressamente specificato\&. Nel caso di un "IP Protocol Scan" (\fB\-sO\fR), questa opzione indica il numero di protocollo che si desidera scansionare (0\-255)\&.
+per effettuare la scansione delle porte da 1 a 65535\&. È possibile effettuare scansioni sulla porta zero se viene espressamente specificato\&. Nel caso di un IP protocol scan (\fB\-sO\fR), questa opzione indica il numero del protocollo che si desidera scansionare (0\-255)\&.
.sp
-Quando si effettua una scansione di porte sia TCP che UDP, e` possibile specificare un protocollo particolare anteponendo al numero di porta
+Quando si effettua una scansione combinata di protocolli (ad esempio TCP e UDP), è possibile specificare un protocollo particolare anteponendo al numero di porta
T:
-o
-U:\&. Tale indicazione risulta valida sino a che non ne viene indicata un\*(Aqaltra\&. Per esempio, l\*(Aqopzione
+per TCP,
+U:
+per UDP,
+S:
+per SCTP o
+P:
+per IP Protocol\&. Tale indicazione risulta valida sino a che non ne viene indicata un\*(Aqaltra\&. Per esempio, l\*(Aqopzione
\fB\-p U:53,111,137,T:21\-25,80,139,8080\fR
-effettua una scansione delle porte 53, 111 e 137, sia per il protocollo UDP che TCP\&. Si noti che per effettuare una scansione su entrambi i protocolli UDP & TCP, e` necessario specificare l\*(Aqopzione
+effettua una scansione UDP delle porte 53, 111 e 137, lo stesso per le porte TCP\&. Si noti che per effettuare una scansione su entrambi i protocolli UDP e TCP, è necessario specificare l\*(Aqopzione
\fB\-sU\fR
-e almeno un metodo di "TCP Scan" (Come
+e almeno un metodo di TCP scan (come
\fB\-sS\fR,
-\fB\-sF\fR, o
+\fB\-sF\fR
+o
\fB\-sT\fR)\&. Se non viene indicato nulla, i numeri di porta vengono aggiunti a tutte le liste dei protocolli\&.
+.sp
+Le porte possono anche essere indicate tramite il loro nome, così come sono indicate nell\*(Aqnmap\-services\&. Si possono anche utilizzare i caratteri speciali * e ? con i nomi\&. Ad esempio, per scansionare l\*(AqFTP e tutte le porte il cui nome inizia con "http", si può usare
+\fB\-p ftp,http*\fR\&. Si raccomanda di prestare attenzione alla "shell expansions" e di racchiudere tra apici (quote) l\*(Aqargomento di
+\fB\-p\fR
+se non si è sicuri\&.
+.sp
+I range di porte possono essere racchiusi da parentesi quadre per indicare le porte all\*(Aqinterno di quel range che appare in
+nmap\-services\&. Ad esempio, ciò che segue eseguirà la scansione di tutte le porte in
+nmap\-services
+uguali o minori di 1024:
+\fB\-p [\-1024]\fR\&. Si raccomanda di prestare attenzione alla "shell expansions" e di racchiudere tra apici (quote) l\*(Aqargomento di
+\fB\-p\fR
+se non si è sicuri\&.
+.RE
+.PP
+\fB\-\-exclude\-ports \fR (Exclude the specified ports from scanning)
+.RS 4
+Quest\*(Aqopzione specifica quali porte Nmap deve escludere dalla scansione\&. I
+\fIport ranges\fR
+devono essere specificati in modo simile a
+\fB\-p\fR\&. Per le scansioni IP protocol (\fB\-sO\fR), questa opzione specifica il numero di protocolli che si vuole escludere (0\(en255)\&.
+.sp
+Quando si richiede di escludere le porte, queste vengono escluse da tutti i tipi di scansione\&. Ciò include anche la fase di discovery\&.
.RE
.PP
\fB\-F\fR (Fast (limited port) scan)
.RS 4
-Indica che si intende effettuare la scansione delle sole porte indicate nel file
+Indica che si intende effettuare la scansione di un minor numero di porte rispetto al default\&. Normalmente Nmap scansione le 1\&.000 porte più comuni per ogni protocollo scansionato\&. Con l\*(Aqopzione
+\fB\-F\fR
+il numero si riduce a 100\&.
+.sp
+Nmap ha bisogno del file
nmap\-services
-che viene fornito con Nmap\&. (Oppure utilizzando i file di protocollo indicati con l\*(Aqopzione
-\fB\-sO\fR)\&. Questo risulta molto piu` rapido che non controllare tutte le 65535 porte su di un Host\&. Dato che la lista contine comunque molte porte TCP (piu` di 1200) non vi e` molta differenza rispetto ad una scansione TCP di defalut (circa 1650 porte)\&. La differenza risulta essere enorme se si utilizza un file
+che contiene le informazioni di frequenza, in modo da sapere quali sono le porte più comuni (vedi
+\(lq\m[blue]\fBWell Known Port List: \fBnmap\-services\fR\fR\m[]\&\s-2\u[9]\d\s+2\(rq
+per maggiori informazioni sulle "port frequencies")\&. Se la "port frequency information" non è disponibile, forse perché si sta utilizzando un file
nmap\-services
-creato appositamente\&. Per indicare tale file si utilizza l\*(Aqopzione
-\fB\-\-datadir\fR\&.
+personalizzato, Nmap scansiona tutte le porte nominate più le porte nell\*(Aqintervallo 1\-1024\&. In questo caso, l\*(Aqopzione
+\fB\-F\fR
+indica di scansionare solo le porte che sono presenti nel file
+nmap\-services\&.
.RE
.PP
\fB\-r\fR (Don\*(Aqt randomize ports)
.RS 4
-Per default, Nmap effettua la scansione delle porte in ordine casuale, (eccetto che per certe porte comuni che vengono controllate tra le prime per motivi di efficenza)\&. La scansione delle porte in ordine casuale e` tipicamente un vantaggio, ma e` possibile utilizzare l\*(Aqopzione
+Di default, Nmap effettua la scansione delle porte in ordine casuale (tranne che per alcune porte comuni che vengono controllate per prime per motivi di efficienza)\&. La scansione delle porte in ordine casuale è tipicamente un vantaggio, ma è possibile utilizzare l\*(Aqopzione
\fB\-r\fR
-cosi` da effettuare i controlli in ordine sequenziale\&.
+così da effettuare i controlli in ordine sequenziale crescente\&.
+.RE
+.PP
+\fB\-\-port\-ratio \fR
+.RS 4
+Scansiona tutte le porte presenti nel file
+nmap\-services
+con un rapporto maggiore di quello indicato\&.
+\fIratio\fR
+deve essere compreso tra 0\&.0 e 1\&.1\&.
+.RE
+.PP
+\fB\-\-top\-ports \fR
+.RS 4
+Scansiona le
+\fIn\fR
+porte presenti nel file
+nmap\-services
+con il maggior rapporto, dopo aver escluso tutte le porte indicate in
+\fB\-\-exclude\-ports\fR\&.
+\fIn\fR
+deve essere maggiore o uguale a 1\&.
.RE
.SH "SERVICE E VERSION DETECTION"
.PP
-Utilizzando Nmap e dirigendo la scansione su una macchina remota e` possible scoprire che le porte 25/tcp 80/tcp, and 53/udp sono aperte\&. Utilinzando il suo database di circa 2200 servizi noti, contenuto nel file
-nmap\-services, Nmap probabilmente sara` in grado di indicare che ti tratta rispettivamente di un Mail Server (SMTP), si un web server (HTTP), e di un name server (DNS)\&. Tale riconoscimento e` solitamente accurato \-\- la maggior parte di demoni in ascolto sulla porta 25 sono, in effetti, Mail Server\&. Non si comunuqe opportuno fidarsi ciecamente di tali indicazioni! E\*(Aq infatti possibile erogare servizi su porte non convenzionali\&.
+Utilizzando Nmap e dirigendo la scansione su una macchina remota è possibile scoprire che le porte 25/tcp, 80/tcp e 53/udp sono aperte\&. Utilizzando il suo database di circa 2\&.200 servizi noti, contenuto nel file
+nmap\-services, Nmap probabilmente sarà in grado di indicare che ti tratta rispettivamente di un mail server (SMTP), di un web server (HTTP) e di un name server (DNS)\&. Tale riconoscimento è solitamente accurato \- la maggior parte dei demoni in ascolto sulla porta 25 sono, in effetti, mail server\&. Non è comunque opportuno fidarsi ciecamente di tali indicazioni! È infatti possibile erogare servizi su porte non convenzionali\&.
.PP
-Anche se le indicazioni di Nmap sono corrette, e gli ipotetici server sopracitati sono effettivamente SMTP, HTTP e DNA, queste informazioni non sono esaustive\&. Quando si eseguono dei "vulnerability assessments" (o anche semplicemente un inventario della rete) della vostra societa` o di clienti, e` interessante sapere esattamente di che mail e DNS server si tratta e quale versione e` in uso\&. Conoscere accuratamente la versione del software e` di fondamentale importanza per derminare a quali exploits e` vulnerabile il server\&. "Version Detection" e` di grande aiuta nel ricercare queste informazioni\&.
+Anche se le indicazioni di Nmap sono corrette, e gli ipotetici server sopracitati sono effettivamente SMTP, HTTP e DNS, queste informazioni non sono esaustive\&. Quando si eseguono dei "vulnerability assessments" (o anche semplicemente un inventario della rete) della vostra società o di clienti, è interessante sapere esattamente di che mail e DNS server si tratta e quale versione è in uso\&. Conoscere accuratamente la versione del software è di fondamentale importanza per determinare a quali exploits è vulnerabile il server\&. Version detection è di grande aiuto nel ricercare queste informazioni\&.
.PP
-Al momento dell\*(Aqidentificazione delle porte TCP e/o UDP da parte di uno dei vari metodi di scansione, il "Version Detection" interroga queste porte per rilevare ulteriori dati sui servizi erogati\&. Il database contenuto nel file
+Al momento dell\*(Aqidentificazione delle porte TCP e/o UDP da parte di uno dei vari metodi di scansione, il version detection interroga queste porte per rilevare ulteriori dati sui servizi erogati\&. Il database contenuto nel file
nmap\-service\-probes
-contiene instruzioni per interrogare i vari servizi e per intepretarne le risposte\&. Nmap cerca quindi di terminare di che servizio si tratta (Es\&.: ftp, ssh, telnet, http), di che applicazione (Es\&.: ISC, Bind, Apache httpd, Solaris telnetd), la versione, l\*(Aqhostname, il tipo di device, la famiglia del sistema operativo (Es\&.: Windows, Linux\&.\&.\&.) e spesso altri dettagli come l\*(Aqapertura di un X server alle connessioni, la versione del protocollo SSH, o l\*(Aquntenza utilizzata da KaZaA\&. Ovviamente la maggior parte dei serivizi non rilasciano tutte queste informazioni, ma se NMap viene copilato il supporto per OpenSSL, sara` in grado di connettersi ai server SSL per dudurre quale tipo di servizio viene offerto dietro al suo "Encryption Layer"\&. Quando i servizi RPC vengono identificati, Nmap e` in grado di raffinare quanto rilevato (\fB\-sR\fR) cosi` da riconoscere versione e nome del servizio RPC\&. Alcune delle porte UDP vengono indicate come
+contiene istruzioni per interrogare i vari servizi e per interpretarne le risposte\&. Nmap cerca quindi di determinare di che servizio si tratta (ad esempio FTP, SSH, Telnet, HTTP), il nome dell\*(Aqapplicazione (ad esempio ISC BIND, Apache httpd, Solaris telnetd), la versione, l\*(Aqhostname, il tipo di device (ad esempio stampante, router), la famiglia del sistema operativo (ad esempio Windows, Linux)\&. Quando possibile Nmap restituisce anche la rappresentazione CPE ("Common Platform Enumeration") di questa informazione\&. Alle volte sono disponibili altri dettagli come l\*(Aqapertura di un X server alle connessioni, la versione del protocollo SSH o l\*(Aqutenza utilizzata da KaZaA\&. Ovviamente la maggior parte dei servizi non rilasciano tutte queste informazioni\&. Se Nmap viene compilato con il supporto per OpenSSL, sarà in grado di connettersi ai server SSL per dedurre quale tipo di servizio viene offerto dietro al suo "encryption layer"\&. Alcune delle porte UDP vengono indicate come
open|filtered
-se un "UDP Port Scan" non e` in grado di derminare con precisione se la porta e` open o filtered\&. "Version Detection" cerchera` di ottenere una risposta da queste porte (esattamente come per le porte aperte), e modifichera` lo stato in "Open" se ci riuscira`\&. Le porte
+se un UDP port scan non è in grado di determinare con precisione se la porta è open o filtered\&. Il version detection cercherà di ottenere una risposta da queste porte (esattamente come per le porte aperte), e modificherà lo stato in
+open
+se ci riuscirà\&. Le porte TCP
open|filtered
vengono trattate nello stesso modo\&. Bisogna tener presente che l\*(Aqopzione
\fB\-A\fR
-abilita, fra le varie cose, il Version Detection\&. E\*(Aq disponibile un documento sul funzionamento e sull\*(Aqutilizzo nonche` sulla personalizzazione del "Version Detection" e` disponibile al seguente indirizzo:
-\m[blue]\fB\%http://www.insecure.org/nmap/vscan/\fR\m[]\&.
+abilita, fra le varie cose, il version detection\&. Il version detection viene descritto nel dettaglio in
+\m[blue]\fBChapter 7, Service and Application Version Detection\fR\m[]\&\s-2\u[10]\d\s+2\&.
.PP
-Quando Nmap riceve delle risposte da un Servizio ma non e` in grado di trovarne una iterpretazione nel suo database, visualizza una particolare "FingerPrint" e una URL per permettere di inviare quanto rilevato nel caso si conosca a priori che cosa sta effettivamente girando su quella porta\&. E\*(Aq importante perdere qualche minuto per effettuare l\*(Aqinvio di questi dati quando possibile perche` cosi` facendo chiunque in futuro potra` benificiare dei dati raccolti e riconoscere anche questo serizio\&. Grazie a questo sistema Nmap e` in grado di identificare circa 3\&.000 differenti varianti per piu` di 350 protocolli come smtp, ftp, http, ecc\&.
+Quando i servizi RPC vengono identificati, Nmap è in grado di raffinare quanto rilevato così da riconoscere versione e nome del servizio RPC\&. Inonda tutta le porte TCP/UDP rilevate come RPC con dei comandi NULL del programma SunRPC con lo scopo di determinare se sono effettivamente porte RPC e, nel caso, il programma e la versione che sono in esecuzione\&. Quindi si possono effettivamente ottenere le stesse informazioni del comando
+\fBrpcinfo \-p\fR
+anche se il portmapper dell\*(Aqobiettivo e dietro un firewall (o protetto da TCP wrappers)\&. I decoy attualmente non funzionano con l\*(AqRPC scan\&.
.PP
-"Version Detection" viene attivato e controllato dalle seguenti opzioni:
+Quando Nmap riceve delle risposte da un servizio ma non è in grado di trovarne un\*(Aqinterpretazione nel suo database, visualizza una particolare "fingerprint" e una URL per permettere di inviare quanto rilevato nel caso si conosca a priori che cosa sta effettivamente girando su quella porta\&. È importante perdere qualche minuto per effettuare l\*(Aqinvio di questi dati quando possibile perché così facendo chiunque in futuro potrà beneficiare dei dati raccolti e riconoscere anche questo servizio\&. Grazie a questo sistema Nmap è in grado di identificare circa 6\&.500 differenti varianti per più di 650 protocolli come SMTP, FTP, HTTP, ecc\&.
+.PP
+Version detection viene attivato e controllato dalle seguenti opzioni:
.PP
\fB\-sV\fR (Version detection)
.RS 4
-Abilita il "Version Detection", come precedentemente illustrato\&. In alternativa, e` possibile utilizzare l\*(Aqopzione
+Abilita il version detection, come precedentemente illustrato\&. In alternativa, è possibile utilizzare l\*(Aqopzione
\fB\-A\fR
-per attivare sia "OS Detection" che "Version Detection"\&.
+che attiva il version detection, tra le altre cose\&.
+.sp
+\fB\-sR\fR
+è un alias
+\fB\-sV\fR\&. Fino a Marzo 2011 era usata per attivare l\*(AqRPC separatamente dal version detection, ma ora queste opzioni sono sempre combinate\&.
.RE
.PP
-\fB\-\-allports\fR (Non esclude alcuna porta dal Version Detection)
+\fB\-\-allports\fR (Don\*(Aqt exclude any ports from version detection)
.RS 4
-Normalmente, il Version Detection di Nmap non invia pacchetti alla porta TCP 9100 poiche` alcune stampanti accettano e stampano direttamente qualunque dato ricevuto su questa porta\&. Se tale porta fosse sottoposta a scansione, verrebbero stampate decine di pagine contenenti richieste HTTP get, puri dati binari, sessioni SSL e via discorrendo\&. E\*(Aq possibile cambiare il comportamento del Version Detection di NMap con la modifica o la rimozione della direttiva
+Normalmente, il version detection di Nmap non invia pacchetti alla porta TCP 9100 poiché alcune stampanti accettano e stampano direttamente qualunque dato ricevuto su questa porta\&. Se tale porta fosse sottoposta a scansione, verrebbero stampate decine di pagine contenenti richieste HTTP GET puri, dati binari di sessioni SSL e via discorrendo\&. È possibile cambiare il comportamento del version detection di Nmap con la modifica o la rimozione della direttiva
Exclude
nel file
nmap\-service\-probes
oppure specificando l\*(Aqopzione
-\fB\-\-allports\fR
-cosi` da effettuare la scansione di tutte le porte, indipendentemente da quanto indicato nella direttiva
+\fB\-\-allports\fR, così da effettuare la scansione di tutte le porte, indipendentemente da quanto indicato nella direttiva
Exclude\&.
.RE
.PP
-\fB\-\-version_intensity \fR (Imposta l\*(Aqaccuratezza del Version Scan)
+\fB\-\-version\-intensity \fR (Set version scan intensity)
.RS 4
-Quando si effettua un Version Scan (\fB\-sV\fR), NMap invia una serie di pacchetti\-sonda, ognuno delle quali ha assegnato un valore compreso tra 1 e 9\&. I pacchetti con valore piu` basso sono in grado di riconoscere i servizi comunemente diffusi, mentre quelli con valori piu` alti sono raramente necessari\&. Il livello di accuratezza specifica quali pacchetti\-sonda devono essere impiegati; piu` alto e` il livello, piu` e` probabile che il servizio venga correttamente identificato\&. D\*(Aqaltro canto, piu` una scansione e` accurata e piu` tempo sara` necessario\&. I valori devono essere compresi tra 1 e 9; il valore di default e` 7\&. Quando viene assegnato direttamente un pacchetto\-sonda ad una porta utilizzando la direttiva
+Quando si effettua un version scan (\fB\-sV\fR), Nmap invia una serie di probe, ognuno dei quali ha assegnato un valore compreso tra 1 e 9\&. I pacchetti con valore più basso sono in grado di riconoscere i servizi comunemente diffusi, mentre quelli con valori più alti sono raramente necessari\&. Il livello di accuratezza specifica quali probe devono essere impiegati; più alto è il livello, più è probabile che il servizio venga correttamente identificato\&. D\*(Aqaltro canto, più una scansione è accurata e più tempo sarà necessario\&. I valori devono essere compresi tra 0 e 9; il valore di default è 7\&. Quando viene assegnato direttamente un probe ad una porta utilizzando la direttiva
ports
nel file
-nmap\-service\-probes, esso viene utilizzato indipendentemente dal valore indicato per l\*(Aqaccuratezza del Version Scan\&. Questo garantisce, per esempio, che ogni volta che viene trovata la porta 53 aperta vengano effettuati i controlli specifici per il DNS; cosi` come in caso di porta 443 vengano invece utilizzati quelli per l\*(AqSSH e cosi` via\&.
+nmap\-service\-probes, esso viene utilizzato indipendentemente dal valore indicato per l\*(Aqaccuratezza del version scan\&. Questo garantisce, per esempio, che ogni volta che viene trovata la porta 53 aperta vengano effettuati i controlli specifici per il DNS; così come in caso di porta 443 vengano invece utilizzati quelli per l\*(AqSSL e così via\&.
.RE
.PP
-\fB\-\-version_light\fR (Attiva la modalita` Light)
+\fB\-\-version\-light\fR (Enable light mode)
.RS 4
-Questa opzione e` equivalente alla
-\fB\-\-version_intensity 2\fR\&. Questa modalita` rende il Version Scanning drasticamente piu` veloce, riducendone pero` la capacita` di identificare accuratamente i servizi\&.
+Questa opzione è un alias di
+\fB\-\-version_intensity 2\fR\&. Questa modalità rende il version scanning drasticamente più veloce, riducendone però la capacità di identificare accuratamente i servizi\&.
.RE
.PP
-\fB\-\-version_all\fR (Prova ogni singolo pacchetto\-sonda)
+\fB\-\-version\-all\fR (Try every single probe)
.RS 4
-Questa opzione e` equivalente alla
-\fB\-\-version_intensity 9\fR, assicurando che ogni singolo pacchetto\-sonda venga utilizzato su ogni singola porta\&.
+Questa opzione è equivalente a
+\fB\-\-version_intensity 9\fR, assicurando che ogni singolo probe venga utilizzato su ogni singola porta\&.
.RE
.PP
-\fB\-\-version_trace\fR (Evidenzia l\*(Aqattivita` del Version Scan)
+\fB\-\-version\-trace\fR (Trace version scan activity)
.RS 4
-Indica a Nmap di visualizzare informazioni di debug estese relative all\*(Aqattivita` del Version Scanning\&. E\*(Aq un subset di quanto si ottiene con l\*(Aqopzione
-\fB\-\-packet_trace\fR\&.
-.RE
-.PP
-\fB\-sR\fR (RPC scan)
-.RS 4
-Questo metodo lavora in congiuntamente agli altri metodi di scansione delle porte, riversando su ogni singola porta TCP o UDP trovata aperta i comandi NULL di SunRPC, cercando cosi` di determinare se le porte analizzate sono RPC o meno e, nel caso, quale programma e versione utilizzano\&. E\*(Aq cosi` possibile ottenere le stesse informazioni rilevate dal comando
-\fBrpcinfo \-p\fR
-anche se l\*(Aqhost indagato e` dietro un firewall (o protetto da TCP wrappers)\&. Al momento la scansione Decoys non funziona con l\*(AqRPC Scan Viene automaticamente abilitato come parte del Version Scan (\fB\-sV\fR) se indicato\&. Visto che Version Detection impiega tale sistema, che e` molto piu` completo, l\*(Aqopzione
-\fB\-sR\fR
-e` raramente necessaria\&.
+Indica a Nmap di visualizzare informazioni di debug estese relative all\*(Aqattività del version scanning\&. È un subset di quanto si ottiene con l\*(Aqopzione
+\fB\-\-packet\-trace\fR\&.
.RE
.SH "OS DETECTION"
.PP
-Una delle piu` famose caratteristiche di NMap e` la possibilita` di identificare remotamente il sistema operativo di un host attraverso il "Fingerprint" dello stack TCP/IP\&. Nmap invia una serie di pacchetti TCP ed UDP all\*(AqHost Remoto ed esamina ogni bit ricevuto in risposta\&. Dopo aver effettuato decine di test come il "TCP ISN sampling", il "TCP option support and ordering", il "IPID Sampling" ed il controllo del Window Size iniziale, NMap compara i risultati con il suo database (nmap\-os\-fingerprints) contenente piu` di 1500 "OS Fingreprints" conosciuti e ne visualizza i dettagli se ne trova riscontro\&. Ogni fingerprint comprendo una descrizione del sistema operativo ed una classificazione che tale da indicare il Vendor (per esempio Sun), il sistema operativo (per esempio Solaris), la versione (per esempio 10) ed il tipo di device (per esempio "general purpose", router, switch, "game console" ecc)\&.
+Una delle più famose caratteristiche di Nmap è la possibilità di identificare da remoto il sistema operativo di un host attraverso il fingerprint dello stack TCP/IP\&. Nmap invia una serie di pacchetti TCP ed UDP all\*(Aqhost remoto ed esamina ogni bit ricevuto in risposta\&. Dopo aver effettuato decine di test come "il TCP ISN sampling", il "TCP option support and ordering", il "IP ID Sampling" ed il controllo del window size iniziale, Nmap compara i risultati con il suo database (nmap\-os\-db) contenente più di 2\&.600 fingerprint conosciuti e ne visualizza i dettagli se ne trova riscontro\&. Ogni fingerprint comprende una descrizione del sistema operativo ed una classificazione che indica il vendor (per esempio Sun), il sistema operativo (per esempio Solaris), la versione (per esempio 10) ed il tipo di device (per esempio "general purpose", router, switch, game console, ecc)\&. Molti fingerprint hanno anche la rappresentazione CPE (Common Platform Enumeration), come ad esempio
+cpe:/o:linux:linux_kernel:2\&.6\&.
.PP
-Se NMap non e` in grado di indovinare il sistema operativo di una macchina e le condizioni sono propizie (almeno una porta trovata aperta ed una trovata chiusa), NMap fornira` una URL che potra` essere utilizzata per inviare la FingerPrint (nel solo caso che si conosca con certezza il sistema operativo dell\*(Aqhost in questione) Inviando queste FingerPrint e` possibile contribuire ad ampliare la gamma di sistemi operativi conosciuti da NMap, cosi` da rendelo piu` accurato per tutti\&.
+Se Nmap non è in grado di indovinare il sistema operativo di una macchina e le condizioni sono propizie (ad esempio una porta trovata aperta ed una trovata chiusa), Nmap fornirà una URL che potrà essere utilizzata per inviare il fingerprint (nel solo caso che si conosca con certezza il sistema operativo dell\*(Aqhost in questione)\&. Inviando questi fingerprint è possibile contribuire ad ampliare la gamma di sistemi operativi conosciuti da Nmap, così da renderlo più accurato per tutti\&.
.PP
-OS Detection abilita diversi altri test che utlizzano le informazioni che sono state ottenute durante questo processo\&. Una di queste e` la misura dell\*(AqUpTime, che sfrutta l\*(Aqopzione TimeStamp (RFC 1323) per indovinare quando una macchina ha effettuato l\*(Aqultimo reboot\&. Questo e` riportato solo per quelle macchine che forniscono tale informazione\&. Un\*(Aqaltra e` la "TCP Sequence Predictability Classification", che misura approssimativamente quanto e` stato complesso stabilire una "Forged TCP Connection" verso un host remoto\&. E\*(Aq utile per sfruttare exploit basati sul controllo del SourceIP (rlogin, filtri firewall, ecc\&.) o per nascondere la sorgente di un attacco\&. Questo tipo di spoofing e` attualmente utilizzato di rado, ma molte macchine sono tuttora vulnerabili ad esso\&. Il numero indicante la "difficulty" e` basato su campionamenti statistici e puo` fluttuare\&. E\*(Aq generalmente preferibile utilizzare la classificazione verbale, come
+L\*(AqOS detection abilita diversi altri test che utilizzano le informazioni che sono state ottenute durante questo processo\&. Un di questi è il "TCP Sequence Predictability Classification"\&. Questo test misura approssimativamente quanto è difficile stabilire una "forged TCP connection" verso l\*(Aqhost remoto\&. È utile per sfruttare exploit basati sul controllo del source\-IP (rlogin, filtri firewall, ecc\&.) o per nascondere la sorgente di un attacco\&. Questo tipo di spoofing viene raramente eseguito, ma molte macchine sono ancora vulnerabili ad esso\&. Il valore che indica la difficoltà è basato su campionamenti statistici e può variare\&. Generalmente è preferibile utilizzare la classificazione verbale, come
\(lqworthy challenge\(rq
-oppure
-\(lqtrivial joke\(rq\&. Tale indicazione e` riportata nel normale output in modalita` "Verbose" (\fB\-v\fR) Quando la modailita` "Vervose" e` utilizzata congiuntamente all\*(Aqopzione
-\fB\-O\fR, anche la sequenza di generazione dell\*(AqIPID viene riportata\&. La maggior parte delle macchine e` nella classe
-\(lqincremental\(rq, il che significa che incrementano il campo ID dell\*(AqHeader IP per ogni pacchetto inviato\&. Cio` le rende vulnerabili a diversi attacchi avanzati di spoofing ed "Information Gathering"\&.
+o
+\(lqtrivial joke\(rq, che viene riportata solo nel normale output in modalità "verbose" (\fB\-v\fR)\&. Quando questa modalità è abilitata insieme all\*(Aqopzione
+\fB\-O\fR, viene anche riportata la sequenza di generazione dell\*(AqIP ID\&. La maggior parte delle macchine è nella classe
+\(lqincremental\(rq, il che significa che incrementano il campo ID dell\*(Aqheader IP per ogni pacchetto inviato\&. Ciò le rende vulnerabili a diversi attacchi avanzati di spoofing ed "information gathering"\&.
.PP
-Un documento riguardante il funzionamento, l\*(Aqutilizzo e la personalizzazione del "Version Detection" e` disponibile tradotto in oltre una dozzina di lingue:
-\m[blue]\fB\%http://www.insecure.org/nmap/osdetect/\fR\m[]\&.
+Altre informazioni extra abilitate dall\*(AqOS detection riguardano il tempo di attività (uptime) dell\*(Aqobiettivo\&. Sfruttando l\*(Aqopzione TCP timestamp (\m[blue]\fBRFC 1323\fR\m[]\&\s-2\u[11]\d\s+2) cerca di indovinare quando una macchina ha effettuato l\*(Aqultimo reboot\&. Quest\*(Aqinformazione può non essere affidabile, in quanto il contatore del timestamp potrebbe non venire inizializzato a zero+ oppure andare in overflow ed essere troncato, quindi è riportato solo nella modalità "verbose"\&.
+.PP
+L\*(AqOS detection viene trattato nel dettaglio in
+\m[blue]\fBChapter 8, Remote OS Detection\fR\m[]\&\s-2\u[12]\d\s+2\&.
.PP
OS detection viene attivato e controllato dalle le seguenti opzioni:
.PP
\fB\-O\fR (Enable OS detection)
.RS 4
-Abilita l\*(AqOS detection, come descritto sopra\&. In alternativa, e` possibile utilizzare l\*(Aqopzione
+Abilita l\*(AqOS detection, come descritto sopra\&. In alternativa, è possibile utilizzare l\*(Aqopzione
\fB\-A\fR
-per attivare sia l\*(AqOS detection che il version detection\&.
+per attivare sia l\*(AqOS detection, tra le altre cose\&.
.RE
.PP
-\fB\-\-osscan_limit\fR (Limit OS detection to promising targets)
+\fB\-\-osscan\-limit\fR (Limit OS detection to promising targets)
.RS 4
-L\*(AqOS detection e` molto piu` efficace se vengono rilevate almeno una porta aperta ed una chiusa\&. Utilizzando questa opzione NMap non cerchera` di effettuare la OS Detection su quegli host che non rispondo a questo criterio\&. E\*(Aq cosi` possibile un sensibile risparmio di tempo, specialmente se si utilizza anche l\*(Aqopzione
-\fB\-P0\fR
-su molti host\&. E\*(Aq importante unicamente quando l\*(AqOS Detection e` richiesto attravero le opzioni
+L\*(AqOS detection è molto più efficace se vengono rilevate almeno una porta TCP aperta ed una chiusa\&. Utilizzando questa opzione Nmap non cercherà di effettuare l\*(AqOS detection sugli host che non rispondo a questo criterio\&. È così possibile un sensibile risparmio di tempo, specialmente se si utilizza anche l\*(Aqopzione
+\fB\-Pn\fR
+su molti host\&. È importante unicamente quando l\*(AqOS detection è richiesto attraverso le opzioni
\fB\-O\fR
o
\fB\-A\fR\&.
.RE
.PP
-\fB\-\-osscan_guess\fR; \fB\-\-fuzzy\fR (Guess OS detection results)
+\fB\-\-osscan\-guess\fR; \fB\-\-fuzzy\fR (Guess OS detection results)
.RS 4
-Quando NMap non e` in grado di rilevare una corrispondenza esatta dell\*(AqOS, propone come possibilita` gli OS piu` vincini alla rilevazione\&. La corrispondenza pero` deve essere molto simile perche` NMap lo faccia per default\&. Entrambe queste opzioni (equivalenti) fanno si che NMap proceda con il riconoscimento dell\*(AqOS in modo piu` aggressivo\&.
+Quando Nmap non è in grado di rilevare una corrispondenza esatta dell\*(AqOS, propone come possibilità gli OS più vicini alla rilevazione\&. La corrispondenza però deve essere molto simile perché Nmap lo faccia di default\&. Entrambe queste opzioni (equivalenti) fanno si che Nmap proceda con il riconoscimento dell\*(AqOS in modo più aggressivo\&. Nmap farà comunque presente quando corrispondenze non perfette vengono mostrate e per ognuna ne indicherà il livello di approssimazione (in percentuale)\&.
.RE
-.SH "PERFORMANCE"
.PP
-Le performance sono sempre state una delle principali priorita` durante lo sviluppo di Nmap\&. Una scansione default(\fBnmap \fR\fB\fIhostname\fR\fR) di un host in una rete locale richiede circa un quinto di secondo, poco piu` di un battito di ciglia\&. Tuttavia esso aumenta quando si sta effettuando una scansione di decine o centinaia di migliaia di host\&. Inoltre alcune opzioni di scan (come lo scan UDP e il version detection) o alcune configurazioni di firewall (in particolare quelle che limitano la frequenza delle risposte, conosciute come "response rating") tendono ad aumentare decisamente il tempo di scansione\&. Anche se Nmap usa tecniche di scansione in parallelo e molti altri algoritmi piu` avanzati per diminuire il tempo totale impiegato, l\*(Aqutente ha comunque il controllo finale slle modalita` in cui Nmap viene eseguito\&. Un utente esperto usera` quindi comandi specifici per ottenere solo le informazioni di cui ha bisogno, restando pero` all\*(Aqinterno della finestra temporale minima\&.
+\fB\-\-max\-os\-tries\fR(Set the maximum number of OS detection tries against a target)
+.RS 4
+Quando Nmap esegue un OS detection su di un obiettivo e non riesce a trovare una corrispondenza perfetta, solitamente ripete il tentativo\&. Di default, Nmap prova cinque volte, se le condizioni sono favorevoli per l\*(Aqinvio del fingerprint, e due volte se invece non lo sono\&. Specificando un valore più piccolo (ad esempio 1) nell\*(Aqopzione
+\fB\-\-max\-os\-tries\fR, si aumentano le performance di Nmap a discapito di una potenziale identificazione del sistema operativo\&. Per contro, un valore più alto permette più tentativi, se le condizioni sono favorevoli\&. Questo raramente avviene, se non per creare migliori fingerprint da integrare nel database di Nmap\&.
+.RE
+.SH "NMAP SCRIPTING ENGINE (NSE)"
.PP
-Alcune tecniche per migliorare i tempi di scansione sono l\*(Aqomissione di test non rilevanti e l\*(Aqaggiornamento all\*(Aqultima versione di Nmap (questo perche` spesso gli aggiornamenti includono miglioramenti delle performances)\&. Anche ottimizzare i parametri di timing e` un\*(Aqottima strategia per ottenere sostanziali differenze; queste opzioni sono elencate di seguito\&.
+L\*(AqNmap Scripting Engine (NSE) è una delle feature più potenti e flessibili di Nmap\&. Permette agli utenti di scrivere (e condividere) semplici script (utilizzando il
+\m[blue]\fBlinguaggio di programmazione Lua\fR\m[]\&\s-2\u[13]\d\s+2) per automatizzare un gran varietà di networking task\&. Questi script vengono eseguito in parallelo con la velocità e l\*(Aqefficienza che ci si aspetta da Nmap\&. Gli utenti possono fare affidamento sui crescenti e diversi set di script distribuiti da Nmap, oppure scriverli loro stessi in base alle proprie necessità\&.
+.PP
+I task che abbiamo preso in considerazione quando abbiamo creato il sistema includono il network discovery, version detection più sofisticate, il vulnerability detection\&. NSE può anche essere usato per la vulnerability exploitation\&.
+.PP
+Per riflettere i differenti usi e semplificare la scelta di quale utilizzare, ogni script contiene un campo associato con una o più categorie\&. Attualmente le categorie definite sono
+auth,
+broadcast,
+default,
+discovery,
+dos,
+exploit,
+external,
+fuzzer,
+intrusive,
+malware,
+safe,
+version
+e
+vuln\&. Queste sono tutte descritte nella sezione
+\(lq\m[blue]\fBScript Categories\fR\m[]\&\s-2\u[14]\d\s+2\(rq\&.
+.PP
+Gli script non vengono eseguiti in una sandbox e quindi possono, accidentalmente o maliziosamente, danneggiare il sistema su cui vengono eseguiti o invadere la propria privacy\&. Non eseguire mai script di terze parti se non si ha la fiducia degli autori o non si ha preventivamente controllato personalmente gli script\&.
+.PP
+L\*(AqNmap Scripting Engine è descritto nel dettaglio in
+\m[blue]\fBChapter 9, Nmap Scripting Engine\fR\m[]\&\s-2\u[15]\d\s+2
+e viene controllato dalle seguenti opzioni:
+.PP
+\fB\-sC\fR
+.RS 4
+Esegue uno script scan utilizzando il set di script di default\&. È l\*(Aqequivalente di
+\fB\-\-script=default\fR\&. Alcuni degli script in questa categoria vengono considerati intrusivi e potrebbero non essere eseguiti su di un obiettivo di rete senza permessi\&.
+.RE
+.PP
+\fB\-\-script |||[,\&.\&.\&.]\fR
+.RS 4
+Esegue uno script scan utilizzando una lista, separata da virgole, di file, categorie di script e directory\&. Ogni elemento nella lista può anche essere un\*(Aqespressione booleana che descrive un più complesso set di script\&. Gli elementi vengono interpretati prima come un\*(Aqespressione, poi come una categoria e infine come il nome di file o di una directory\&.
+.sp
+Sono presenti due feature speciali dedicate agli utenti esperti\&. La prima consiste nell\*(Aqaggiungere come prefisso al nome degli script e alle espressioni il carattere
++
+per forzarne l\*(Aqesecuzione anche quando non verrebbe fatta (ad esempio quando il relativo servizio non è stato trovato sulla porta dell\*(Aqhost)\&. L\*(Aqaltra feature è l\*(Aqargomento
+\fBall\fR
+che può essere utilizzato per specificare tutti gli script nel database di Nmap\&. Usare con cautela questa funzionalità dato che NSE contiene script pericolosi come exploit, "brute force authentication crackers" e attacchi "denial of service"\&.
+.sp
+I percorsi dei file e delle directory possono essere sia relativi che assoluti\&. I percorsi assoluti sono diretti, mentre quelli relativi vengono ricercati nelle cartelle
+scripts
+presenti in ogni seguente locazione:
+.PP
+\fB\-\-datadir\fR
+.RS 4
+.RE
+.PP
+\fB$NMAPDIR\fR
+.RS 4
+.RE
+.PP
+~/\&.nmap (non usato in Windows)
+.RS 4
+.RE
+.PP
+\eAppData\eRoaming\enmap (usato solo in Windows)
+.RS 4
+.RE
+.PP
+la directory contenente l\*(Aqeseguibile di Nmap
+.RS 4
+.RE
+.PP
+la directory contenente l\*(Aqeseguibile di Nmap, seguita da \&.\&./share/nmap
+.RS 4
+.RE
+.PP
+\fBNMAPDATADIR\fR
+.RS 4
+.RE
+.PP
+La directory corrente
+.RS 4
+.RE
+.sp
+Quando viene specificata una directory, Nmap carica ogni file in quella directory che ha come estensione
+\&.nse\&. Tutti gli altri file verranno ignorati e la directory non verrà scansionata in modo ricorsivo\&. Quando viene specificato un file, bisogna omettere l\*(Aqestensione
+\&.nse, verrà aggiunta automaticamente se necessario\&.
+.sp
+Gli script Nmap sono archiviati di default in una subdirectory
+scripts
+della directory principale di Nmap (vedi
+\m[blue]\fBChapter 14, Understanding and Customizing Nmap Data Files\fR\m[]\&\s-2\u[16]\d\s+2)\&. Per migliorare l\*(Aqefficienza, gli script vengono indicizzati nel database
+scripts/script\&.db, che elenca le categorie cui ogni script appartiene\&.
+.sp
+Quando si usa il nome dagli script come riferimento dal file
+script\&.db, si può utilizzare come nella shell il carattere speciale
+\(lq*\(rq\&.
+.PP
+\fBnmap \-\-script "http\-*"\fR
+.RS 4
+Carica tutti gli script il cui nome inizia con
+http\-, come
+http\-auth
+e
+http\-open\-proxy\&. L\*(Aqargomento di
+\fB\-\-script\fR
+è stato messo tra apici per proteggere il carattere speciale dall\*(Aqinterpretazione della shell\&.
+.RE
+.sp
+Selezioni più complesse di script possono essere eseguite utilizzando gli operatori
+and,
+or
+e
+not
+costruendo così espressioni booleane\&. Gli operatori hanno la stessa precedenza che hanno in Lua:
+not
+è il più alto, seguito dal
+and
+e quindi
+or\&. Si può modificare la precedenza utilizzando le parentesi\&. Dato che le espressioni contengono caratteri di spazio, è necessario racchiuderle tra apici (quote)\&.
+.PP
+\fBnmap \-\-script "not intrusive"\fR
+.RS 4
+Carica tutti gli script tranne quelli nella categoria
+intrusive\&.
+.RE
+.PP
+\fBnmap \-\-script "default or safe"\fR
+.RS 4
+Questa funzionalità è l\*(Aqequivalente di
+\fB\-\-script "default,safe"\fR\&. Carica tutti gli script che sono nelle categorie
+default,
+safe
+o in entrambe\&.
+.RE
+.PP
+\fBnmap \-\-script "default and safe"\fR
+.RS 4
+Carica gli script che sono in
+\fIentrambe\fR
+le categorie
+default
+e
+safe\&.
+.RE
+.PP
+\fBnmap \-\-script "(default or safe or intrusive) and not http\-*"\fR
+.RS 4
+Carica gli script che sono nelle categorie
+default,
+safe
+o
+intrusive
+tranne quelli il cui nome inizia con
+http\-\&.
+.RE
+.RE
+.PP
+\fB\-\-script\-args =,={=},={,}\fR
+.RS 4
+Permette di fornire argomenti agli script NSE\&. Gli argomenti sono una lista, separati da virgola, di coppie
+name=value\&. I nomi e i valori possono essere stringhe senza spazi o i caratteri "{", "}", "=" e ","\&. Per includere uno di questi caratteri in una stringa, si deve racchiudere la stringa tra apici singoli o doppi\&. Il carattere "\e" (backslash) in una stringa tra apici, annulla la funzionalità dell\*(Aqapice\&. Il backslash viene interpretato in questo modo solo in questo caso particolare, negli altri casi viene considerato "letteralmente"\&. I valori possono anche essere elenchi racchiusi tra parentesi graffe ("{}"), così come in Lua\&. Un elenco può contenere valori, nella forma di semplici stringhe, oppure altre coppie di nomi\-valori; sono consentiti anche gli elenchi annidati\&. Alcuni script definiscono i loro argomenti con il nome dello script, ad esempio
+xmpp\-info\&.server_name\&. Si può utilizzare questa identificazione per agire solo sullo script specificato, oppure utilizzare la versione non identificativa (server_name
+in questo caso) per agire su tutti gli script che utilizzano questo argomento\&. Uno script controllerà prima gli argomenti a lui identificati (il nome degli argomenti è specificato nella documentazione dello script) prima di accettare un argomento non qualificato\&. Un esempio complesso è
+\fB\-\-script\-args \*(Aquser=foo,pass=",{}=bar",whois={whodb=nofollow+ripe},xmpp\-info\&.server_name=localhost\*(Aq\fR\&. L\*(AqNSE Documentation Portal all\*(Aqindirizzo
+\m[blue]\fB\%http://nmap.org/nsedoc/\fR\m[]
+elenca gli argomenti che ogni script accetta\&.
+.RE
+.PP
+\fB\-\-script\-args\-file \fR
+.RS 4
+Permette di passare gli argomenti agli script NSE tramite un file\&. Ogni argomento sulla riga di comando sostituisce quelli nel file\&. Il percorso del file può essere assoluto o relativo e, in quest\*(Aqultimo caso, farà riferimento al solito percorso di ricerca di Nmap (NMAPDIR, ecc\&.)\&. Gli argomenti possono essere separati da virgola o da un carattere di a\-capo, ma devono seguire le stesse regole di
+\fB\-\-script\-args\fR, senza però particolari apici dato che non vengono elaborati dalla shell\&.
+.RE
+.PP
+\fB\-\-script\-help ||||all[,\&.\&.\&.]\fR
+.RS 4
+Mostra l\*(Aqhelp degli scripts\&. Per ogni script specificato, Nmap restituisce il nome, le categorie cui appartiene e la sua descrizione\&. La sintassi è la stessa dell\*(Aqopzione
+\fB\-\-script\fR; quindi per esempio se si volesse l\*(Aqhelp dello script
+ftp\-anon, si dovrà eseguire il comando
+\fBnmap \-\-script\-help ftp\-anon\fR\&. Oltre all\*(Aqhelp per gli script individuali, si potrà anche ottenere l\*(Aqanteprima di cosa lo script eseguirà secondo una specifica, ad esempio
+\fBnmap \-\-script\-help default\fR\&.
+.RE
+.PP
+\fB\-\-script\-trace\fR
+.RS 4
+Quest\*(Aqopzione è come l\*(Aqopzione
+\fB\-\-packet\-trace\fR, solo un livello ISO più in alto\&. Se viene specificata quest\*(Aqopzione, tutte le comunicazioni in entrata ed in uscita eseguite da uno script vengono mostrate\&. Queste informazioni includono il protocollo di comunicazione, la sorgente, l\*(Aqobiettivo e i dati trasmessi\&. Se più del 5% di tutti i dati trasmessi non sono stampabili a video, allora l\*(Aqoutput sarà in esadecimale\&. Indicando l\*(Aqopzione
+\fB\-\-packet\-trace\fR
+anche lo script tracing verrà abilitato\&.
+.RE
+.PP
+\fB\-\-script\-updatedb\fR
+.RS 4
+Quest\*(Aqopzione aggiorna il database degli script che si trova nel file
+scripts/script\&.db, il quale viene utilizzato da Nmap per determinare gli script e le categorie di default\&. È necessario aggiornare il database solo se vengono aggiunti o rimossi script NSE dalla directory di default o se sono state cambiate le categorie di qualche script\&. Quest\*(Aqopzione viene generalmente utilizzata da sola:
+\fBnmap \-\-script\-updatedb\fR\&.
+.RE
+.SH "TIMING AND PERFORMANCE"
+.PP
+Le performance sono sempre state una delle principali priorità durante lo sviluppo di Nmap\&. Una scansione di default (\fBnmap \fR\fB\fIhostname\fR\fR) di un host in una rete locale richiede circa un quinto di secondo, poco più di un battito di ciglia\&. Tuttavia esso aumenta quando si sta effettuando una scansione di centinaia o migliaia di host\&. Inoltre alcune opzioni di scan (come lo scan UDP e il version detection) o alcune configurazioni di firewall (in particolare quelle che limitano la frequenza delle risposte, conosciute come "response rating") tendono ad aumentare decisamente il tempo di scansione\&. Anche se Nmap usa tecniche di scansione in parallelo e molti altri algoritmi avanzati per diminuire il tempo totale impiegato, l\*(Aqutente ha comunque il controllo finale sulle modalità in cui Nmap viene eseguito\&. Un utente esperto userà quindi comandi specifici per ottenere solo le informazioni di cui ha bisogno, restando però all\*(Aqinterno della finestra temporale minima\&.
+.PP
+Alcune tecniche per migliorare i tempi di scansione sono l\*(Aqomissione di test non rilevanti e l\*(Aqaggiornamento all\*(Aqultima versione di Nmap (questo perché spesso gli aggiornamenti includono miglioramenti delle performance)\&. Anche ottimizzare i parametri di timing è un\*(Aqottima strategia per ottenere sostanziali differenze; queste opzioni sono elencate di seguito\&.
.PP
Alcune opzioni accettano il parametro
-time\&. Questo indica una quantita` di tempo in millisecondi (di default), ma e` possibile aggiungere \*(Aqs\*(Aq, \*(Aqm\*(Aq o \*(Aqh\*(Aq per indicare secondi, minuti oppure ore\&. Ad esempio, per il parametro
+time\&. Questo indica una quantità di tempo in secondi (di default), ma è possibile aggiungere \*(Aqms\*(Aq, \*(Aqs\*(Aq, \*(Aqm\*(Aq o \*(Aqh\*(Aq per indicare millisecondi, secondi, minuti oppure ore\&. Ad esempio, per il parametro
\fB\-\-host\-timeout\fR
gli argomenti
-900000,
+900000ms,
+900,
900s
e
15m
hanno tutti lo stesso effetto\&.
.PP
-\fB\-\-min\-hostgroup \fR; \fB\-\-max\-hostgroup \fR (Regola le dimensioni dei gruppi per la scansione in parallelo)
+\fB\-\-min\-hostgroup \fR; \fB\-\-max\-hostgroup \fR (Adjust parallel scan group sizes)
.RS 4
-Nmap ha l\*(Aqabilita` di effettuare port scan o version scan su piu` host in parallelo\&. Lo spazio degli indirizzi IP di destinazione viene diviso in gruppi e viene scansionato un gruppo per volta\&. In genere gruppi di dimensioni maggiori porta ad una migliore efficienza\&. Il lato negativo di tutto cio` e` i risultati non possono essere mostrati all\*(Aqutente fino a quando l\*(Aqintero gruppo non e` stato esplorato completamente\&. Quindi, se si lancia Nmap impostando la dimensione del gruppo a 50, l\*(Aqutente non vedra` alcun risultato fino a quando i primi 50 host non sono stati completati (a meno che non selezioni la modalita` verbose)\&.
+Nmap ha l\*(Aqabilità di effettuare port scan o version scan su più host in parallelo\&. Lo spazio degli indirizzi IP di destinazione viene diviso in gruppi e viene scansionato un gruppo per volta\&. In genere gruppi di dimensioni maggiori portano ad una migliore efficienza\&. Il lato negativo di tutto ciò è che i risultati non possono essere mostrati all\*(Aqutente fino a quando l\*(Aqintero gruppo non è stato esplorato completamente\&. Quindi, se si lancia Nmap impostando la dimensione del gruppo a 50, l\*(Aqutente non vedrà alcun risultato fino a quando i primi 50 host non sono stati completati (a meno che non si selezioni la modalità verbose)\&.
.sp
-Di default, Nmap usa un compromesso per ovviare a questa difficolta`\&. Inizialmente utilizza una dimensione di cinque host in modo da mostrare i primi risultati velocemente, dopodiche` incrementa la dimensione fino ad un massimo di 1024\&. Il numero esatto dipende dalle opzioni che vengono passate\&. Per ragioni di efficienza Nmap usa gruppi di dimensione maggiore per UDP o per scansioni di porte TCP di piccole dimensioni\&.
+Di default, Nmap usa un compromesso per ovviare a questa difficoltà\&. Inizialmente utilizza una dimensione di cinque host in modo da mostrare i primi risultati velocemente, dopodiché incrementa la dimensione fino ad un massimo di 1024\&. Il numero esatto dipende dalle opzioni che vengono passate\&. Per ragioni di efficienza Nmap usa gruppi di dimensione maggiore per UDP o per scansioni di porte TCP di piccole dimensioni\&.
.sp
-nel caso in cui una dimensione massima del gruppo sia specificata con
-\fB\-\-max_hostgroup\fR, Nmap non oltrepassera` mai questo limite\&. Specificando invece una dimensione minima con
-\fB\-\-min_hostgroup\fR
-obblighera` Nmap a usare dimensioni almeno equivalenti\&. Nmap potrebbe tuttavia dover usare gruppi piu` piccoli di quelli indicati se non ci dovessero essere abbastanza host di destinazione rimanenti per un\*(Aqinterfaccia per raggiungere la minima quota specificata\&. Entrambe le opzioni possono essere impostate per mantenere la dimensione del gruppo all\*(Aqinterno di un certo limite, anche se questo succede raramente\&.
+Nel caso in cui una dimensione massima del gruppo sia specificata con
+\fB\-\-max\-hostgroup\fR, Nmap non oltrepasserà mai questo limite\&. Specificando invece una dimensione minima con
+\fB\-\-min\-hostgroup\fR
+obbligherà Nmap a usare dimensioni almeno equivalenti\&. Nmap potrebbe tuttavia dover usare gruppi più piccoli di quelli indicati se non ci dovessero essere abbastanza host di destinazione rimanenti per un\*(Aqinterfaccia per raggiungere la minima quota specificata\&. Entrambe le opzioni possono essere impostate per mantenere la dimensione del gruppo all\*(Aqinterno di un certo limite, anche se questo succede raramente\&.
.sp
-L\*(Aqutilizzo principale di queste opzioni e` quello di specificare una dimensione minima di una certa dimensione in modo da rendere piu` veloce la scansione globale\&. Una scelta piuttosto comune e` 256 per una scansione di una rete di classe C\&. Per una scansione con piu` porte, una dimensione di 2048 o piu` puo` essere d\*(Aqaiuto\&.
+Queste opzioni durante la fase di host discovery di una scansione non hanno effetto; ciò include anche il plain ping scan (\fB\-sn\fR)\&. L\*(Aqhost discovery lavora sempre su grandi gruppi di host per aumentare la velocità e l\*(Aqaccuratezza\&.
+.sp
+L\*(Aqutilizzo principale di queste opzioni è quello di specificare una dimensione minima maggiore rispetto al default in modo da rendere più veloce la scansione globale\&. Una scelta piuttosto comune è 256 per una scansione di una rete di classe C\&. Per una scansione con molte porte, eccedere questo numero è improbabile che aiuti molto\&. Per una scansione con poche porte invece, una dimensione di 2048 o più può essere d\*(Aqaiuto\&.
.RE
.PP
-\fB\-\-min_parallelism \fR; \fB\-\-max_parallelism \fR (Modifica il probe in parallelo)
+\fB\-\-min\-parallelism \fR; \fB\-\-max\-parallelism \fR (Adjust probe parallelization)
.RS 4
-Queste opzioni controllano il numero totale di probe che puo` uscire dalla macchina sorgente per un host group\&. Esse sono usate per port scanning e host discovery\&. Di default, Nmap calcola un parallelismo ideale in continuo cambiamento a seconda delle performance della rete\&. Se c\*(Aqe` un elevato numero di pacchetti che viene scartato, Nmap rallenta e lavora su un numero minore di probe in uscita\&. Il numero ideale di probe in uscita incrementa poi gradualmente fintantoche` la rete lo permette\&. Di default, il parallelismo puo` arrivare ad un minimo di 1 se la rete si dimostra essere poco affidabile; puo` invece aumentare a diverse centinaia per una rete in condizioni ottimali\&.
+Queste opzioni controllano il numero totale di probe che possono uscire dalla macchina sorgente per un host group\&. Esse sono usate per port scanning e host discovery\&. Di default, Nmap calcola un parallelismo ideale in continuo cambiamento, a seconda delle performance della rete\&. Se c\*(Aqè un elevato numero di pacchetti che viene scartato, Nmap rallenta e lavora su un numero minore di probe in uscita\&. Il numero ideale di probe in uscita incrementa poi gradualmente fino a quando la rete lo permette\&. Questa opzione limiti minimi o massimi alla variabile\&. Di default, il parallelismo può arrivare ad un minimo di 1 se la rete si dimostra essere poco affidabile; può invece aumentare a diverse centinaia per una rete in condizioni ottimali\&.
.sp
-L\*(Aquso piu` comune consiste nell\*(Aqimpostare
-\fB\-\-min_parallelism\fR
-ad un valore maggiore di 1 per accelerare le scansioni di reti o host che rispondono in maniera non adeguata\&. E` abbastanza rischioso giocare con quest\*(Aqopzione, in quanto impostandola ad un valore troppo alto puo` influire negativamente sull\*(Aqaccuratenzza\&. Impostandola manualmente inoltre riduce l\*(Aqabilita` di Nmap di controllare dinamicamente il parallelismo, basandosi sulle condizioni della rete\&. Un valore di 10 e` abbastanza ragionevole, anche se in genere le modifiche a questo parametro vengono usate come ultima risorsa\&.
+L\*(Aquso più comune consiste nell\*(Aqimpostare
+\fB\-\-min\-parallelism\fR
+ad un valore maggiore di 1 per accelerare le scansioni di reti o host che rispondono in maniera non adeguata\&. È abbastanza rischioso giocare con quest\*(Aqopzione, in quanto impostandola ad un valore troppo alto può influire negativamente sull\*(Aqaccuratezza\&. Impostandola manualmente inoltre riduce l\*(Aqabilità di Nmap di controllare dinamicamente il parallelismo basandosi sulle condizioni della rete\&. Un valore di 10 è abbastanza ragionevole, anche se in genere le modifiche a questo parametro vengono usate come ultima risorsa\&.
.sp
L\*(Aqopzione
-\fB\-\-max_parallelism\fR
-viene impostata a volte sul valore 1 per impedire a Nmap di inviare piu` di un probe alla volta verso un determinato host\&. Questo puo` essere d\*(Aqaiuto quando usato insieme all\*(Aqopzione
-\fB\-\-scan_delay\fR
-(discussa in seguito), anche se quest\*(Aqultima in genere e` piu` che sufficiente da sola per lo scopo\&.
+\fB\-\-max\-parallelism\fR
+viene impostata a volte sul valore 1 per impedire a Nmap di inviare più di un probe alla volta verso un determinato host\&. L\*(Aqopzione
+\fB\-\-scan\-delay\fR
+(discussa in seguito), è un altro modo per ottenere questo risultato\&.
.RE
.PP
-\fB\-\-min_rtt_timeout \fR, \fB\-\-max_rtt_timeout \fR, \fB\-\-initial_rtt_timeout \fR (Modifica i timeout dei probe)
+\fB\-\-min\-rtt\-timeout \fR, \fB\-\-max\-rtt\-timeout \fR, \fB\-\-initial\-rtt\-timeout \fR (Adjust probe timeouts)
.RS 4
-Nmap mantiene un valore di timeout aggiornato per determinare quanto ci vorra` per un probe response prima di ritrasmettere il probe\&. Questo viene calcolato basandosi sui tempi di response degli ultimi probe inviati\&. Se la latenza della rete dovesse oscillare troppo questo timeout puo` crescere fino ad un valore di diversi secondi\&. Inoltre esso e` impostato inizialmente ad un valore abbastanza alto e potrebbe restare su quel valore per tutto il tempo in cui Nmap effettua la scansione su host che non rispondono\&.
+Nmap mantiene un valore di timeout aggiornato per determinare quanto ci vorrà per un probe response prima di ritrasmettere il probe\&. Questo viene calcolato basandosi sui tempi di response degli ultimi probe inviati\&. La formula si trova al link
+\m[blue]\fB\(lqIdle Scan Implementation Algorithms\(rq\fR\m[]\&\s-2\u[17]\d\s+2\&. Se la latenza della rete dovesse oscillare troppo questo timeout può crescere fino ad un valore di diversi secondi\&. Inoltre esso è impostato inizialmente ad un valore abbastanza alto e potrebbe restare su quel valore per tutto il tempo in cui Nmap effettua la scansione su host che non rispondono\&.
.sp
-Le seguenti opzioni prendono come parametro un valore espresso in millisecondi\&. Specificando limiti di
-\fB\-\-max_rtt_timeout\fR
+Specificando limiti di
+\fB\-\-max\-rtt\-timeout\fR
e di
-\fB\-\-initial_rtt_timeout\fR
-inferiori ai valori di default e` possibile ridurre di molto i tempi di scansione\&. Questo e` vero in particolare per scansioni di tipo "pingless" (opzione
-\fB\-P0\fR, ovvero senza effettuare un ping preliminare) e nei confronti di reti particolarmente protette\&. Tuttavia, e` bene non esagerare; infatti la scansione puo` addirittura richiedere piu` tempo del previsto nel caso in cui si specifichi un valore talmente basso da resettare il timeout dei probe (e forzarne un nuovo invio) mentre la risposta sta ancora arrivando\&.
+\fB\-\-initial\-rtt\-timeout\fR
+inferiori ai valori di default è possibile ridurre di molto i tempi di scansione\&. Questo è vero in particolare per scansioni di tipo "pingless" (opzione
+\fB\-Pn\fR) e nei confronti di reti particolarmente protette\&. Tuttavia, è bene non esagerare; infatti la scansione può addirittura richiedere più tempo del previsto nel caso in cui si specifichi un valore talmente basso da resettare il timeout dei probe (e forzarne un nuovo invio) mentre la risposta sta ancora arrivando\&.
.sp
-Se tutti gli host sono su una rete locale, 100 millisecondi e` un valore ragionevolmente aggressivo per l\*(Aqopzione
-\fB\-\-max_rtt_timeout\fR\&. Se nella scansione e` coinvolto qualche routing, sarebbe meglio effettuare un ping preliminare dell\*(Aqhost (con l\*(Aqutility ICMP ping o con un generatore di pacchetti come hping2 che puo` penetrare un firewall piu` facilmente), e osservare poi il valore massimo di andata/ritorno ("round trip") per un numero di pacchetti non inferiore a 10\&. E` quindi consigliato raddoppiare questo valore per l\*(Aqopzione
-\fB\-\-initial_rtt_timeout\fR
+Se tutti gli host sono su una rete locale, 100 millisecondi (\fB\-\-max\-rtt\-timeout 100ms\fR)è un valore ragionevolmente aggressivo\&. Se nella scansione è coinvolto qualche routing, sarebbe meglio effettuare un ping preliminare dell\*(Aqhost (con l\*(Aqutility ICMP ping o con un generatore di pacchetti come Nping che può penetrare un firewall più facilmente), e osservare poi il valore massimo di andata/ritorno ("round trip") per un numero di pacchetti non inferiore a 10\&. È quindi consigliato raddoppiare questo valore per l\*(Aqopzione
+\fB\-\-initial\-rtt\-timeout\fR
e triplicarlo o quadruplicarlo per l\*(Aqopzione
-\fB\-\-max_rtt_timeout\fR\&. In genere si preferisce non impostare il maximum rtt al di sotto di 100 millisecondi, indipendentemente dai tempi di ping\&. E nemmeno al di sopra di 1000 millisecondi\&.
+\fB\-\-max\-rtt\-timeout\fR\&. In genere si preferisce non impostare il maximum RTT al di sotto di 100 millisecondi, indipendentemente dai tempi di ping\&. E nemmeno al di sopra di 1000 millisecondi\&.
.sp
L\*(Aqopzione
-\fB\-\-min_rtt_timeout\fR
-e` usata molto raramente; essa puo` essere utile nel caso in cui una rete sia talmente poco affidabile che anche il default di Nmap e` troppo aggressivo\&. Poiche` Nmap riduce il timeout fino al valore minimo quando la rete sembra affidabile, questa esigenza di solito non e` necessaria e dovrebbe essere indicata come bug alla mailing list nmap\-dev\&.
+\fB\-\-min\-rtt\-timeout\fR
+è usata molto raramente; essa può essere utile nel caso in cui una rete è talmente poco affidabile che anche il default di Nmap risulta essere troppo aggressivo\&. Poiché Nmap riduce il timeout fino al valore minimo quando la rete sembra affidabile, questa esigenza di solito non è necessaria e dovrebbe essere indicata come bug alla mailing list nmap\-dev\&.
.RE
.PP
-\fB\-\-host_timeout \fR (Abbandona in caso di host di destinazione troppo lenti nel rispondere)
+\fB\-\-max\-retries \fR (Specify the maximum number of port scan probe retransmissions)
+.RS 4
+Quando Nmap non riceve risposta ad un port scan probe, potrebbe significare che la porte è filtrata\&. O forse che la risposta o il probe stesso si sono persi nella rete\&. È anche possibile che l\*(Aqhost obiettivo abbia attivato dei limiti sul traffico che bloccano la risposta\&. In questi questi, Nmap prova nuovamente a ritrasmettere il probe iniziale e, se ritiene che la rete sia poco affidabile, prova molte volte prima di passare alla porta successiva\&. Nonostante il vantaggio dell\*(Aqaccuratezza, tutto ciò prolunga i tempi di scansione\&. Quando le performance sono al primo posto, si può velocizzare le scansioni limitando il numero di ritrasmissioni consentite\&. Si può addirittura indicare
+\fB\-\-max\-retries 0\fR
+per disabilitare ogni ritrasmissione, anche se è consigliato solo in quelle situazioni in cui la non risposta di alcune porte e alcuni host è accettabile (ad esempio sondaggi interni o test)\&.
+.sp
+Di default (senza nessun template, opzione
+\fB\-T\fR) vengono effettuate dieci ritrasmissioni\&. Se la rete risulta affidabile e gli host obiettivo non hanno limitazioni, Nmap solitamente effettua una ritrasmissione\&. Quindi la maggior parte degli obiettivi non viene coinvolta abbassando
+\fB\-\-max\-retries\fR
+ad un valore basso, ad esempio tre\&. Alcuni valori possono velocizzare sensibilmente le scansioni di host piuttosto lenti\&. Di solito vengono perse alcune informazioni quando Nmap scansiona le porte velocemente, però è sempre meglio che lasciar scadere
+\fB\-\-host\-timeout\fR
+e perdere tutte le informazioni dell\*(Aqobiettivo\&.
+.RE
+.PP
+\fB\-\-host\-timeout \fR (Give up on slow target hosts)
.RS 4
Alcuni host a volte richiedono un tempo estremamente
\fIlungo\fR
-per portare a termine una scansione\&. Questo puo` essere dovuto a hardware o software poco performante o inaffidabile o a firewall troppo restrittivi\&. La minoranza degli host sottoposti a scansione puo` richiedere la maggior parte del tempo di scansione\&. A volte e` preferibile risparmiare sul tempo ed evitare questi host fin dal principio\&. Questo comportamento viene forzato dall\*(Aqopzione
-\fB\-\-host_timeout\fR
-seguito dal numero di millisecondi dopo i quali non si vuole piu` aspettare\&. In genere si specifica un valore di 1800000 per avere la garanzia che Nmap non sprechi piu` di mezz\*(Aqora su un singolo host\&. Si noti che Nmap puo` nel frattempo effettuare la scansione su altri host durante quella mezz\*(Aqora, per cui non si tratta di tempo completamente sprecato\&. Un host che dovesse andare in timeout viene semplicemente saltato\&. Non vengono mostrati l\*(Aqelenco delle porte, il detection del sistema operativo ne` risultati di version detection per quell\*(Aqhost\&.
+per portare a termine una scansione\&. Questo può essere dovuto a hardware o software poco performante o inaffidabile, a limiti di traffico impostati o a firewall troppo restrittivi\&. La minoranza degli host sottoposti a scansione può richiedere la maggior parte del tempo di scansione\&. A volte è preferibile risparmiare sul tempo ed evitare questi host fin dal principio\&. Questo comportamento viene forzato dall\*(Aqopzione
+\fB\-\-host\-timeout\fR
+seguito dal tempo dopo il quale non si vuole più aspettare\&. Ad esempio si specifica un valore di 30m per avere la garanzia che Nmap non sprechi più di mezz\*(Aqora su di un singolo host\&. Si noti che Nmap può nel frattempo effettuare la scansione su altri host durante quella mezz\*(Aqora, per cui non si tratta di tempo completamente sprecato\&. Un host che dovesse andare in timeout viene semplicemente saltato\&. Non vengono mostrati l\*(Aqelenco delle porte, il detection del sistema operativo né risultati di version detection per quell\*(Aqhost\&.
.RE
.PP
-\fB\-\-scan_delay \fR; \fB\-\-max_scan_delay \fR (Modifica il ritardo tra probe differenti)
+\fB\-\-scan\-delay \fR; \fB\-\-max\-scan\-delay \fR (Adjust delay between probes)
.RS 4
-Quest\*(Aqopzione obbliga Nmap ad aspettare almeno il tempo indicato (in millisecondi) tra i probe inviati ad un determinato host\&. Questo risulta particolarmente utile nel caso di limitazioni sulla frequenza dell\*(Aqinvio ("rate limiting")\&. Tra gli altri, in particolare le macchine Solaris in genere rispondono a scansioni UDP con un solo messaggio ICMP al secondo\&. Qualsiasi altro probe inviato da Nmap durante questo intervallo di tempo sarebbe quindi sprecato\&. Un\*(Aqopzione di
-\fB\-\-scan_delay\fR
-di 1000 manterra` Nmap al di sotto di questa particolare frequenza di invio di probe\&. Nmap comunque cerchera` di capire eventuali limiti sulla frequenza e modifichera` i ritardi sui probe di conseguenza, tuttavia non e` cattiva abitudine specificarlo sulla linea di comando quando dovesse essere noto a priori il valore ottimale\&.
+Quest\*(Aqopzione obbliga Nmap ad aspettare almeno il tempo indicato tra i probe inviati ad un determinato host\&. Questo risulta particolarmente utile nel caso di limitazioni sulla frequenza dell\*(Aqinvio ("rate limiting")\&. Tra gli altri, in particolare le macchine Solaris in genere rispondono a scansioni UDP con un solo messaggio ICMP al secondo\&. Qualsiasi altro probe inviato da Nmap durante questo intervallo di tempo sarebbe quindi sprecato\&. Un valore di
+\fB\-\-scan\-delay\fR
+di 1s manterrà Nmap al di sotto di questa particolare frequenza di invio di probe\&. Nmap comunque cercherà di capire eventuali limiti sulla frequenza e modificherà i ritardi sui probe di conseguenza, tuttavia non è cattiva abitudine specificarlo sulla linea di comando quando dovesse essere noto a priori il valore ottimale\&.
.sp
-Un\*(Aqaltro uso dell\*(Aqopzione\fB\-\-scan_delay\fR
-e` quello in cui si desidera evitare sistemi anti\-intrusione (IDS/IPS, "intrusion\-detection" e "intrusion\-prevention system")\&.
+Quando Nmap aumenta lo scan delay in base al rate limiting, la scansione rallenta drammaticamente\&. L\*(Aqopzione
+\fB\-\-max\-scan\-delay\fR
+indica il valore massimo di delay che Nmap può adottare\&. Un valore basso di quest\*(Aqopzione può velocizzare Nmap, ma ci sono dei rischi: settarlo troppo basso può portare a ritrasmissioni inutili e una possibile perdita di dati da porte che hanno rate limiting molto ridotti\&.
+.sp
+Un altro uso dell\*(Aqopzione\fB\-\-scan\-delay\fR
+è quello in cui si desidera evitare sistemi anti\-intrusione (IDS/IPS, "intrusion\-detection" e "intrusion\-prevention system")\&. Questa tecnica viene utilizzata nella sezione
+\(lq\m[blue]\fBA practical example: bypassing default Snort 2\&.2\&.0 rules\fR\m[]\&\s-2\u[18]\d\s+2\(rq
+per vincere il port scanner detector di default in Snort IDS\&. Molti altri IDS possono essere sconfitti con questo sistema\&.
+.RE
+.PP
+\fB\-\-min\-rate \fR; \fB\-\-max\-rate \fR (Directly control the scanning rate)
+.RS 4
+Il timing dinamico di Nmap fa un buon lavoro trovando una velocità adeguata a ciò che si sta scansionando\&. Alle volte, però, può succedere di conoscere uno scanning rate appropriato per quella determinata rete, oppure bisogna finire una scansione in un tempo preciso\&. O forse si vuole impedire ad Nmap di scansionare troppo velocemente\&. Le opzioni
+\fB\-\-min\-rate\fR
+e
+\fB\-\-max\-rate\fR
+sono state create proprio per queste situazioni\&.
+.sp
+Quando viene definita l\*(Aqopzione
+\fB\-\-min\-rate\fR
+Nmap farà del suo meglio per inviare i pacchetti non al di sotto del limite di frequenza impostato\&. L\*(Aqargomento è un numero reale positivo che rappresenta la frequenza di invio dei pacchetti in pacchetti/secondo\&. Per esempio, indicando
+\fB\-\-min\-rate 300\fR
+significa che Nmap proverà a mantenere una frequenza di invio di almeno 300 pacchetti al secondo\&. Quest\*(Aqopzione non impedisce ad Nmap di aumentare la frequenza se le condizioni lo permettono\&.
+.sp
+Viceversa,
+\fB\-\-max\-rate\fR
+forza la frequenza di invio dandogli un limite massimo\&. Utilizzare
+\fB\-\-max\-rate 100\fR, ad esempio, per limitare l\*(Aqinvio a 100 pacchetti al secondo su una rete veloce\&. Usare
+\fB\-\-max\-rate 0\&.1\fR
+per una scansione lenta, un pacchetto ogni dieci secondi\&. Entrambe le opzioni
+\fB\-\-min\-rate\fR
+e
+\fB\-\-max\-rate\fR
+mantengono la frequenza all\*(Aqinterno del range specificato\&.
+.sp
+Queste due opzioni sono globali, hanno effetto cioè sull\*(Aqintera scansione, non sugli host individuali\&. Vanno ad agire sui port scan e gli host discovery\&. Altre feature, come l\*(AqOS detection, hanno le loro opzioni di timing\&.
+.sp
+Ci sono due casi in cui la frequenza potrebbe scendere sotto il minimo richiesto\&. Il primo è impostare la frequenza minima più alta di quanto Nmap riesca ad inviare, il che dipende dall\*(Aqhardware in uso\&. In questo casto Nmap invierà i pacchetti il più velocemente possibile, ma bisogna comunque essere consapevoli che ciò potrebbe causare un calo dell\*(Aqaffidabilità\&. Il secondo caso è quando Nmap non ha nulla da inviare, ad esempio alla fine di uno scan quando gli ultimi probe sono stati inviati ed Nmap sta aspettando una risposta o che vadano in time out\&. È normale che lo scanning rate cali alla fine di una scansione o tra hostgroups\&. La frequenza di invio potrebbe inoltre superare temporaneamente il massimo prefissato, per far fronte a delay improvvisi, ma nella media rimarrà comunque entro i limiti\&.
+.sp
+Specificare un rate minimo, è una cosa da fare con attenzione\&. Effettuare una scansione più velocemente di quanto una rete possa supportare potrebbe portare a risultati inaffidabili\&. In alcuni casi, una frequenza troppo alta può portare ad un scansione
+\fIpiù lenta\fR
+rispetto ad una scansione con un rate più basso\&. Questo perché l\*(Aqalgoritmo
+\m[blue]\fBadaptive retransmission\fR\m[]\&\s-2\u[19]\d\s+2
+di Nmap potrebbe rilevare una congestione della rete causata da un eccessivo scanning rate e aumentare il numero di ritrasmissioni per mantenere una certa affidabilità\&. Quindi anche se i pacchetti verranno inviati velocemente, ne verranno comunque inviati di più\&. Limitare il numero massimo ritrasmissioni con l\*(Aqopzione
+\fB\-\-max\-retries\fR
+se si deve rispettare un tempo massimo per la scansione totale\&.
.RE
.PP
\fB\-\-defeat\-rst\-ratelimit\fR
.RS 4
-.\" --defeat-rst-ratelimit
-Molti host usano da tempo delle funzionalita` di "rate limiting" (limitazioni alla frequenza) per ridurre il numero di messaggi di errore ICMP che mandano (ad esempio gli errori su "port\-unreachable", porta non raggiungibile)\&. Alcuni sistemi hanno iniziato ad applicare le stesse tecniche all\*(Aqinvio di pacchetti RST (reset)\&. Queste tecniche possono rallentare di molto Nmap poiche` esso continuera` a calibrare la gestione dei timing per gestire queste limitazioni di frequenza\&. Si puo` quindi indicare a Nmap di ignorare questi rate limits (per i port scan come il SYN scan, che
+Molti host usano da tempo delle funzionalità di "rate limiting" (limitazioni alla frequenza) per ridurre il numero di messaggi di errore ICMP che mandano (ad esempio gli errori "port\-unreachable")\&. Alcuni sistemi hanno iniziato ad applicare le stesse tecniche all\*(Aqinvio di pacchetti RST (reset)\&. Queste tecniche possono rallentare di molto Nmap poiché esso continuerà a calibrare la gestione dei timing per gestire queste limitazioni di frequenza\&. Si può quindi indicare a Nmap di ignorare questi rate limits (per i port scan come il SYN scan, che
\fInon\fR
considerano le porte silenziose come
aperte) mediante l\*(Aqopzione
\fB\-\-defeat\-rst\-ratelimit\fR\&.
.sp
-L\*(Aquso di questa opzione puo` ridurre la precisione di uno scan, poiche` alcune porte potrebbero restituire uno stato di non\-risposta (Nmap non e` rimasto in attesa abbastanza a lungo a causa di meccanismi di rate\-limiting dei pacchetti RST)\&. Con una scansione di tipo SYN le porte "mute" (dalle quali non si e` ricevuto un RST) in questo caso vengono indicate con
+L\*(Aqutilizzo di quest\*(Aqopzione può ridurre la precisione di uno scan, poiché alcune porte potrebbero restituire uno stato di non\-risposta perché Nmap non è rimasto in attesa abbastanza a lungo a causa di meccanismi di rate\-limiting dei pacchetti RST\&. Con una scansione di tipo SYN le porte "mute" (dalle quali non si è ricevuto un RST) in questo caso vengono indicate con
filtered
piuttosto che
-chiuse\&. Quest\*(Aqopzione e` utile solo quando si e` interessati alle porte aperte, e la distinzione tra porte
-open
-e
+closed\&. Quest\*(Aqopzione è utile solo quando si è interessati alle porte aperte, e la distinzione tra porte
closed
-non e` di alcun interesse rispetto al tempo che richiede\&.
+e
+filtered
+non è di alcun interesse rispetto al tempo che richiede\&.
.RE
.PP
-\fB\-T \fR (Imposta un template di temporizzazione)
+\fB\-\-nsock\-engine epoll|kqueue|poll|select\fR
.RS 4
-Mentre le opzioni mostrate nella precedente sezione sono molto utili ed effettive nel caso in cui si voglia avere il controllo piu` preciso possibile sul comportamento di Nmap, alcuni potrebbero trovarle troppo complicate da usare\&. Inoltre, la scelta dei valori piu` appropriati puo` a volte richiedere piu` tempo della scansione che si sta cercando di ottimizzare\&. Nmap offre quindi un approccio piu` semplice mediante sei "timing templates", ovvero opzioni pre\-impostate per regolare l\*(Aqaggressivita` della scansione\&. Esse si specificano mediante l\*(Aqopzione
+Forza l\*(Aqutilizzo di un determinato "nsock IO multiplexing engine"\&. Solo per il "\fBselect(2)\fR\-based fallback engine" viene garantita la compatibilità con il sistema in uso\&. Gli engine vengono dichiarati dopo il nome del "IO management facility" cui fanno riferimento\&. Gli engine attualmente implementati sono
+epoll,
+kqueue,
+poll
+e
+select, ma non saranno tutti presenti su tutte le piattaforme\&. Utilizzare
+\fBnmap \-V\fR
+per sapere quali engine sono supportati\&.
+.RE
+.PP
+\fB\-T \fR (Set a timing template)
+.RS 4
+Mentre le opzioni mostrate nella precedente sezione sono molto utili ed efficaci alcuni potrebbero trovarle troppo complicate da usare\&. Inoltre, la scelta dei valori più appropriati può a volte richiedere più tempo della scansione stessa che si sta cercando di ottimizzare\&. Nmap offre quindi un approccio più semplice mediante sei "timing templates", ovvero opzioni pre\-impostate per regolare l\*(Aqaggressività della scansione\&. Esse si specificano mediante l\*(Aqopzione
\fB\-T\fR
-seguita dal numero del template corrispondente o dal suo nome\&. Essi sono: paranoico (0), furtivo (1), educato (2), normale (3), aggressivo (4) e folle (5)\&. I primi due vengono usati per evitare i sopracitati sistemi anti\-intrusione (IDS)\&. La modalita` "gentile" rallenta la scansione in modo da usare meno banda e risorse sulla macchina bersaglio\&. La modalita` "normale" e` di default (e pertanto l\*(Aqopzione
+seguita dal numero del template corrispondente o dal suo nome\&. Essi sono: paranoico (0), furtivo (1), educato (2), normale (3), aggressivo (4) e folle (5)\&. I primi due vengono usati per evitare i sopracitati sistemi anti\-intrusione (IDS)\&. La modalità "gentile" rallenta la scansione in modo da usare meno banda e risorse sulla macchina bersaglio\&. La modalità "normale" è di default (e pertanto l\*(Aqopzione
\fB\-T3\fR
-non modifica nulla)\&. La modalita` "aggressiva" incrementa la velocita` assumendo che si e` su una rete veloce ed affidabile\&. Infine la modalita` "folle" da` per scontato che si e` su una rete estremamente veloce ed affidabile o che si vuole sacrificare l\*(Aqaccuratezza in nome della velocita`\&.
+non modifica nulla)\&. La modalità "aggressiva" incrementa la velocità assumendo che si è su una rete veloce ed affidabile\&. Infine la modalità "folle" dà per scontato che si è su una rete estremamente veloce ed affidabile o che si vuole sacrificare l\*(Aqaccuratezza in nome della velocità\&.
.sp
-Questi template consentono all\*(Aqutente di specificare quanto aggressivi si desidera essere, lasciando al tempo stesso a Nmap il compito di scegliere i valori piu` appropriati\&. I template inoltre effettuano piccoli aggiustamenti sui timing per i quali non esistono opzioni che ne consentono il controllo\&. Ad esempio, l\*(Aqopzione
+Questi template consentono all\*(Aqutente di specificare quanto aggressivi si desidera essere, lasciando al tempo stesso a Nmap il compito di scegliere i valori più appropriati\&. I template inoltre effettuano piccoli aggiustamenti sui timing per i quali non esistono opzioni che ne consentono il controllo\&. Ad esempio, l\*(Aqopzione
\fB\-T4\fR
impedisce al ritardo dinamico per una scansione di andare al di sotto della soglia dei 10 millisecondi per le porte TCP, e l\*(Aqopzione
\fB\-T5\fR
-limita questo valore a 5 millisecondi\&. I template possono essere usati insieme a controlli piu` precisi a patto che il template venga specificato per primo\&. Altrimenti i valori impostati dal template potrebbero sovrascrivere quelli specificati dall\*(Aqutente\&. Si raccomanda di usare l\*(Aqopzione
+limita questo valore a 5 millisecondi\&. I template possono essere usati insieme a controlli più precisi a patto che il template venga specificato per primo\&. Altrimenti i valori impostati dal template potrebbero sovrascrivere quelli specificati dall\*(Aqutente\&. Si raccomanda di usare l\*(Aqopzione
\fB\-T4\fR
-nel caso in cui si desideri effettuare scansioni di reti abbastanza recenti e affidabili; inoltre e` consigliabile mantenere quell\*(Aqopzione (intesa come inserita all\*(Aqinizio dei comandi) anche qualora si dovessero aggiungere controlli piu` precisi in modo da beneficiare da tutti i piccoli miglioramenti che dovessero intervenire\&.
+nel caso in cui si desideri effettuare scansioni di reti abbastanza recenti e affidabili; inoltre è consigliabile mantenere quell\*(Aqopzione (intesa come inserita all\*(Aqinizio dei comandi) anche qualora si dovessero aggiungere controlli più precisi in modo da beneficiare da tutti i piccoli miglioramenti che dovessero intervenire\&.
.sp
-Se la propria connessione e` a banda larga o di tipo ethernet, si raccomanda di usare sempre l\*(Aqopzione
+Se la propria connessione è a banda larga o di tipo ethernet, si raccomanda di usare sempre l\*(Aqopzione
\fB\-T4\fR\&. Alcuni prediligono anche l\*(Aqopzione
-\fB\-T5\fR, nonostante per i piu` sia troppo aggressiva\&. Altri a volte usano l\*(Aqopzione
+\fB\-T5\fR, nonostante per i più sia troppo aggressiva\&. Altri a volte usano l\*(Aqopzione
\fB\-T2\fR
-perche` credono che sia meno propensa a mandare in crash un host o perche` si considerano persone educate\&. Spesso essi non si rendono conto di quanto e` lenta l\*(Aqopzione
-\fB\-T Polite\fR; una scansione di questo tipo puo` impiegare anche dieci volte il tempo richiesto per una scansione di default\&. Crash di host e problemi di banda sono rari con le opzioni di timing di default (opzione
-\fB\-T3\fR) e pertanto e` l\*(Aqopzione consigliata a chi deve effettuare scansioni senza dare troppo nell\*(Aqocchio\&. Omettere una scansione di tipo version detection e` molto piu` efficiente del giocare con i valori di timing per ridurre i problemi sopracitati\&.
+perché credono che sia meno propensa a mandare in crash un host o perché si considerano persone educate\&. Spesso essi non si rendono conto di quanto è lenta l\*(Aqopzione
+\fB\-T polite\fR; una scansione di questo tipo può impiegare anche dieci volte il tempo richiesto per una scansione di default\&. Crash di host e problemi di banda sono rari con le opzioni di timing di default (opzione
+\fB\-T3\fR) e pertanto è l\*(Aqopzione consigliata a chi deve effettuare scansioni senza dare troppo nell\*(Aqocchio\&. Omettere una scansione di tipo version detection è molto più efficiente del giocare con i valori di timing per ridurre i problemi sopracitati\&.
.sp
Mentre le opzioni
\fB\-T0\fR
e
\fB\-T1\fR
-potrebbero essere utili per evitare gli allarmi di un IDS (sensore anti\-intrusione), esse richiederanno un tempo estremamente lungo per portare a termine una scansione di migliaia di host o di porte\&. In una situazione di questo tipo si suggerisce di lavorare sui valori esatti di timing richiesti piuttosto che avvalersi delle opzioni preimpostate nelle opzioni
+potrebbero essere utili per evitare gli allarmi di un IDS, esse richiederanno un tempo estremamente lungo per portare a termine una scansione di migliaia di host o di porte\&. In una situazione di questo tipo si suggerisce di lavorare sui valori esatti di timing richiesti piuttosto che avvalersi delle opzioni preimpostate nelle opzioni
\fB\-T0\fR
e
\fB\-T1\fR\&.
@@ -963,133 +1512,160 @@ e
\fBT2\fR
sono simili ma attendono rispettivamente 15 secondi e 0\&.4 secondi tra un probe e l\*(Aqaltro\&. L\*(Aqopzione
\fBT3\fR
-e` il comportamento di default di Nmap (che include il parallelismo)\&. L\*(Aqopzione
+è il comportamento di default di Nmap (che include il parallelismo)\&. L\*(Aqopzione
\fBT4\fR
ha lo stesso risultato dell\*(Aqimpostare
-\fB\-\-max_rtt_timeout 1250 \-\-initial_rtt_timeout 500\fR
+\fB\-\-max\-rtt\-timeout 1250ms \-\-initial\-rtt\-timeout 500ms \-\-max\-retries 6\fR
e di impostare il ritardo massimo per una scansione TCP a 10 millisecondi\&. Infine l\*(Aqopzione
\fBT5\fR
-e` equivalente a
-\fB\-\-max_rtt_timeout 300 \-\-min_rtt_timeout 50 \-\-initial_rtt_timeout 250 \-\-host_timeout 900000\fR
+è equivalente a
+\fB\-\-max\-rtt\-timeout 300ms \-\-min\-rtt\-timeout 50ms \-\-initial\-rtt\-timeout 250ms \-\-max\-retries 2 \-\-host\-timeout 15m\fR
e ad impostare il massimo ritardo TCP (maximum delay) a 5 millisecondi\&.
.RE
.SH "BYPASSING E SPOOFING DI FIREWALL E INTRUSION DETECTION SYSTEM (FIREWALL/IDS EVASION AND SPOOFING)"
.PP
-Tanti pionieri dell\*(Aqepoca di Internet immaginarono una rete globale aperta con uno spazio di indirizzi IP universale, che potesse consentire connessioni virtuali tra qualsiasi coppia di nodi\&. Questo permette ad ogni host di diventare allo stesso tempo fruitore e fornitore di informazioni da e per l\*(Aqaltro\&. Chiunque poteva accedere dal lavoro a tutti i propri sistemi di casa, regolando il termostato o aprendo la porta per un visitatore che dovesse arrivare in anticipo\&. Questa visione di connettivita` universale e` stata soffocata da carenze nello spazio di indirizzamento e da preoccupazioni legate alla sicurezza\&. Nei primi anni novanta le compagnie iniziarono a sviluppare firewall con lo scopo di ridurre la connettivita`\&. Enormi reti vennero tagliate fuori dall\*(AqInternet non filtrato da application proxy, NAT (Network Address Translation) e packet filter (filtri di pacchetto)\&. Il flusso incontrollato delle informazioni lascio` il posto a regole stringenti sui canali di comunicazione approvati e sul contenuto che puo` transitare su di essi\&.
+Tanti pionieri dell\*(Aqepoca di Internet immaginarono una rete globale aperta con uno spazio di indirizzi IP universale, che potesse consentire connessioni virtuali tra qualsiasi coppia di nodi\&. Questo permette ad ogni host di diventare allo stesso tempo fruitore e fornitore di informazioni da e per l\*(Aqaltro\&. Chiunque poteva accedere dal lavoro a tutti i propri sistemi di casa, regolando il termostato o aprendo la porta per un visitatore che dovesse arrivare in anticipo\&. Questa visione di connettività universale è stata soffocata da carenze nello spazio di indirizzamento e da preoccupazioni legate alla sicurezza\&. Nei primi anni novanta le compagnie iniziarono a sviluppare firewall con lo scopo di ridurre la connettività\&. Enormi reti vennero tagliate fuori dall\*(AqInternet non filtrato da application proxy, NAT (Network Address Translation) e packet filter (filtri di pacchetto)\&. Il flusso incontrollato delle informazioni lasciò il posto a regole stringenti sui canali di comunicazione approvati e sul contenuto che può transitare su di essi\&.
.PP
-Ostruzioni di rete come i firewall possono rendere la stesura della topografia di una rete un lavoro fin troppo difficile\&. E non migliorera` mai, perche` limitare le differenze che permettono di distinguere tra un apparecchio e un altro e` spesso lo scopo primario nella loro costruzione\&. Nondimeno, Nmap offre molte caratteristiche che possono aiutare a capire tali reti complesse e a verificare che i filtri impostati stiano funzionando come previsto\&. Nmap include anche meccanismi per effettuare il bypassing di difese poco robuste o mal implementate\&. Uno dei migliori metodi per capire quant\*(Aqe` sicura la propria rete e` proprio il cercare di forzarla\&. Mettetevi nei panni di un attaccante, e usate le tecniche spiegate in questa sezione contro le vostre reti\&. Lanciate una scansione "FTP bounce", un "Idle scan", un "fragmentation attack", o provate a entrare attraverso uno dei vostri proxy\&.
+Ostruzioni di rete come i firewall possono rendere la stesura della topografia di una rete un lavoro fin troppo difficile\&. E non migliorerà mai, perché limitare le differenze che permettono di distinguere tra un apparecchio e un altro è spesso lo scopo primario nella loro costruzione\&. Nondimeno, Nmap offre molte caratteristiche che possono aiutare a capire tali reti complesse e a verificare che i filtri impostati stiano funzionando come previsto\&. Nmap include anche meccanismi per effettuare il bypassing di difese poco robuste o mal implementate\&. Uno dei migliori metodi per capire quant\*(Aqè sicura la propria rete è proprio il cercare di forzarla\&. Mettetevi nei panni di un attaccante, e usate le tecniche spiegate in questa sezione contro le vostre reti\&. Lanciate una scansione "FTP bounce", un "Idle scan", un "fragmentation attack", o provate a entrare attraverso uno dei vostri proxy\&.
.PP
-In aggiunta alle restrizioni delle attivita` di rete, le aziende stanno sempre piu` tenendo sotto controllo il traffico con sistemi anti\-intrusione (IDS)\&. La maggior parte di questi IDS e` configurato per accorgersi di una scansione di Nmap di default, poiche` molto spesso l\*(Aqattacco segue direttamente la scansione\&. Molti di questi strumenti inoltre si sono evoluti in sistemi di
+In aggiunta alle restrizioni delle attività di rete, le aziende stanno sempre più tenendo sotto controllo il traffico con sistemi anti\-intrusione (IDS)\&. La maggior parte di questi IDS è configurato per accorgersi di una scansione di Nmap di default, poiché molto spesso l\*(Aqattacco segue direttamente la scansione\&. Molti di questi strumenti inoltre si sono evoluti in sistemi di
\fIprevenzione\fR
-delle intrusioni (IPS, "intrusion prevention systems") che bloccano attivamente tutto il traffico che potrebbe essere nocivo\&. Sfortunatamente per gli amministratori di rete e per i produttori di IDS, pero`, rilevare cattive intenzioni analizzando semplicemente i dati contenuti nei pacchetti e` un problema difficile\&. Un attaccante con una buona dose di pazienza, talento e l\*(Aqaiuto di alcune opzioni di Nmap puo` generalmente scavalcare un IDS senza esser visto\&. Allo stesso tempo un amministratore ha a che fare con molti falsi positivi dovuti ad intenzioni legittime che vengono erroneamente bloccati o per i quali scattano allarmi\&.
+delle intrusioni (IPS, "intrusion prevention systems") che bloccano attivamente tutto il traffico che potrebbe essere nocivo\&. Sfortunatamente per gli amministratori di rete e per i produttori di IDS, però, rilevare cattive intenzioni analizzando semplicemente i dati contenuti nei pacchetti è un problema difficile\&. Un attaccante con una buona dose di pazienza, talento e l\*(Aqaiuto di alcune opzioni di Nmap può generalmente scavalcare un IDS senza esser visto\&. Allo stesso tempo un amministratore ha a che fare con molti falsi positivi dovuti ad intenzioni legittime che vengono erroneamente bloccati o per i quali scattano allarmi\&.
.PP
-Ogni tanto qualcuno suggerisce che Nmap non dovrebbe fornire opzioni per bypassare regole di firewalling o per sgusciare oltre agli IDS\&. Essi asseriscono che queste caratteristiche sono usate piu` facilmente da attaccanti piuttosto che da amministratori attenti alle problematiche di sicurezza\&. Il problema con questo tipo di ragionamento e` che tali metodi verrebbero comunque usati da attaccanti che potrebbero semplicemente usare altri strumenti o modificare Nmap per fare cio` che desiderano\&. E intanto un amministratore si troverebbe a non aver strumenti per poter fare il proprio lavoro correttamente\&. Sviluppare solo server FTP moderni e con tutte le patch installate e` un approccio molto migliore al voler bloccare lo sviluppo e la distribuzione di strumenti che usano l\*(Aqattacco "FTP bounce"\&.
+Ogni tanto qualcuno suggerisce che Nmap non dovrebbe fornire opzioni per bypassare regole di firewalling o per sgusciare oltre agli IDS\&. Essi asseriscono che queste caratteristiche sono usate più facilmente da attaccanti piuttosto che da amministratori attenti alle problematiche di sicurezza\&. Il problema con questo tipo di ragionamento è che tali metodi verrebbero comunque usati da attaccanti che potrebbero semplicemente usare altri strumenti o modificare Nmap per fare ciò che desiderano\&. E intanto un amministratore si troverebbe a non aver strumenti per poter fare il proprio lavoro correttamente\&. Sviluppare solo server FTP moderni e con tutte le patch installate è un approccio molto migliore al voler bloccare lo sviluppo e la distribuzione di strumenti che usano l\*(Aqattacco "FTP bounce"\&.
.PP
-Non esiste alcuna bacchetta magica (o opzione di Nmap) per riconoscere o bypassare un firewall o un sistema anti\-intrusione\&. E` un\*(Aqattivita` che richiede talento ed esperienza\&. Una guida completa esula dagli intenti di questa guida di riferimento, la quale elenca solo le opzioni rilevanti e descrive cio` che fanno\&.
+Non esiste alcuna bacchetta magica (o opzione di Nmap) per riconoscere o bypassare un firewall o un sistema anti\-intrusione\&. È un\*(Aqattività che richiede talento ed esperienza\&. Una guida completa esula dagli intenti di questa guida di riferimento, la quale elenca solo le opzioni rilevanti e descrive ciò che fanno\&.
.PP
-\fB\-f\fR (frammenta i pacchetti); \fB\-\-mtu\fR (usando l\*(Aqunita` di trasmissione minima specificata \- "MTU")
+\fB\-f\fR (fragment packets); \fB\-\-mtu\fR (using the specified MTU)
.RS 4
L\*(Aqopzione
\fB\-f\fR
-obbliga la scansione (anche i "ping scan") a usare pacchetti IP frammentati\&. L\*(Aqidea di base e` quella di frammentare l\*(Aqheader TCP su piu` pacchetti, in modo da rendere piu` difficile per un packet filter, per un IDS o per altri fastidiosi strumenti simili il compito di capire cosa sta succedendo\&. Si presti comunque la massima attenzione nell\*(Aquso di questa opzione! Alcuni programmi hanno difficolta` a gestire pacchetti di dimensione troppo piccola\&. Il vecchio tool "Sniffit" andava in segmentation fault non appena riceveva il primo frammento\&. Specificando questa opzione una volta Nmap dividera` i pacchetti in piccoli insiemi di al piu` 8 byte ciascuno, inserendoli dopo l\*(Aqheader IP\&. In questo modo un header TCP di 20 byte verra` diviso in tre pacchetti: due con otto byte ciascuno e uno con i rimanenti quattro\&. E ovviamente ogni frammento avra` un header IP\&. Specificando di nuovo l\*(Aqopzione
+obbliga la scansione (anche i ping scan) a usare pacchetti IP frammentati\&. L\*(Aqidea di base è quella di frammentare l\*(Aqheader TCP su più pacchetti, in modo da rendere più difficile per un packet filter, per un IDS o per altri fastidiosi strumenti simili il compito di capire cosa sta succedendo\&. Si presti comunque la massima attenzione nell\*(Aquso di questa opzione! Alcuni programmi hanno difficoltà a gestire pacchetti di dimensione troppo piccola\&. Il vecchio tool "Sniffit" andava in segmentation fault non appena riceveva il primo frammento\&. Specificando quest\*(Aqopzione una volta Nmap dividerà i pacchetti in piccoli insiemi di al più 8 byte ciascuno, inserendoli dopo l\*(Aqheader IP\&. In questo modo un header TCP di 20 byte verrà diviso in tre pacchetti: due con otto byte ciascuno e uno con i rimanenti quattro\&. E ovviamente ogni frammento avrà un header IP\&. Specificando di nuovo l\*(Aqopzione
\fB\-f\fR
-si useranno insiemi di 16 byte (riducendo cosi` il numero di frammenti)\&. In alternativa si puo` indicare lo spiazzamento ("offset") desiderato mediante l\*(Aqopzione
+si useranno insiemi di 16 byte (riducendo così il numero di frammenti)\&. In alternativa si può indicare lo spiazzamento ("offset") desiderato mediante l\*(Aqopzione
\fB\-\-mtu\fR\&. Non si usi l\*(Aqopzione
\fB\-f\fR
-se si e` usato
-\fB\-\-mtu\fR\&. Lo spiazzamento dev\*(Aqessere un multiplo di 8\&. Nonostante i pacchetti frammentati non supereranno i packet filter e i firewall che mantengono una coda di tutti i frammenti IP (come ad esempio le macchine GNU/Linux che hanno l\*(Aqopzione CONFIG_IP_ALWAYS_DEFRAG impostata nel kernel), alcune reti tuttavia non possono permettersi il calo di performance causato da troppi frammenti e pertanto non avranno quell\*(Aqopzione abilitata\&. Altri ancora non possono abilitare quell\*(Aqopzione perche` i frammenti potrebbero prendere direzioni differenti una volta all\*(Aqinterno\&. Alcuni sistemi di origine dei dati deframmentano i pacchetti in uscita nel kernel\&. Linux con il modulo ip_conntrack ("connection tracking module") e` uno di questi\&. Si raccomanda di effettuare la scansione mentre un packet sniffer (come Ethereal) sta girando, in modo da avere la certezza che i pacchetti inviati vengono effettivamente frammentati\&. Se il proprio sistema operativo dovesse causare problemi in questo, si usi l\*(Aqopzione
-\fB\-\-send_eth\fR
+se si è usato
+\fB\-\-mtu\fR\&. L\*(Aqoffset dev\*(Aqessere un multiplo di 8\&. Nonostante i pacchetti frammentati non supereranno i packet filter e i firewall che mantengono una coda di tutti i frammenti IP (come ad esempio le macchine GNU/Linux che hanno l\*(Aqopzione CONFIG_IP_ALWAYS_DEFRAG impostata nel kernel), alcune reti tuttavia non possono permettersi il calo di performance causato da troppi frammenti e pertanto non avranno quell\*(Aqopzione abilitata\&. Altri ancora non possono abilitare quell\*(Aqopzione perché i frammenti potrebbero prendere direzioni differenti una volta all\*(Aqinterno\&. Alcuni sistemi di origine dei dati deframmentano i pacchetti in uscita nel kernel\&. Linux con il modulo ip_conntrack ("connection tracking module") è uno di questi\&. Si raccomanda di effettuare la scansione mentre un packet sniffer (come Wireshark) sta girando, in modo da avere la certezza che i pacchetti inviati vengano effettivamente frammentati\&. Se il proprio sistema operativo dovesse causare problemi in questo, si usi l\*(Aqopzione
+\fB\-\-send\-eth\fR
per bypassare il livello IP ed inviare direttamente frame Ethernet sul cavo\&.
.RE
.PP
-\fB\-D \fR (Maschera una scansione utilizzando esche \- "decoy scan")
+\fB\-D [,][,ME][,\&.\&.\&.]\fR (Cloak a scan with decoys)
.RS 4
-Quest\*(Aqopzione invoca una "decoy scan" (ovvero una scansione utilizzando esche) che agli occhi dell\*(Aqhost di destinazione apparira` come se provenisse dagli host specificati come decoy\&. In questo modo l\*(AqIDS della rete bersaglio mostrera` 5\-10 port scan provenienti da indirizzi IP singoli, e non potra` capire quale IP e` veramente la sorgente dell\*(Aqattacco e quale IP e` usato solo come mascheramento\&. Nonostante quest\*(Aqopzione possa essere resa inutile mediante il tracciamento del percorso fatto dai router ("router path tracing"), tecniche di response\-dropping e altri meccanismi attivi sono generalmente una tecnica effettiva per nascondere il proprio indirizzo IP\&.
+Quest\*(Aqopzione invoca una "decoy scan" (ovvero una scansione utilizzando esche) che agli occhi dell\*(Aqhost di destinazione apparirà come se provenisse dagli host specificati come decoy\&. In questo modo l\*(AqIDS della rete bersaglio mostrerà 5\-10 port scan provenienti da indirizzi IP singoli, e non potrà capire quale IP è veramente la sorgente dell\*(Aqattacco e quale IP è usato solo come mascheramento\&. Nonostante quest\*(Aqopzione possa essere resa inutile mediante il tracciamento del percorso fatto dai router ("router path tracing"), tecniche di response\-dropping e altri meccanismi attivi sono generalmente una tecnica effettiva per nascondere il proprio indirizzo IP\&.
.sp
-Separando gli host decoy con una virgola e` possibile usare il parametro
+Gli host decoy vanno separati con una virgola; è inoltre possibile usare il parametro
ME
come uno dei decoy per rappresentare la posizione del proprio indirizzo IP\&. Se si pone il parametro
ME
-nella sesta posizione o ancora oltre, alcuni sensori di port scan (come l\*(Aqeccellente "scanlogd" di Solar Designer) difficilmente mostreranno il vostro indirizzo IP\&. Se non si dovesse usare il parametro
-ME, Nmap mettera` il vostro IP in una posizione a caso\&.
+nella sesta posizione o ancora oltre, alcuni sensori di port scan (come l\*(Aqeccellente "Scanlogd" di Solar Designer) difficilmente mostreranno il vostro indirizzo IP\&. Se non si dovesse usare il parametro
+ME, Nmap metterà il vostro IP in una posizione a caso\&. Si può anche utilizzare
+\fBRND\fR
+per generare un numero casuale di indirizzi IP non riservati, oppure
+\fBRND:\fR\fB\fInumber\fR\fR
+per generare
+\fInumber\fR
+indirizzi\&.
.sp
-Si noti che gli host che vengono usati come decoy dovrebbero essere attivi o si corre il rischio di creare un "SYN flood" verso il proprio obbiettivo\&. Inoltre diventerebbe molto facile capire quale host e` la causa della scansione, se solo uno e` attivo in una rete\&. E` consigliabile usare indirizzi IP al posto di nomi, per evitare che la rete dei decoy individui i propri tentativi di risoluzione dei nomi nei log dei propri DNS\&.
+Si noti che gli host che vengono usati come decoy dovrebbero essere attivi o si corre il rischio di creare un "SYN flood" verso il proprio obiettivo\&. Inoltre diventerebbe molto facile capire quale host è la causa della scansione, se solo uno è attivo in una rete\&. È consigliabile usare indirizzi IP al posto di nomi, per evitare che la rete dei decoy individui i propri tentativi di risoluzione dei nomi nei log dei propri DNS\&.
.sp
-I decoy vengono usati sia nel "ping scan" iniziale (indipendentemente dal fatto che si usi ICMP, SYN, ACK, eccetera) sia durante la fase di port scanning effettiva\&. Infine i decoys vengono usati durante la "Operating System Detection" remota, specificabile con l\*(Aqopzione
-\fB\-O\fR)\&. L\*(Aqutilizzo dei decoy non e` valido con scansioni di tipo "version detection" o scansioni di tipo TCP connect()\&.
+I decoy vengono usati sia nel "ping scan" iniziale (indipendentemente dal fatto che si usi ICMP, SYN, ACK, ecc\&.) sia durante la fase di port scanning effettiva\&. Infine i decoy vengono usati durante l\*(AqOS detection remoto (opzione
+\fB\-O\fR)\&. L\*(Aqutilizzo dei decoy non è valido con scansioni di tipo version detection o scansioni di tipo TCP connect\&. Quando si hanno degli scan delay, il ritardo viene applicato ad ogni blocco di probe, non ad ogni singolo probe\&. Dato che i decoy vengono inviati tutti in una volta, potrebbero temporaneamente violare i limiti di controllo sulla congestione\&.
.sp
-Inutile ricordare che l\*(Aquso di troppi decoy puo` rallentare la propria rete e potenzialmente renderla meno accurata\&. Inoltre, alcuni ISP ("Internet Service Providers") potrebbero filtrare i pacchetti "spoofed" (falsificati), anche se molti non operano alcun tipo di azione su questi ultimi\&.
+Inutile bisogna ricordare che l\*(Aquso di troppi decoy può rallentare la propria scansione e potenzialmente renderla meno accurata\&. Inoltre, alcuni ISP ("Internet Service Providers") potrebbero filtrare i pacchetti "spoofed" (falsificati), anche se molti non operano alcun tipo di azione su questi ultimi\&.
.RE
.PP
-\fB\-S \fR (falsifica l\*(Aqindirizzo sorgente \- "spoof source address")
+\fB\-S \fR (Spoof source address)
.RS 4
-In talune circostanze Nmap potrebbe non essere in grado di determinare il proprio indirizzo sorgente (in questi casi Nmap avvertira` della problematica)\&. Se cosi` fosse si puo` usare l\*(Aqopzione
+In talune circostanze Nmap potrebbe non essere in grado di determinare il proprio indirizzo sorgente (in questi casi Nmap avvertirà della problematica)\&. Se così fosse si può usare l\*(Aqopzione
\fB\-S\fR
seguita dall\*(Aqindirizzo IP dell\*(Aqinterfaccia che si vuole usare per inviare pacchetti\&.
.sp
-Un altro possibile uso di quest\*(Aqopzione potrebbe essere per falsificare ("spoof") la scansione per far credere al bersaglio che
+Un altro possibile uso di quest\*(Aqopzione potrebbe essere per falsificare (spoof) la scansione per far credere al bersaglio che
\fIqualcun altro\fR
li sta prendendo di mira e sta effettuando una scansione su di loro\&. Si immagini solo cosa potrebbe succedere se un\*(Aqazienda si accorgesse di essere preda di port scan da parte dei propri concorrenti! L\*(Aqopzione
\fB\-e\fR
-e` in genere richiesta per questo particolare utilizzo, e si consiglia anche di usare
-\fB\-P0\fR\&.
+è in genere richiesta per questo particolare utilizzo, e si consiglia anche di usare
+\fB\-Pn\fR\&. Da notare che così facendo solitamente non si ricevono i pacchetti di risposta, saranno infatti inviati all\*(Aqindirizzo IP fasullo; Nmap di conseguenza produrrà dei report inutili\&.
.RE
.PP
-\fB\-e \fR (Usa l\*(Aqinterfaccia di rete specificata \- "use specified interface")
+\fB\-e \fR (Use specified interface)
.RS 4
-Indica a Nmap che interfaccia di rete usare per inviare e ricevere pacchetti\&. Nmap dovrebbe essere in grado di capire autonomamente quale usare, ma nel caso non sia possibile vi avvertira`\&.
+Indica a Nmap quale interfaccia di rete usare per inviare e ricevere pacchetti\&. Nmap dovrebbe essere in grado di capire autonomamente quale usare, ma nel caso non sia possibile vi avvertirà\&.
.RE
.PP
-\fB\-\-source\-port ;\fR \fB\-g \fR (Effettua uno spoof del numero di porta di origine)
+\fB\-\-source\-port ; \-g \fR (Spoof source port number)
.RS 4
-.\" --source-port
-.\" --g
-Un errore di configurazione sorprendente comune e` quello di fidarsi del traffico di rete basandosi solo sulla porta di origine\&. E` facile capire come puo` succedere: un amministratore configura un firewall nuovo fiammante per poi ritrovarsi sommerso dalle lamentele degli utenti ingrati le cui applicazioni hanno smesso di funzionare\&. Ad esempio le query DNS possono non funzionare piu` perche` le risposte (sotto forma di pacchetti UDP) provenienti da server esterni non possono piu` entrare nella rete\&. Anche l\*(Aqftp e` un esempio piuttosto comune: nei trasferimenti di dati attivi (opposti a quelli di tipo "passive ftp") il server remoto cerca di stabilire una connessione diretta con il client per trasferire i file richiesti\&.
+Un errore di configurazione sorprendentemente comune è quello di fidarsi del traffico di rete basandosi solo sulla porta di origine\&. È facile capire come può succedere: un amministratore configura un firewall nuovo fiammante per poi ritrovarsi sommerso dalle lamentele degli utenti ingrati le cui applicazioni hanno smesso di funzionare\&. Ad esempio le query DNS possono non funzionare più perché le risposte (sotto forma di pacchetti UDP) provenienti da server esterni non possono più entrare nella rete\&. Anche l\*(AqFTP è un esempio piuttosto comune: nei trasferimenti di dati attivi (opposti a quelli di tipo "passive FTP") il server remoto cerca di stabilire una connessione diretta con il client per trasferire i file richiesti\&.
.sp
-Esistono soluzioni sicure a questi problemi, spesso nella forma di proxy a livello di applicazione o moduli del firewall che fanno parsing del protocollo\&. Sfortunatamente ci sono anche soluzioni facili ma insicure\&. Ad esempio, notando che le risposte alle query DNS arrivano dalla porta 53 e i transfer ftp "active" provengono dalla porta 20, tanti amministratori cadono nella trappola di lasciar passare il traffico proveniente da queste porte\&. Essi assumono spesso che nessun attaccante potrebbe accorgersi di questi buchi di sicurezza e appprofittarne\&. In altri casi un amministratore puo` considerare questa soluzione una misura temporanea fino a quando non implementera` una soluzione migliore e piu` sicura\&. E poi si dimentica di farlo\&.
+Esistono soluzioni sicure a questi problemi, spesso nella forma di proxy a livello di applicazione o moduli del firewall che fanno parsing del protocollo\&. Sfortunatamente ci sono anche soluzioni facili ma insicure\&. Ad esempio, notando che le risposte alle query DNS arrivano dalla porta 53 e i transfer FTP "active" provengono dalla porta 20, tanti amministratori fanno l\*(Aqerrore di lasciar passare il traffico proveniente da queste porte\&. Essi spesso danno per scontato che nessun attaccante potrebbe accorgersi di questi buchi di sicurezza e approfittarne\&. In altri casi un amministratore può considerare questa soluzione una misura temporanea fino a quando non implementerà una soluzione migliore e più sicura e poi si dimentica di farlo\&.
.sp
-Gli amministratori di rete con troppe cose da fare non sono gli unici a cadere in questa trappola\&. Molti prodotti sono venduti con queste regole insicure; anche Microsoft e` colpevole\&. I filtri IPSec parte di Windows 2000 e Windows XP contengono una regola implicita che permette il passaggio di tutto il traffico proveniente dalla porta 88 (Kerberos)\&. Un altro caso ben conosciuto e` quello di Zone Alarm Personal Firewall (fino alla versione 2\&.1\&.25: esso permetteva l\*(Aqingresso nel sistema a qualsiasi pacchetto UDP che avesse come porta di origine la 53 (DNS) o 67 (DHCP)\&.
+Gli amministratori di rete con troppe cose da fare non sono gli unici a commettere questi errori\&. Molti prodotti sono venduti con queste regole insicure; anche Microsoft è colpevole\&. I filtri IPSec, parte di Windows 2000 e Windows XP, contengono una regola implicita che permette il passaggio di tutto il traffico proveniente dalla porta 88 (Kerberos)\&. Un altro caso ben conosciuto è quello di Zone Alarm Personal Firewall (fino alla versione 2\&.1\&.25): esso permetteva l\*(Aqingresso nel sistema a qualsiasi pacchetto UDP che avesse come porta di origine la 53 (DNS) o 67 (DHCP)\&.
.sp
Nmap offre le opzioni (equivalenti)
\fB\-g\fR
e
\fB\-\-source\-port\fR
-per sfruttare queste debolezze\&. Basta fornire un numero di porta e Nmap mandera` pacchetti da questa porta quando possibile\&. Tuttavia Nmap deve usare numeri di porta diversi per alcuni test di OS detection perche` essi funzionino a dovere, e le richieste DNS ignorano l\*(Aqopzione
+per sfruttare queste debolezze\&. Basta fornire un numero di porta e Nmap manderà pacchetti da questa porta quando possibile\&. La maggior parte delle scansioni TCP, incluse le scansioni SYN e UDP, supportano quest\*(Aqopzione\&. Tuttavia Nmap deve usare numeri di porta diversi per alcuni test di OS detection perché essi funzionino a dovere; anche le richieste DNS, i TCP connect scan, i version detection e gli script scanning ignorano l\*(Aqopzione
\fB\-\-source\-port\fR
-poiche` Nmap si appoggia alle librerie di sistema per gestirle\&. La maggior parte delle scansioni TCP, incluse le scansioni SYN e UDP, supportano quest\*(Aqopzione\&.
+poiché Nmap si appoggia alle librerie di sistema per gestirle\&.
.RE
.PP
-\fB\-\-data\-length \fR (Aggiunta di dati random ai pacchetti inviati)
+\fB\-\-data \fR (Append custom binary data to sent packets)
.RS 4
-.\" --data-length
-In genere Nmap invia pacchetti nella dimensione piu` piccola possibile, contenenti soltanto l\*(Aqheader (intestazione)\&. Quindi i pacchetti TCP sono in genere di 40 bytes e le richieste ICMP echo di 28 bytes\&. Quest\*(Aqopzione indica a Nmap di aggiungere un certo numero di bytes casuali a quasi tutti i pacchetti che invia\&. I pacchetti di OS detection tuttavia non vengono modificati, perche` la precisione in essi richiede una certa consistenza nell\*(Aqinvio dei probe; in ogni modo quasi tutte le opzioni di ping e portscan supportano questa modalita`\&. Essa rallenta leggermente le performance ma puo` risultare in una scansione piu` accurata\&.
+Quest\*(Aqopzione permette di includere valori binari come dati nei pacchetti da inviare\&.
+\fIhex string\fR
+può avere uno dei seguenti formati:
+\fB0xAABBCCDDEEFF<\&.\&.\&.>\fR,
+\fBAABBCCDDEEFF<\&.\&.\&.>\fR
+o
+\fB\exAA\exBB\exCC\exDD\exEE\exFF<\&.\&.\&.>\fR\&. Alcuni esempi sono
+\fB\-\-data 0xdeadbeef\fR
+e
+\fB\-\-data \exCA\exFE\ex09\fR\&. Da notare che se si indica un valore come
+\fB0x00ff\fR
+nessuna conversione dell\*(Aqordine dei byte viene effettuata\&. Fare in modo che l\*(Aqinformazione indicata arrivi al destinatario con l\*(Aqordine dei byte che si aspetta\&.
.RE
.PP
-\fB\-\-ttl \fR (Imposta il campo IP time\-to\-live)
+\fB\-\-data\-string \fR (Append custom string to sent packets)
+.RS 4
+Quest\*(Aqopzione permette di inviare una stringa come dati nei pacchetti da inviare\&.
+\fIstring\fR
+può contenere qualsiasi stringa\&. Si noti comunque che alcuni caratteri dipendono dal sistema in uso e il ricevente potrebbe non ricevere la stessa informazione\&. Inoltre accertarsi di aver racchiuso la string tra apici doppi ("") e di marcare con il carattere di escape tutti i caratteri speciali interpretati dalla shell\&. Alcuni esempi:
+\fB\-\-data\-string "Scan conducted by Security Ops, extension 7192"\fR
+oppure
+\fB\-\-data\-string "Ph34r my l33t skills"\fR\&. Tenere a mente che nessuno può effettivamente vedere i commenti lasciati da quest\*(Aqopzione, a meno che non si stia monitorando attentamente la rete con uno sniffer o delle regole IDS personalizzate\&.
+.RE
+.PP
+\fB\-\-data\-length \fR (Append random data to sent packets)
+.RS 4
+In genere Nmap invia pacchetti nella dimensione più piccola possibile, contenenti soltanto l\*(Aqheader\&. Quindi i pacchetti TCP sono in genere di 40 byte e le richieste ICMP echo di 28 byte\&. Alcuni porte UDP e protocolli IP danno un carico dati personalizzato di default\&. Quest\*(Aqopzione indica a Nmap di aggiungere un certo numero di byte casuali a quasi tutti i pacchetti che invia e di non usare i valori specifici del protocollo (Usare
+\fB\-\-data\-length 0\fR
+per nessun valore random e nessun valore specifico del protocollo)\&. I pacchetti di OS detection (\fB\-O\fR) tuttavia non vengono modificati, perché la precisione in essi richiede una certa consistenza nell\*(Aqinvio dei probe; in ogni modo quasi tutte le opzioni di ping e portscan supportano questa modalità\&. Essa rallenta leggermente le performance ma ne può risultare una scansione più accurata\&.
+.RE
+.PP
+\fB\-\-ttl \fR (Set IP time\-to\-live field)
.RS 4
-.\" --ttl
Imposta il campo time\-to\-live (tempo di vita del pacchetto IPv4) al valore richiesto\&.
.RE
.PP
-\fB\-\-randomize\-hosts\fR (Rimescola l\*(Aqordine degli host bersaglio)
+\fB\-\-randomize\-hosts\fR (Randomize target host order)
.RS 4
-.\" --randomize-hosts
-Quest\*(Aqopzione indica a Nmap di rimescolare l\*(Aqordine di scansione di ogni gruppo di host (fino a 8096) prima di iniziare la scansione\&. Questo puo` nascondere le scansioni a vari sistemi di network monitoring, specialmente quando e` affiancato a opzioni di rallentamento ("slow timing")\&. Se si desidera un random su gruppi di dimensione maggiore, e` necessario incrementare la direttiva PING_GROUP_SZ in
+Quest\*(Aqopzione indica a Nmap di rimescolare l\*(Aqordine di scansione di ogni gruppo di host (fino a 16384) prima di iniziare la scansione\&. Questo può nascondere le scansioni a vari sistemi di network monitoring, specialmente quando è affiancato a opzioni di rallentamento ("slow timing")\&. Se si desidera un random su gruppi di dimensione maggiore, è necessario incrementare la direttiva PING_GROUP_SZ in
nmap\&.h
e ricompilare l\*(Aqapplicativo\&. Una soluzione alternativa potrebbe essere quella di generare una lista degli IP sui quali effettuare lo scan mediante un list scan (opzione
-\fB\-sL \-n \-On \fR\fB\fIfilename\fR\fR), randomizzarla con uno script Perl e passare la lista a Nmap con l\*(Aqopzione
+\fB\-sL \-n \-oN \fR\fB\fIfilename\fR\fR), randomizzarla con uno script Perl e passare la lista a Nmap con l\*(Aqopzione
\fB\-iL\fR\&.
.RE
.PP
-\fB\-\-spoof\-mac \fR (Effettua uno spoof dell\*(Aqindirizzo hardware (MAC))
+\fB\-\-spoof\-mac \fR (Spoof MAC address)
.RS 4
-.\" --spoof-mac
-Richiede a Nmap di usare l\*(Aqindirizzo hardware (mac) per tutti i frame ethernet raw che invia\&. Quest\*(Aqopzione implica
+Richiede ad Nmap di usare l\*(Aqindirizzo hardware (MAC) per tutti i frame ethernet raw che invia\&. Quest\*(Aqopzione implica
\fB\-\-send\-eth\fR
-per garantire che Nmap invii di fatto pacchetti a livello ethernet\&. Il MAC puo` essere specificato in vari formati: nel caso in cui sia la stringa
-\(lq0\(rq, Nmap sceglie un MAC completamente random per la sessione\&. Se la stringa e` un numero pari di simboli esadecimali (con le coppie separate eventualmente dal simbolo di due punti), Nmap usera` questo come MAC\&. Se dovessero essere specificate meno di 12 cifre decimali, Nmap riempira` il resto dei 6 bytes con valori casuali\&. Se l\*(Aqargomento non e` uno zero (0) o una stringa esadecimale, Nmap cerchera` nel file
+per garantire che Nmap invii di fatto pacchetti a livello ethernet\&. Il MAC può essere specificato in vari formati: nel caso in cui sia semplicemente il numero "0", Nmap sceglie un MAC completamente random per la sessione\&. Se la stringa è un numero pari di simboli esadecimali (con le coppie separate eventualmente dal simbolo di due punti), Nmap userà questo come MAC\&. Se dovessero essere specificate meno di 12 cifre decimali, Nmap riempirà il resto dei 6 byte con valori casuali\&. Se l\*(Aqargomento non è ne uno zero ne una stringa esadecimale, Nmap cercherà nel file
nmap\-mac\-prefixes
-per cercare il nome di un produttore contenente la stringa indicata (senza distinguere tra maiuscole e minuscole)\&. Se trova una corrispondenza, Nmap usera` la parte OUI del produttore (il prefisso di 3 bytes) e riempira` i restanti 6 bytes in maniera casuale\&. Esempi validi dell\*(Aquso di
+per cercare il nome di un produttore contenente la stringa indicata (senza distinguere tra maiuscole e minuscole)\&. Se trova una corrispondenza, Nmap userà la parte OUI del produttore (il prefisso di 3 byte) e riempirà i restanti 6 byte in maniera casuale\&. Esempi validi dell\*(Aquso di
\fB\-\-spoof\-mac\fR
sono
Apple,
@@ -1097,316 +1673,442 @@ Apple,
01:02:03:04:05:06,
deadbeefcafe,
0020F2, e
-Cisco\&.
+Cisco\&. Quest\*(Aqopzione ha effetto solo sui pacchetti raw, come nei SYN scan o negli OS detection, non sulle feature "connection\-oriented", come i version detection o l\*(AqNSE\&.
.RE
.PP
-\fB\-\-badsum\fR (Invia pacchetti con checksum TCP/UDP non valido)
+\fB\-\-proxies \fR (Relay TCP connections through a chain of proxies)
.RS 4
-.\" --badsum
-Richiede a Nmap di usare un checksum TCP o UDP non valido per i pacchetti inviati alla macchina di destinazione\&. Poiche` teoricamente tutti gli stack IP degli host finiranno per ignorare questi pacchetti, qualunque risposta ricevuta dovra` per forza provenire da un firewall o da un Intrusion Detection System (IDS) che non si preoccupa di verificare il checksum\&. Per maggiori informazioni su questa tecnica, si consulti
-\m[blue]\fB\%http://nmap.org/p60-12.txt\fR\m[]
+Richiede ad Nmap ti stabilire connessioni TCP con l\*(Aqobiettivo attraverso una catena di uno o più proxy HTTP o SOCKS4\&. I proxy possono aiutare a nascondere il sorgente reale di una scansione o evadere certe restrizioni dei firewall, ma fanno calare la performance della scansione aumentando la latenza\&. Si potrebbe, di conseguenza, dover modificare i timeout di Nmap o altri parametri di scansione; in particolar modo, un
+\fB\-\-max\-parallelism\fR
+più basso potrebbe aiutare dato che alcuni proxy non gestiscono diverse connessioni contemporanee, come invece fa Nmap di default\&.
+.sp
+Quest\*(Aqopzione riceve una lista di proxy come argomento, espressa come URL nel formato
+proto://host:port\&. Utilizzare la virgola come separatore di URL in una catena\&. È anche supportata la non autenticazione\&. I protocolli sono HTTP e SOCKS4\&.
+.sp
+Attenzione: questa feature è ancora in fase di sviluppo ed ha alcune limitazioni\&. È implementata con la libreria nsock e quindi non ha effetto sui ping, i port scanning e la fase di OS detection di una scansione\&. Solo l\*(AqNSE e i version scan ne traggono beneficio finora, altre funzionalità potrebbero rivelare il proprio vero indirizzo\&. Le connessioni SSL non sono ancora supportate, così come la risoluzione DNS proxy\-side (gli hostname vengono sempre risolti da Nmap)\&.
+.RE
+.PP
+\fB\-\-badsum\fR (Send packets with bogus TCP/UDP checksums)
+.RS 4
+Richiede ad Nmap di usare un checksum TCP o UDP non valido per i pacchetti inviati alla macchina di destinazione\&. Poiché teoricamente tutti gli stack IP degli host finiranno per ignorare questi pacchetti, qualunque risposta ricevuta dovrà per forza provenire da un firewall o da un Intrusion Detection System (IDS) che non si preoccupa di verificare il checksum\&. Per maggiori informazioni su questa tecnica, si consulti
+\m[blue]\fB\%http://nmap.org/p60-12.txt\fR\m[]\&.
+.RE
+.PP
+\fB\-\-adler32\fR (Use deprecated Adler32 instead of CRC32C for SCTP checksums)
+.RS 4
+Richiede ad Nmap di usare l\*(Aqalgoritmo deprecato Adler32 per calcolare il checksum SCTP\&. se
+\fB\-\-adler32\fR
+non viene impostato, viene usato CRC\-32C (Castagnoli)\&. L\*(Aq\m[blue]\fBRFC 2960\fR\m[]\&\s-2\u[20]\d\s+2
+originariamente definisce Adler32 come l\*(Aqalgoritmo di checksum per SCTP; L\*(Aq
+\m[blue]\fBRFC 4960\fR\m[]\&\s-2\u[5]\d\s+2
+successivamente ha ridefinito il checksum SCTP specificando l\*(Aquso di CRC\-32C\&. Le implementazioni attuali SCTP dovrebbero utilizzare CRC\-32C, ma allo scopo di suscitare risposta dalle più datate, è preferibile usare Adler32\&.
.RE
.SH "OUTPUT"
.PP
-Qualunque tool di sicurezza 蠵tile quanto l\*(Aqoutput che esso stesso genera\&. Test e algoritmi complessi son di scarsa importanza se non son presentati in modo comprensibile e ben organizzato\&. Dato il grande numero di modi in cui Nmap viene usato dagli utenti e da altro software, nessun formato potrebbe soddisfare tutti\&. Per questo motivi Nmap offre molti formati, inclusa la modalita` interattiva per la lettura diretta degli utenti, sia XML per rendere l\*(Aqoutput facilmente interpretabile dal software\&.
+Qualunque tool di sicurezza è utile quanto l\*(Aqoutput che esso stesso genera\&. Test e algoritmi complessi sono di scarsa importanza se non presentati in modo comprensibile e ben organizzato\&. Dato il grande numero di modi in cui Nmap viene usato dagli utenti e da altro software, un singolo formato non potrebbe soddisfare tutti\&. Per questo motivo Nmap offre molti formati, inclusa la modalità interattiva per la lettura diretta degli utenti, e il formato XML per rendere l\*(Aqoutput facilmente interpretabile dal software\&.
.PP
-Inoltre per offrire differenti formati di output, Nmap fornisce opzioni per il controllo della verbosita` dell\*(Aqoutput come anche dei messaggi di debugging\&. I tipi di output possono essere mandati allo standard output o a files, ai quali Nmap puo accodare o sovrascrivere contenuto\&. I files di output possono anche essere usati per ripristinare scansioni precedentemente annullate\&.
+Inoltre per offrire differenti formati di output, Nmap fornisce opzioni per il controllo della verbosità dell\*(Aqoutput, come anche dei messaggi di debugging\&. I tipi di output possono essere mandati allo standard output o a files, ai quali Nmap può accodare o sovrascrivere il contenuto\&. I files di output possono anche essere usati per ripristinare scansioni precedentemente annullate\&.
.PP
-Nmap rende l\*(Aqoutput disponibile in cinque formati differenti\&. Il formato predefinito 蠣hiamato
-interactive output, ed 蠭andato in standard output (stdout)\&. C\*(Aq蠡nche un
-normal output, che 蠳imile all\*(Aq
-interactive
-ad eccezione per il fatto che mostra meno informazioni di runtime e warnings dal momento che si suppone che dovra` essere analizzato dopo il completamento della scansione, piuttosto che interattivamente\&.
+Nmap rende l\*(Aqoutput disponibile in cinque formati differenti\&. Il formato predefinito è chiamato
+interactive output, e viene mandato allo standard output (stdout)\&. Poi si ha il
+normal output, simile all\*(Aqinteractive ad eccezione del fatto che mostra meno informazioni di runtime e warnings, dal momento che si suppone che dovrà essere analizzato dopo il completamento della scansione, piuttosto che interattivamente\&.
.PP
-L\*(Aq output XML 蠵no dei piu` importanti tipi di output, dal momento che puo` essere convertito in HTML, interpretato con facilita` dai programmi come per esempio le interfacce grafiche di Nmap, o importata in databases\&.
+L\*(AqXML output
+è uno dei tipi di output più importanti, dal momento che può essere convertito in HTML, interpretato con facilità dai programmi (come ad esempio le interfacce grafiche di Nmap) o importato in un database\&.
.PP
I rimanenti due tipi di output sono il semplice
-grepable output
-che include la maggior parte delle informazioni su un obiettivo in una linea singola, e il
+grepable output, che include la maggior parte delle informazioni su un obiettivo in una linea singola, e lo
sCRiPt KiDDi3 0utPUt
-per utenti che si considerano |<\-r4d\&.
+per gli utenti che si considerano |<\-r4d\&.
.PP
-Mentre l\*(Aqoutput interattivo 蠱uello predefinito e non ha associate opzioni da linea di comando, gli altri quattro formati usano la stessa sintassi\&. Prendono un argomento , che 蠩l nome del file nel quale i risultati dovranno essere scritti\&. Possono essere specificati formati multipli, ma ogni formato puo solo essere specificato una volta\&. Per esempio si potrebbe voler salvare il normal output per le proprie revisioni e nel mentre salvare in XML per l\*(Aqanalisi programmatica\&. Cio` si potrebbe realizzare con le opzioni:\fB \-oX myscan\&.xml \-oN myscan\&.nmap\fR\&. Mentre questo capitolo usa per brevita` dei nomi semplici come
-myscan\&.xml
-, son generalmente consigliati nomi piu` descrittivi\&. I nomi scelti sono un problema di preferenza personale, anche se io ne uso di lunghi che incorporano la data della scansione e un paio di parole che descrivano la scansione\&., messe in una directory chiamata come l\*(Aqazienda che sto scansionando\&.
+Mentre l\*(Aqoutput interattivo è quello predefinito e non ha opzioni da linea di comando associate, gli altri quattro formati usano una sintassi comune\&. Ricevono un argomento, il nome del file nel quale i risultati dovranno essere scritti\&. Possono essere specificati formati multipli, ma ogni formato può essere specificato solo una volta\&. Per esempio si potrebbe voler salvare il normal output per le proprie revisioni e nel mentre salvare l\*(AqXML per l\*(Aqanalisi programmatica\&. Ciò si potrebbe realizzare con le opzioni
+\fB\-oX myscan\&.xml \-oN myscan\&.nmap\fR\&. Questo capitolo usa per brevità dei nomi semplici come
+myscan\&.xml, ma sono generalmente consigliati nomi più descrittivi\&. I nomi scelti sono un problema di preferenza personale, anche se è solito usarne di lunghi che incorporano la data della scansione e un paio di parole che descrivano la scansione, messi in una directory chiamata come l\*(Aqazienda che si sta scansionando\&.
.PP
-Mentre queste opzioni salvano i risultati su files, Nmap stampa ancora l\*(Aqoutput interattivo in standard output come sempre\&. Per esempio, il comando
+Mentre queste opzioni salvano i risultati su files, Nmap mostra anche l\*(Aqoutput interattivo in standard output come sempre\&. Per esempio, il comando
\fBnmap \-oX myscan\&.xml target\fR
stampa XML dentro
myscan\&.xml
-e scrive in standard output gli stessi risualtati interattivi che avrebbe stampato se
+e scrive in standard output gli stessi risultati interattivi che avrebbe stampato se
\fB\-oX\fR
-non fosse stata specificata\&. Si puo cambiare questo comportamento passando un carattere trattino come argomento di un tipo di formato\&. Questo fa si che Nmap disattivi l\*(Aqoutput interattivo, e stampi il risultato nel formato che si 蠳pecificato nello stream dello standard otput\&. Cosi` il comando
+non fosse stata specificata\&. Si può cambiare questo comportamento passando un trattino ("\-") come argomento di un tipo di formato\&. Questo fa si che Nmap disattivi l\*(Aqoutput interattivo e stampi il risultato nel formato che specificato nello stream dello standard output\&. Così il comando
\fBnmap \-oX \- target\fR
-mandera` in stdout soltanto l\*(Aqoutput XML\&. Possono ancora comparire degli avvisi di errore grave sullo stream di standard error stderr\&.
+manderà in stdout soltanto l\*(Aqoutput XML\&. Gli errori gravi possono comunque essere mostrati sullo stream di standard error (stderr)\&.
.PP
-A differenza di alcuni argomenti di Nmap, lo spazio tra il file di log e l\*(Aqopzione di log (ad esempio
-\fB\-oX\fR) e il nome del file o il trattino, 蠯bbligatorio\&. Se si omettono le opzioni e si danno argomenti come
+A differenza di alcuni argomenti di Nmap, lo spazio tra l\*(Aqopzione di log (ad esempio
+\fB\-oX\fR) e il nome del file o il trattino, è obbligatorio\&. Se si omettono le opzioni e si danno argomenti come
\fB\-oG\-\fR
o
-\fB\-oXscan\&.xml\fR, una feature di retrocompatibilita` causera` la creazione di file di output in
-\fInormal format\fR
-chiamatiG\-
+\fB\-oXscan\&.xml\fR, una feature di retro\-compatibilità causerà la creazione di file di output in
+normal format
+chiamati rispettivamente
+G\-
e
-Xscan\&.xml
-rispettivamente\&.
+Xscan\&.xml\&.
.PP
-Nmap offre inoltre l\*(Aqopzione di controllo sullla verbosita` e la possibilita` di accodare ai files invece di sovrascriverli\&. Tutte queste opzioni sono descritte di seguito\&.
+Tutti questi argomenti supportano le conversioni di tipo
+strftime
+nel nome del file\&.
+%H,
+%M,
+%S,
+%m,
+%d,
+%y
+e
+%Y
+sono gli stessi parametri che si trovano in
+strftime\&.
+%T
+è l\*(Aqequivalente di
+%H%M%S,
+%R
+è l\*(Aqequivalente di
+%H%M
+e
+%D
+è l\*(Aqequivalente di
+%m%d%y\&. Un % seguito da qualsiasi altro carattere da precedenza a quel carattere (%% mostra il simbolo percentuale)\&. Quindi
+\fB\-oX \*(Aqscan\-%T\-%D\&.xml\*(Aq\fR
+lavorerà su di un file XML con un nome del tipo
+scan\-144840\-121307\&.xml\&.
+.PP
+Nmap offre inoltre l\*(Aqopzione di controllo della verbosità e la possibilità di accodare ai file invece di sovrascriverli\&. Tutte queste opzioni sono descritte di seguito\&.
.PP
\fBI Formati di Output di Nmap\fR
.PP
-\fB\-oN \fR (Normal output)
+\fB\-oN \fR (normal output)
.RS 4
-Richiede che il t
-normal output
-venga rediretto al dato file\&. Come detto sopra, questo 蠬eggermente diverso da
+Richiede che il normal output venga rediretto al file specificato\&. Come sopra, quest\*(Aqoutput diverge leggermente da
interactive output\&.
.RE
.PP
\fB\-oX \fR (XML output)
.RS 4
-Richiede che l\*(Aqoutput XML sia rediretto al dato file\&.Nmap contiene un document type definition (DTD) che permette agli interpreti XML di validare l\*(Aqoutput di Nmap\&. Sebbene inteso come prioritariamente per l\*(Aquso programmatico, puo essere d\*(Aqaiuto anche agli utenti\&. Il DTD definisce gli elementi convenzionali del formato, e spesso enumera gli attributi e i valori che possono assumere\&.
+Richiede che l\*(Aqoutput XML sia rediretto al file specificato\&. Nmap contiene un document type definition (DTD) che permette agli interpreti XML di validare l\*(Aqoutput XML di Nmap\&. Sebbene serva principalmente per l\*(Aquso programmatico, può essere d\*(Aqaiuto anche agli utenti\&. Il DTD definisce gli elementi convenzionali del formato, e spesso enumera gli attributi e i valori che possono assumere\&. L\*(Aqultima versione è sempre disponibile al link
+\m[blue]\fB\%https://svn.nmap.org/nmap/docs/nmap.dtd\fR\m[]\&.
.sp
-XML offre un formato stabile e facilmente interpretato dal software\&. Gli interpreti XML liberi (free) sono disponibili per la maggior parte dei linguaggi di programmazione, compresi C/C++, Perl, Python, e Java\&. C\*(Aqe anche chi ha scritto dei bindings per gran parte di questi linguaggi per trattare in maniera specifica l\*(Aqoutput e l\*(Aqesecuzione di Nmap\&. Ne sono esempio:
-\m[blue]\fBNmap::Scanner\fR\m[]\&\s-2\u[6]\d\s+2
+XML offre un formato stabile e facilmente interpretato dal software\&. Gli interpreti XML liberi (free) sono disponibili per la maggior parte dei linguaggi di programmazione, compresi C/C++, Perl, Python e Java\&. Qualcuno ha anche scritto dei bindings per gran parte di questi linguaggi per trattare in maniera specifica l\*(Aqoutput e l\*(Aqesecuzione di Nmap\&. Ne sono esempio:
+\m[blue]\fBNmap::Scanner\fR\m[]\&\s-2\u[21]\d\s+2
e
-\m[blue]\fBNmap::Parser\fR\m[]\&\s-2\u[7]\d\s+2
-nel Perl CPAN\&. In quasi tutti i casi il modo preferito per interpretare i risultati di Nmap 蠳tato XML\&.
+\m[blue]\fBNmap::Parser\fR\m[]\&\s-2\u[22]\d\s+2
+nel Perl CPAN\&. In quasi tutti i casi il formato preferito per interpretare i risultati di Nmap è stato XML\&.
.sp
-L\*(Aqoutput XML fa riferimento ad uno stylesheet XSL che puo essere usato per formattare il risultato in HTML\&. La maniera piu` facile di usarlo 蠳emplicemente aprire il file XML in un web browser come Firefox o IE\&. Di norma questa procedura dovrebbe funzionare solo sulla macchina su cui si esegue Nmap (o una configurata in maniera simile) perche` il percorso a nmap\&.xsl 蠱uello hardcoded in Nmap\&. Si veda l\*(Aqopzione
+L\*(Aqoutput XML fa riferimento ad uno stylesheet XSL che può essere usato per formattare il risultato in HTML\&. La maniera più facile di usarlo è semplicemente aprire il file XML in un web browser, come Firefox o IE\&. Di norma questa procedura dovrebbe funzionare solo sulla macchina su cui si esegue Nmap (o su una configurata in maniera simile) dato che il percorso a
+nmap\&.xsl
+è quello scritto nel codice di Nmap\&. Si vedano le opzioni
+\fB\-\-webxml\fR
+o
\fB\-\-stylesheet\fR
per creare un file XML portabile che renderizza come HTML in ogni macchina connessa al web\&.
.RE
.PP
\fB\-oS \fR (ScRipT KIdd|3 oUTpuT)
.RS 4
-Lo script kiddie output 蠣ome l\*(Aq interactive output, ad eccezione del post\-processing che meglio adatta l\*(Aqoutput al \*(Aql33t HaXXorZ che prima guardavano dall\*(Aqalto in basso Nmap per la sua troppo corretta ortografia e per l\*(Aquso proprio delle maiuscole\&.Per le persone poco inclini all\*(Aqhumor, si noti che questa opzione prende in giro gli script kiddies che prima mi criticavano perche` "li aiutassi"\&.
+Lo script kiddie output è come l\*(Aqinteractive output, ad eccezione del post\-processing che meglio adatta l\*(Aqoutput ai l33t HaXXorZ che prima guardavano dall\*(Aqalto in basso Nmap per la sua troppo corretta ortografia e per l\*(Aquso proprio delle maiuscole\&. Per le persone poco inclini allo humor, si noti che questa opzione prende in giro gli script kiddies, quindi non si critichi per un presunto "averli aiutati"\&.
.RE
.PP
-\fB\-oG \fR (Grepable output)
+\fB\-oG \fR (grepable output)
.RS 4
-Questo formato di output 蠤escritto per ultimo perche` il suo uso 蠯rmai da considerarsi in disuso\&. L\*(Aqoutpt XML 蠤i gran lung apiu` potente, e pressoche` ugualmente utile per gli utenti esperti\&. XML 蠵no standard per le dozzine di eccellenti parsers che sono disponibili, mentre il grepable output 蠵n mio semplice hack\&. XML 蠥stensibile al supporto di nuove features di Nmap man mano che queste vengono rilasciate, mentre spesso ometto queste nuove features per il formato grepable per mancanza di spazio dove aggiungerle\&.
+Questo formato di output viene descritto per ultimo perché il suo uso è deprecato\&. L\*(Aqoutput XML è di gran lunga più potente ed in pratica ugualmente utile per gli utenti esperti\&. XML è uno standard per le dozzine di eccellenti parsers che sono disponibili, mentre il grepable output è un semplice hack\&. XML è estensibile al supporto di nuove features di Nmap man mano che queste vengono rilasciate, mentre spesso vengono omesse queste nuove feature per il formato grepable per mancanza di spazio dove aggiungerle\&.
.sp
-Ad ogni modo, il grepable output 蠡ncora discretamente usato\&. E\*(Aq un formato semplice che lista ogni host su una riga e puo` essere facilmente cercato e interpretato dai tool standard di UNIX, come grep, awk, cut, sed, diff e Perl\&. Anche io lo uso per test semplici da riga di comando\&. Trovare tutti gli host che hanno la porta di ssh aperta o che montano Solaris, 蠱uestione di un semplice grep per identificare gli host e un pipe verso awk o cut per visualizzare i campi desiderati\&.
+Ad ogni modo, il grepable output è ancora discretamente usato\&. È un formato semplice che lista ogni host su una riga e può essere facilmente cercato e interpretato dai tool standard di UNIX, come grep, awk, cut, sed, diff e Perl\&. Viene utilizzato per test semplici da riga di comando: trovare tutti gli host che hanno la porta SSH aperta o che montano Solaris, è questione di un semplice grep per identificare gli host e un pipe verso awk o cut per visualizzare i campi desiderati\&.
.sp
-Il grepable output contiene commenti (le righe che iniziano con il cancelletto (#)) e righe target\&. Una riga target include una combinazione di 6 campi etichettati, saeparati da tabulazioni e terminati da un duepunti\&. I campi sono
+Il grepable output contiene commenti (le righe che iniziano con il cancelletto (#)) e righe target\&. Una riga target include una combinazione di 6 campi etichettati, separati da tabulazioni e terminati da un due punti (:)\&. I campi sono
Host,
Ports,
Protocols,
Ignored State,
OS,
Seq Index,
-IPID, e
+IP ID
+e
Status\&.
.sp
-I piu` importanti tra questi campi sono generalmente il campo
-Ports, che da dettagli su ogni porta interessante,\&. E\*(Aq una lista di porte separate da una virgola\&. Ogni porta rappresenta una porta interessante e prende la forma di sette sottocampi separati da uno slash (/)\&. Questi sottocampi sono:
+Il più importante tra questi campi è generalmente il campo
+Ports, che da dettagli su ogni porta interessante\&. È una lista di "port entries" separate da una virgola\&. Ogni "port entry" rappresenta una porta interessante e prende la forma di sette sotto\-campi separati da uno slash (/)\&. Questi sotto\-campi sono:
Port number,
State,
Protocol,
Owner,
Service,
-SunRPC info, and
+SunRPC info
+e
Version info\&.
.sp
-Come in XML output, questa pagina di manuale non permette di documentare l\*(Aqintero formato\&. E\*(Aq disponibile una descrizione piu` dettagliata del formato grepable output\&.
+Così come nell\*(Aqoutput XML, questa pagina di manuale non permette di documentare l\*(Aqintero formato\&. È disponibile una descrizione più dettagliata del formato grepable output nella sezione
+\(lq\m[blue]\fBGrepable Output (\-oG)\fR\m[]\&\s-2\u[23]\d\s+2\(rq\&.
.RE
.PP
-\fB\-oA \fR (Output in tutti i formati)
+\fB\-oA \fR (Output to all formats)
.RS 4
-Secondo convenienza, si potrebbe specificare
-\fB\-oA \fR\fB\fIbasename\fR\fR
-per salvare i risultati dello scan in normal, XML, e grepable formats in una sola volta\&. Questi vengono salvati nei files
+In caso di bisogno, si potrebbe specificare
+\fB\-oA \fR\fB\fIbasename\fR\fR\fB \fR
+per salvare i risultati dello scan nei formati normal, XML e grepable in una sola volta\&. Questi vengono salvati rispettivamente nei file
\fIbasename\fR\&.nmap,
-\fIbasename\fR\&.xml, e
-\fIbasename\fR\&.gnmap, rispettivamente\&. Come la maggior parte dei programmi, si puo mettere un prefisso ai nomi dei files, come ad esempio un percorso a directory, come
+\fIbasename\fR\&.xml e
+\fIbasename\fR\&.gnmap\&. Come la maggior parte dei programmi, si può aggiungere un prefisso ai nomi dei file, come ad esempio un percorso ad una directory,
~/nmaplogs/foocorp/
su UNIX o
c:\ehacking\esco
su Windows\&.
.RE
.PP
-\fBVerbosita` e livello di debugging\fR
+\fBVerbosità e opzioni di debugging\fR
.PP
-\fB\-v\fR (Aumenta il livello di verbosity)
+\fB\-v\fR (Increase verbosity level), \fB\-v\fR (Set verbosity level)
.RS 4
-Aumenta il livello di verbosita`, facendo in modo che Nmap stampi piu` informazioni riguardo allo scan in esecuzione\&. Le porte aperte sono mostrate man mano che Nmap le trova e il tempo rimanente stimato vengono mostrati se Nmap ritiene che lo scan possa durare piu` di qualche minuto\&. Si puo mettere l\*(Aqopzione due volte per aumentare ulteriormente il livello di verbosita`\&. Triplicare l\*(Aqopzione non ha effetti\&.
+Aumenta il livello di verbosità, facendo in modo che Nmap stampi più informazioni riguardo lo scan in esecuzione\&. Le porte aperte sono mostrate man mano che Nmap le trova e il tempo rimanente stimato viene mostrato se Nmap ritiene che lo scan possa durare più di qualche minuto\&. Si può mettere l\*(Aqopzione due o più volte per aumentare ulteriormente il livello di verbosità\&.
.sp
-La maggior parte dei cambiamenti riguarda l\*(Aqinteractive output, e alcune cose anche il normal e script kiddie output\&. Gli altri tipi di output sono fatti per essere processati dalle macchine, quindi Nmap puo dare un grosso livello di dettaglio di default, senza il problema di poter affaticare un utente umano\&. In ogni casoci sono delle leggere differenza negli altri modi dove la dimensione dell\*(Aqoutput puo essere sostanzialmente ridotta omettendo alcuni dettagli\&. Per esempio solo in modalita` verbosa viene stampatauna linea di commento nel grepable output che fornisce una lista di tutte le porte scansionate, questo perche` potrebbe essere abbastanza lunga
+La maggior parte dei cambiamenti riguarda l\*(Aqinteractive output, e alcune cose anche il normal e lo script kiddie output\&. Gli altri tipi di output sono fatti per essere processati dalle macchine, quindi Nmap può dare un grosso livello di dettaglio di default, senza il problema di poter affaticare un utente umano\&. In ogni caso ci sono delle leggere differenze negli altri modi dove la dimensione dell\*(Aqoutput può essere sostanzialmente ridotta omettendo alcuni dettagli\&. Per esempio solo in modalità verbosa viene stampata una linea di commento nel grepable output che fornisce una lista di tutte le porte scansionate, questo perché potrebbe essere abbastanza lunga\&.
.RE
.PP
-\fB\-d [level]\fR (Aumenta o setta il livello di debugging)
+\fB\-d\fR (Increase debugging level), \fB\-d\fR (Set debugging level)
.RS 4
-Quando anche il verbose mode non fornisce dati a sufficienza, 蠤isponibile la modalita` debugging, che sommergera` l\*(Aqutente di informazioni in quantita` molto maggiore! Come succede per l\*(Aqopzione verbosita` (\fB\-v\fR), il debugging 蠡ttivato da una opzione di riga di comando (\fB\-d\fR) e il livello di debug puo essere aumentato ripetendo l\*(Aqopzione diverse volte\&. In alternativa si puo settare il debug level dando come argomento di
+Quando anche il verbose mode non fornisce dati a sufficienza, è disponibile la modalità debugging, che sommergerà l\*(Aqutente di informazioni! Così come succede per l\*(Aqopzione verbosity (\fB\-v\fR), il debugging viene attivato da un\*(Aqopzione di riga di comando (\fB\-d\fR) e il livello di debug può essere aumentato ripetendo l\*(Aqopzione diverse volte, ad esempio
+\fB\-dd\fR, o si può settare il debug level dando come argomento di
\fB\-d\fR
un numero\&. Ad esempio,
\fB\-d9\fR
-setta il livello a nove\&. Questo e` il livello piu` alto e produrra` migliaia di linee a meno che non si stia facendo uno scan molto semplice con pochi target e poche porte\&.
+setta il livello a nove\&. Questo è il livello più alto e produrrà migliaia di linee a meno che non si stia facendo uno scan molto semplice con pochi target e poche porte\&.
.sp
-L\*(Aqoutput di debugging è utile quando si sospetta un bug in Nmap, oppure se si rimane confusi su cosa stia facendo Nmap e perche`\&. Siccome questa feature 蠳tata pensata principalmente per gli sviluppatori, le linee di debug non sono granche` autoesplicative\&. Si potrebbe incontrare qualcosa tipo:
-Timeout vals: srtt: \-1 rttvar: \-1 to: 1000000 delta 14987 ==> srtt: 14987 rttvar: 14987 to: 100000\&. Se non si capisce una linea, quello che si puo fare 躠ignorarla, guardarla nel codice sorgente, o richiedere aiuto alla lista di sviluppo (nmap\-dev)\&. Alcune linee si spiegano bene da se`, ma i messaggi divengono sempre piu` oscuri man mano che il livello di debugging sale\&.
+L\*(Aqoutput di debugging è utile quando si sospetta un bug in Nmap, oppure se si rimane confusi su cosa stia facendo Nmap e perché\&. Siccome questa feature è stata pensata principalmente per gli sviluppatori, le linee di debug non sono granché autoesplicative\&. Si potrebbe incontrare qualcosa tipo:
+Timeout vals: srtt: \-1 rttvar: \-1 to: 1000000 delta 14987 ==> srtt: 14987 rttvar: 14987 to: 100000\&. Se non si capisce una linea, quello che si può fare è ignorarla, guardarla nel codice sorgente, o richiedere aiuto alla lista di sviluppo (nmap\-dev)\&. Alcune linee si spiegano bene da sé, ma i messaggi divengono sempre più oscuri man mano che il livello di debugging sale\&.
.RE
.PP
-\fB\-\-packet_trace\fR (Traccia i pacchetti e i dati mandati e ricevuti)
+\fB\-\-reason\fR (Host and port state reasons)
.RS 4
-Fa in modo che Nmap stampi un riassunto di ogni pacchetto mandato o ricevuto\&. Questo si usa spesso per il debugging, ma 蠡nche un modo valido per gli utenti novizi per capire esattamente cosa stia facendo Nmap dietro le quinte\&. Per evitare che stampi migliaia di linee, si dovrebbe specificare una lista limitata di porte da controllare, come
-\fB\-p20\-30\fR\&. Se importa soltanto vedere come stia procedendo il version detection si puo usare
-\fB\-\-version_trace\fR
-\&.
+Mostra il motivo per cui ad ogni singola porta è stato assegnato quello stato e la ragione per cui ogni host è attivo o meno\&. Quest\*(Aqopzione mostra il tipo di pacchetto che ha determinato lo stato di una porta o di un host\&. Per esempio, un pacchetto RST da una porta chiusa o un echo reply da un host attivo\&. L\*(Aqinformazione che Nmap restituisce dipende dal tipo di scansione o di ping\&. Il SYN scan e il SYN ping (\fB\-sS\fR
+e
+\fB\-PS\fR) sono molto dettagliati, mentre il TCP connect scan (\fB\-sT\fR) è limitato all\*(Aqimplementazione della chiamata di sistema
+\fBconnect\fR\&. Questa feature è automaticamente abilitata dall\*(Aqopzione di debug (\fB\-d\fR) e i suoi risultati vengono salvati in file log in formato XML anche se quest\*(Aqopzione non viene specificata\&.
.RE
.PP
-\fB\-\-iflist\fR (Lista interfacce e instradamenti)
+\fB\-\-stats\-every \fR (Print periodic timing stats)
.RS 4
-Stampa la lista delle interfacce e degli instradamenti di sistema rilevati da Nmap\&. Questo 蠵tile per risolvere i problemi di routing e cattive caratterizzazioni delle interfacce (ad esempio quando Nmap scambia una connessione PPP per Ethernet)\&.
+Periodicamente stampa un messaggio di timing status ogni intervallo di
+\fItime\fR\&. Il tempo è una specifica del tipo descritto nella sezione
+\(lq\m[blue]\fBTiming and Performance\fR\m[]\&\s-2\u[24]\d\s+2\(rq
+di questo manuale; quindi per esempio, si utilizzerà
+\fB\-\-stats\-every 10s\fR
+per avere un aggiornamento dello stato ogni 10 secondi\&. Gli aggiornamenti vengono stampati sull\*(Aqinteractive output (a schermo) e sull\*(AqXML output\&.
.RE
.PP
-\fB\-\-log\-errors\fR (Effettua il log degli errori e degli avvertimenti ("warnings") nel file di output)
+\fB\-\-packet\-trace\fR (Trace packets and data sent and received)
.RS 4
-.\" --log-errors
-Gli avvertimenti ("warnings") e gli errori mostrati da Nmap in genere vanno allo standard output (schermo) nella modalita` interattiva, lasciando cosi` "puliti" i file di output normali\&. Tuttavia nel caso in cui si voglia vedere questi messaggi nel normale file di output specificato e` necessario specificare quest\*(Aqopzione\&. Essa e` utile quando non si ha la possibilita` di guardare l\*(Aqoutput interattivo e quando si sta cercando di effettuare il debug di un problema; i messaggi appariranno comunque sullo schermo come se si fosse in modalita` interattiva\&. Quest\*(Aqopzione non funzionera` per la maggior parte degli errori dovuti all\*(Aquso di opzioni in maniera errata sulla linea di comando, poiche` probabilmente Nmap non avra` ancora inizializzato i file nei quali dovra` andare a scrivere\&. Inoltre alcuni errori e warning di Nmap usano un sistema di notifica che non supporta ancora quest\*(Aqopzione\&. Un\*(Aqalternativa all\*(Aquso di
-\fB\-\-log\-errors\fR
-e` quella di ridirigere l\*(Aqoutput interattivo (e lo standard error) in un file\&. Nonostante quest\*(Aqapproccio sia facile in ambiente Unix, puo` risultare difficile in Windows\&.
+Fa in modo che Nmap stampi un riassunto di ogni pacchetto mandato o ricevuto\&. Viene usata spesso per il debugging, ma è anche un modo valido per gli utenti novizi per capire esattamente cosa sta facendo Nmap dietro le quinte\&. Per evitare che stampi migliaia di linee, si dovrebbe specificare una lista limitata di porte da controllare, come
+\fB\-p20\-30\fR\&. Se importa soltanto vedere come procede il version detection si può usare
+\fB\-\-version\-trace\fR\&. Se invece si è solo interessati allo script tracing, indicare
+\fB\-\-script\-trace\fR\&. Con
+\fB\-\-packet\-trace\fR, si avranno tutti quelli sopra\&.
+.RE
+.PP
+\fB\-\-open\fR (Show only open (or possibly open) ports)
+.RS 4
+Può succedere di essere interessati solamente alle porte cui ci si può connettere al momento (le
+open) e non si vuole mischiare i risultati con quelle
+closed,
+closed
+o
+closed|filtered\&. Si potrebbe personalizzare l\*(Aqoutput dopo la scansione utilizzando tool come grep, awk e Perl, ma è stata aggiunta quest\*(Aqopzione a causa di richieste travolgenti\&. Indicare
+\fB\-\-open\fR
+per vedere solamente gli host con almeno una porta
+open,
+open|filtered
+o
+unfiltered, e vedere solamente le porte con questi stati\&. Questi tre stati vengono trattati normalmente, il che significa che
+open|filtered
+e
+unfiltered
+potrebbero essere raggruppate se ce ne dovessero essere troppe\&.
+.RE
+.PP
+\fB\-\-iflist\fR (List interfaces and routes)
+.RS 4
+Stampa la lista delle interfacce e degli instradamenti di sistema rilevati da Nmap\&. Questo è utile per risolvere i problemi di routing o cattive caratterizzazioni delle interfacce (ad esempio quando Nmap scambia una connessione PPP per ethernet)\&.
.RE
.PP
\fBAltre opzioni di output\fR
.PP
-\fB\-\-append\-output\fR (Accoda anziche` sovrascrivere i file di output)
+\fB\-\-append\-output\fR (Append to rather than clobber output files)
.RS 4
-.\" --append-output
Quando si specifica un nome di file mediante un parametro di output come
\fB\-oX\fR
o
\fB\-oN\fR, questo file viene sovrascritto di default\&. Se si preferisce mantenere il contenuto del file e aggiungerci i nuovi risultati, si deve usare l\*(Aqopzione
-\fB\-\-append\-output\fR\&. Tutti i file di output specificati in quell\*(Aqistanza di Nmap verranno usati in APPEND mode anziche` essere sovrascritti\&. Quest\*(Aqopzione non e` di grande aiuto (e non funziona molto bene) nel caso di output in formato XML (\fB\-oX\fR), poiche` il parsing del file risultante non sara` corretto fino a quando non si controllera` il file manualmente\&.
+\fB\-\-append\-output\fR\&. Tutti i file di output specificati in quell\*(Aqistanza di Nmap verranno usati in append mode anziché essere sovrascritti\&. Quest\*(Aqopzione non è di grande aiuto (e non funziona molto bene) nel caso di output in formato XML (\fB\-oX\fR), poiché il parsing del file risultante non sarà corretto fino a quando non si controllerà il file manualmente\&.
.RE
.PP
-\fB\-\-resume \fR (Riprendi una scansione interrotta)
+\fB\-\-resume \fR (Resume aborted scan)
.RS 4
-.\" --resume
-Alcune esecuzioni di Nmap possono richiedere molto tempo \- dell\*(Aqordine di giorni\&. Tali scansioni non arrivano sempre alla fine; alcune restrizioni possono impedire a Nmap di funzionare durante le ore del giorno, la rete puo` diventare irraggiungibile, la macchina sulla quale Nmap sta girando puo` subire un riavvio pianificato o improvviso, o Nmap stesso puo` andare in crash\&. L\*(Aqamministratore che sta usando Nmap puo` interromperlo per qualsiasi ragione, premento
-ctrl\-C\&. Ricominciare l\*(Aqintera scansione dall\*(Aqinizio puo` diventare fastidioso\&. Fortunatamente se sono rimasti i log in formato "normal" (\fB\-oN\fR) o "grepable" (\fB\-oG\fR), l\*(Aqutente puo` richiedere a Nmap di ricominciare la scansione dall\*(Aqhost sul quale stava lavorando quando l\*(Aqesecuzione e` stata interrotta\&. Semplicemente basta specificare l\*(Aqopzione
+Alcune esecuzioni di Nmap possono richiedere molto tempo \- dell\*(Aqordine di giorni\&. Tali scansioni non arrivano sempre alla fine; alcune restrizioni possono impedire a Nmap di funzionare durante le ore del giorno, la rete può diventare irraggiungibile, la macchina sulla quale Nmap sta girando può subire un riavvio pianificato o improvviso o Nmap stesso può andare in crash\&. L\*(Aqamministratore che sta usando Nmap può interromperlo per qualsiasi ragione, premendo
+ctrl\-C\&. Ricominciare l\*(Aqintera scansione dall\*(Aqinizio può diventare fastidioso\&. Fortunatamente se sono rimasti i log in formato "normal" (\fB\-oN\fR) o "grepable" (\fB\-oG\fR), l\*(Aqutente può richiedere a Nmap di ricominciare la scansione dall\*(Aqhost sul quale stava lavorando quando l\*(Aqesecuzione è stata interrotta\&. Semplicemente basta specificare l\*(Aqopzione
\fB\-\-resume\fR
-e passargli il file di output in formato normal/grepable come argomento\&. Non e` permesso nessun altro argomento, poiche` Nmap fara` il parsing del file di output per usare le stesse opzioni specificate in precedenza\&. E` quindi sufficiente invocare Nmap come
-\fBnmap \-\-resume \fR\fB\fIlogfilename\fR\fR\&. Nmap aggiungera` i nuovi risultati ai files specificiati nell\*(Aqesecuzione precedente\&. La ripresa di un\*(Aqesecuzione non supporta il formato di output XML poiche` sarebbe troppo difficile combinare le due esecuzioni in un unico file XML valido\&.
+e passargli il file di output in formato normal/grepable come argomento\&. Non è permesso nessun altro argomento, poiché Nmap farà il parsing del file di output per usare le stesse opzioni specificate in precedenza\&. È quindi sufficiente invocare Nmap come
+\fBnmap \-\-resume \fR\fB\fIlogfilename\fR\fR\&. Nmap aggiungerà i nuovi risultati ai file specificati nell\*(Aqesecuzione precedente\&. La ripresa di un\*(Aqesecuzione non supporta il formato di output XML poiché sarebbe troppo difficile combinare le due esecuzioni in un unico file XML valido\&.
.RE
.PP
-\fB\-\-stylesheet \fR (Imposta il foglio di stile XSL per trasformare l\*(Aqoutput XML)
+\fB\-\-stylesheet \fR (Set XSL stylesheet to transform XML output)
.RS 4
-.\" --stylesheet
Nmap viene fornito con un foglio di stile XSL chiamato
nmap\&.xsl
per vedere o tradurre l\*(Aqoutput XML in HTML\&. L\*(Aqoutput XML include una direttiva
xml\-stylesheet
che punta al file
nmap\&.xml
-dove e` stato installato Nmap la prima volta (o nella directory corrente nel caso di Windows)\&. Basta semplicemente caricare l\*(Aqoutput XML in un browser recente e dovrebbe automaticamente prelevare
-nmap\&.xsl
-dal filesystem e usarlo per effettuare il rendering dei risultati\&. Se si volesse usare un foglio di stile diverso, va specificato mediantel\*(Aqopzione
-\fB\-\-stylesheet\fR\&. Il file va indicato con il PATH completo o l\*(AqURL\&. Un esempio di invocazione di Nmap con quest\*(Aqopzione e`
-\fB\-\-stylesheet http://www\&.insecure\&.org/nmap/data/nmap\&.xsl\fR\&. Questo indica al browser di caricare l\*(Aqultima versione del foglio di stile da Insecure\&.org\&. L\*(Aqopzione
+dove è stato installato Nmap la prima volta\&. Processare il file XML con un XSLT processor come
+\m[blue]\fBxsltproc\fR\m[]\&\s-2\u[25]\d\s+2
+per produrre un file HTML\&. Aprire direttamente l\*(Aqoutput XML in un browser non funziona più tanto bene in quanto i browser recenti limitano le location da cui può essere caricato un foglio di stile\&. Se si volesse usare un foglio di stile diverso, va specificato mediante l\*(Aqopzione
+\fB\-\-stylesheet\fR\&. Il file va indicato con il percorso completo o l\*(AqURL\&. Un esempio di invocazione con quest\*(Aqopzione è
+\fB\-\-stylesheet http://nmap\&.org/svn/docs/nmap\&.xsl\fR\&. Questo indica ad un XSLT processor di caricare l\*(Aqultima versione del foglio di stile da Nmap\&.Org\&. L\*(Aqopzione
\fB\-\-webxml\fR
-fa la stessa cosa ma richiede meno digitazioni e meno cose da ricordare\&. Caricando l\*(AqXSL da Insecure\&.org rende piu` semplice visualizzare i risultati su una macchina che non ha Nmap (e quindi il file
-nmap\&.xsl
-installato)\&. Quindi l\*(AqURL e` spesso una scelta migliore, ma di default viene usato il file dal filesystem locale per ragioni di privacy\&.
+fa la stessa cosa ma richiede meno digitazioni e meno cose da ricordare\&. Caricando l\*(AqXSL da Nmap\&.Org rende più semplice visualizzare i risultati su una macchina che non ha Nmap (e quindi il file
+nmap\&.xsl) installato\&. Quindi l\*(AqURL è spesso una scelta migliore, ma di default viene usato il file dal filesystem locale per ragioni di privacy\&.
.RE
.PP
-\fB\-\-webxml\fR (Carica il foglio di stile da Insecure\&.org)
+\fB\-\-webxml\fR (Load stylesheet from Nmap\&.Org)
.RS 4
-.\" --webxml
-Quest\*(Aqopzione e` semplicemente una comodita` per l\*(Aqopzione
-\fB\-\-stylesheet http://www\&.insecure\&.org/nmap/data/nmap\&.xsl\fR\&.
+Quest\*(Aqopzione è semplicemente una comodità per l\*(Aqopzione
+\fB\-\-stylesheet http://nmap\&.org/svn/docs/nmap\&.xsl\fR\&.
.RE
.PP
-\fB\-\-no_stylesheet\fR (Non specificare la dichiarazione del foglio di stile XSL dal file XML)
+\fB\-\-no_stylesheet\fR (Omit XSL stylesheet declaration from XML)
.RS 4
-.\" --no_stylesheet
-Quest\*(Aqopzione va specificata quando non si vuole che Nmap associ un qualsiasi foglio di stile XSL con il proprio output XML\&. La direttiva
+Quest\*(Aqopzione va specificata quando non si vuole che Nmap associ un qualsiasi foglio di stile XSL al proprio output XML\&. La direttiva
xml\-stylesheet
viene omessa\&.
.RE
.SH "OPZIONI MISCELLANEE"
.PP
-Questa sezione descrive alcune opzioni importanti e altre meno importanti che non hanno trovato posto in altre sezioni\&.
+Questa sezione descrive alcune opzioni importanti (e altre non così importanti) che non hanno trovato posto in altre sezioni\&.
.PP
-\fB\-6\fR (Abilita scanning IPv6)
+\fB\-6\fR (Enable IPv6 scanning)
.RS 4
-Fin dal 2002, Nmap offre supporto IPv6 per le sue funzioni piu` comuni\&. In particolare le funzioni ping scanning (soltanto TCP), connect() scanning, e rivelazione di versione, supportano tutte IPv6\&. La sintassi dei comandi e` la stessa di sempre, ad eccezione dell\*(Aqaggiunta dell\*(Aq opzione
-\fB\-6\fR\&. Ovviamente si dovra` utilizzare la sintassi IPv6 se si vuole specificare un indirizzo anziche` un hostname\&. Un indirizzo sara` qualcosa del tipo 3ffe:7501:4819:2000:210:f3ff:fe03:14d0, ne consegue che e` raccomandato l\*(Aq uso degli hostname\&. l\*(Aq output ha il solito aspetto, l\*(Aq unica differenza e` l\*(Aq indirizzo IPv6 sulla linea delle "interesting ports"\&.
+Nmap offre supporto IPv6 per le sue funzioni più comuni\&. Le funzioni ping scanning, port scanning, rivelazione di versione e l\*(AqNSE supportano tutti IPv6\&. La sintassi dei comandi è la stessa di sempre, ad eccezione dell\*(Aqaggiunta dell\*(Aqopzione
+\fB\-6\fR\&. Ovviamente si dovrà utilizzare la sintassi IPv6 se si vuole specificare un indirizzo anziché un hostname\&. Un indirizzo sarà qualcosa del tipo
+3ffe:7501:4819:2000:210:f3ff:fe03:14d0, ne consegue che è raccomandato l\*(Aquso degli hostname\&. L\*(Aqoutput ha il solito aspetto, l\*(Aqunica differenza è l\*(Aqindirizzo IPv6 sulla linea delle "interesting ports"\&.
.sp
-Anche se IPv6 non ha esattamente preso il sopravvento sul mondo, trova un uso piu` significativo in alcuni Paesi (tipicamente Asiatici) e supporto nella maggior parte dei moderni sistemi operativi\&. Per usare Nmap in IPv6, sia l\*(Aqobiettivo che la sorgente dello scan devono essere configurate per IPv6\&. Se il proprio l\*(AqISP (come la maggior parte di questi) non alloca indirizzi IPv6, c\*(Aqe` una vasta disponibilita` di tunnel broker gratuiti e funzionano bene con Nmap\&. Uno dei migliori e` fornito da BT Exact\&. Ne ho anche usato uno fornito da Hurricane Electric\&. Un altro approccio comune sono i tunnel 6to4\&.
+Mentre IPv6 non ha esattamente preso il sopravvento nel mondo, trova un uso più significativo in alcuni Paesi (tipicamente Asiatici) e supporto nella maggior parte dei moderni sistemi operativi\&. Per usare Nmap con l\*(AqIPv6, sia l\*(Aqobiettivo che la sorgente dello scan devono essere configurate per IPv6\&. Se il proprio l\*(AqISP (come la maggior parte) non alloca indirizzi IPv6, c\*(Aqè una vasta disponibilità di tunnel broker gratuiti e funzionano bene con Nmap\&. Uno dei migliori è fornito da
+\m[blue]\fB\%http://www.tunnelbroker.net/\fR\m[]\&. Altri tunnel broker si possono trovare
+\m[blue]\fBsu Wikipedia\fR\m[]\&\s-2\u[26]\d\s+2\&. Un altro approccio free comune sono i tunnel 6to4\&.
+.sp
+Su Windows, gli scan IPv6 raw\-socket sono supportati solo su dispositivi ethernet (non tunnel) e solo da Windows Vista in poi\&. Utilizzare l\*(Aqopzione
+\fB\-\-unprivileged\fR
+nelle altre situazioni\&.
.RE
.PP
-\fB\-A\fR (Opzioni di scan aggressive)
+\fB\-A\fR (Aggressive scan options)
.RS 4
-Questa opzione abilita opzioni addizionali avanzate e aggressive\&. Non ho deciso ancora esattamente che opzioni debba racchiudere\&. Al momento questa opzione attiva la Os Detection (
-\fB\-O\fR) e la version scanning (
-\fB\-sV\fR)\&. Ulteriori caratteristiche verranno aggiunte in futuro\&. Il punto e` attivare un completo set di opzioni di scan senza che ci sia il bisogno di ricordarsi una lunga serie di flags\&. Questa opzione attiva solo delle modalita` di funzionamento, ma non le opzioni di timing (come
-\fB\-T4\fR), ne` di verbosity (
-\fB\-v\fR) che potresti comunque volere\&.
+Quest\*(Aqopzione abilita altre opzioni addizionali avanzate ed aggressive\&. Al momento questa opzione attiva l\*(AqOS detection (\fB\-O\fR), il version scanning (\fB\-sV\fR), lo script scanning (\fB\-sC\fR) e il traceroute (\fB\-\-traceroute\fR)\&. Ulteriori caratteristiche verranno aggiunte in futuro\&. Il punto è attivare un completo set di opzioni di scan senza che ci sia il bisogno di ricordarsi una lunga serie di flag\&. In ogni modo, dato che lo script scanning con il set di default è considerato intrusivo, si dovrebbe utilizzare
+\fB\-A\fR
+contro le reti senza averne avuto autorizzazione\&. Quest\*(Aqopzione attiva solo delle modalità di funzionamento, ma non le opzioni di timing (come
+\fB\-T4\fR), né quelle di verbosity (\fB\-v\fR) che si potrebbero comunque volere\&. Le opzione che richiedono privilegi speciali (ad esempio i permessi di root), come l\*(AqOS detection e il traceroute, saranno abilitate solo se si questi permessi sono attivi\&.
.RE
.PP
-\fB\-\-datadir \fR(Specifica una locazione personalizzata per i data files di Nmap)
+\fB\-\-datadir \fR(Specify custom Nmap data file location)
.RS 4
Nmap ottiene alcuni dati speciali in runtime dai files chiamati
nmap\-service\-probes,
nmap\-services,
nmap\-protocols,
nmap\-rpc,
-nmap\-mac\-prefixes, and
-nmap\-os\-fingerprints\&. Nmap dapprima cerca questi files nella directory specificata con l\*(Aqopzione
+nmap\-mac\-prefixes
+ed
+nmap\-os\-fingerprints\&. Se la location di uno questi file viene specificata(usando l\*(Aqopzione
+\fB\-\-servicedb\fR
+o l\*(Aqopzione
+\fB\-\-versiondbNmap\fR), questa location viene utilizzata per tutti quanti\&. Altrimenti, Nmap cerca i file nella directory specificata con l\*(Aqopzione
\fB\-\-datadir\fR
-(qualora specificata)\&. Qualunque file non trovato in questa locazione, verra` cercato nella directory specificata nella variabile d\*(Aqambiente NMAPDIR\&. Segue poi ~/\&.nmap per le vere e proprie UIDs (valido solo per i sistemi POSIX) o la locazione corrente dell\*(Aqeseguibile (solo per Win32), e infine le locazioni precompilate come /usr/local/share/nmap o /usr/share/nmap\&. Come ultima risorsa, Nmap controllera` nella directory corrente\&.
+(qualora specificata)\&. Qualunque file non trovato in questa locazione, verrà cercato nella directory specificata nella variabile d\*(Aqambiente
+NMAPDIR\&. Segue poi
+~/\&.nmap
+per le vere e proprie UID (valido solo per i sistemi POSIX) o, su Windows,
+\eAppData\eRoaming\enmap
+(dove
+
+è la home directory dell\*(Aqutente, tipo
+C:\eUsers\euser)\&. Seguono poi la directory dell\*(Aqeseguibile di Nmap e le sue subdirectory
+\&.\&./usr/share/nmap\&. Infine vengono utilizzate le locazioni precompilate come
+/usr/local/share/nmap
+o
+/usr/share/nmap\&.
.RE
.PP
-\fB\-\-send_eth \fR(Trasmissione su trame ethernet (raw ethernet))
+\fB\-\-servicedb \fR (Specify custom services file)
.RS 4
-Chiede a Nmap di mandare pacchetti al livello ethernet (data link) piuttosto che al livello piu` alto IP (network)\&. Di default Nmap sceglie quello che generalmente migliore per la piattaforma in cui sta venendo eseguito\&. I raw sockets (livello IP) sono generalmente i piu` efficienti per le macchine UNIX, mentre invece son richieste trame ethernet per funzionare con Windows dal momento che Microsoft ha disabilitato il supporto per i raw socket\&. Nmap usa invece continua a usare i pacchetti raw sulle UNIX non ostante si specifichi questa opzione quando non c\*(Aqe` alternativa (ad esempio se si ha una connessione non ethernet)
+Chiede ad Nmap di utilizzare specifici file "services" invece che il file
+nmap\-services
+che viene fornito con Nmap\&. Inoltre quest\*(Aqopzione attiva l\*(Aqopzione
+\fB\-F\fR
+che esegue una scansione veloce\&. Vedere la descrizione di
+\fB\-\-datadir\fR
+per avere più informazioni sui data files di Nmap\&.
.RE
.PP
-\fB\-\-send_ip\fR (Trasmissione su raw socket a livello IP)
+\fB\-\-versiondb \fR (Specify custom service probes file)
.RS 4
-Chiede a Nmap di mandare pacchetti via raw socket IP, piuttosto che mandare trame al livello inferiore, ethernet\&. E\*(Aq l\*(Aqopzione complementare di
-\fB\-\-send\-eth\fRdiscussa precedentemente\&.
+Chiede ad Nmap di utilizzare specifici file "service probes" invece che il file
+nmap\-service\-probes
+che viene fornito con Nmap\&. Vedere la descrizione di
+\fB\-\-datadir\fR
+per avere più informazioni sui data files di Nmap\&.
.RE
.PP
-\fB\-\-privileged\fR (Assumi che l\*(Aqutente abbia tutti i privilegi)
+\fB\-\-send\-eth \fR (Use raw ethernet sending)
.RS 4
-Dice semplicemente a Nmap di assumere che l\*(Aqutente abbia privilegi sufficienti per effettuare trasmissioni sui raw socket, fare packet sniffing, e operazioni simili che di norma hanno bisogno dei privilegi di root sui sistemi UNIX\&. Di default Nmap termina l\*(Aqesecuzione se si tentano di usare certe operazioni e geteuid() non e` zero\&.
+Chiede a Nmap di mandare pacchetti al livello ethernet (data link) piuttosto che al livello più alto IP (network)\&. Di default, Nmap sceglie quello che è generalmente migliore per la piattaforma in cui sta venendo eseguito\&. I raw sockets (livello IP) solitamente sono i più efficienti per le macchine UNIX, mentre invece sono richieste trame ethernet per funzionare con Windows dal momento che Microsoft ha disabilitato il supporto per i raw socket\&. Nmap usa invece continua a usare i pacchetti raw sulle UNIX non ostante si specifichi questa opzione quando non c\*(Aqè alternativa (ad esempio se si ha una connessione non ethernet)
+.RE
+.PP
+\fB\-\-send\-ip\fR (Send at raw IP level)
+.RS 4
+Chiede a Nmap di mandare pacchetti via raw socket IP, piuttosto che mandare trame al livello inferiore, ethernet\&. È l\*(Aqopzione complementare di
+\fB\-\-send\-eth\fR
+discussa precedentemente\&.
+.RE
+.PP
+\fB\-\-privileged\fR (Assume that the user is fully privileged)
+.RS 4
+Dice semplicemente a Nmap di assumere che l\*(Aqutente abbia privilegi sufficienti per effettuare trasmissioni sui raw socket, fare packet sniffing, e operazioni simili che di norma hanno bisogno dei privilegi di root sui sistemi UNIX\&. Di default Nmap termina l\*(Aqesecuzione se si tentano di usare certe operazioni e
+geteuid
+non è zero\&.
\fB\-\-privileged\fR
-e` utile con delle funzionalita` del kernel Linux e di altri sistemi operativi che possono essere configurati per permettere ad utenti non privilegiati di fare degli scan con i raw socket\&. Bisogna assicurarsi di posizionare questa opzione prima di qualunque flag che invochi funzionalit࠰rivilegiate (SYN scan, OS detection, etc\&.)\&. La variabile d\*(Aqambiente NMAP_PRIVILEGED puo` comunque essere settata e rappresenta un\*(Aq equivalente alternativa all\*(Aqopzione
+è utile con delle funzionalità del kernel Linux e altri sistemi operativi che possono essere configurati per permettere ad utenti non privilegiati di fare degli scan con i raw socket\&. Bisogna assicurarsi di posizionare questa opzione prima di qualunque flag che invochi funzionalità privilegiate (SYN scan, OS detection, ecc\&.)\&. La variabile d\*(Aqambiente NMAP_PRIVILEGED può comunque essere settata e rappresenta un\*(Aqequivalente alternativa all\*(Aqopzione
\fB\-\-privileged\fR\&.
.RE
.PP
-\fB\-\-interactive \fR(Avvia in modalita interattiva)
+\fB\-\-unprivileged\fR (Assume that the user lacks raw socket privileges)
.RS 4
-Avvia Nmap in modalita` interattiva, la quale offre un prompt interattivo di Nmap che permette di lanciare facilmente scan multipli (sia sincroni che in background)\&. Questo e` utile per chi effettua scan da sistemi multi\-utente, che spesso vogliono testare la loro sicurezza senza permettere agli altri utenti di sistema di sapere quali sistemi stanno controllando\&. Una volta avviato con l\*(Aqopzione
-\fB\-\-interactive\fR, si prema
-hper visualizzare l\*(Aqaiuto\&. Questa opzione e` usata di rado perche`, di norma, si ha piu` familiarita` con i comandi da shell che sono tra l\*(Aqaltro anche piu` completi di funzionalita`\&. Questa modalita` include l\*(Aqoperatore punto esclamativo(!) per eseguire comandi della shell, una delle ragioni per non installare Nmap con setuid root\&.
+quest\*(Aqopzione è l\*(Aqopposta di
+\fB\-\-privilegerd\fR\&. Dice ad Nmap di trattare l\*(Aqutente come se non avesse i permessi necessari per i raw socket e lo sniffing\&. Può tornare utile in fase di test, debugging o quando le funzionalità di raw network del sistema operativo hanno qualche problema\&. La variabile d\*(Aqambiente NMAP_PRIVILEGED può comunque essere settata e rappresenta un\*(Aqequivalente alternativa all\*(Aqopzione
+\fB\-\-unprivileged\fR\&.
.RE
.PP
-\fB\-V\fR; \fB\-\-version\fR (Stampa il numero di versione)
+\fB\-\-release\-memory \fR(Release memory before quitting)
+.RS 4
+Quest\*(Aqopzione è utile solo per la risoluzione di problemi di perdita di memoria (memory\-leak debugging)\&. Obbliga infatti ad Nmap a liberare la memoria allocata appena prima di uscire così da individuare più facilmente le effettive perdite di memoria\&. Di solito Nmap salta questo passaggio come fa il sistema operativo in ogni caso al momento della chiusura del processo\&.
+.RE
+.PP
+\fB\-V\fR; \fB\-\-version\fR (Print version number)
.RS 4
Stampa a video il numero di versione di Nmap ed esce\&.
.RE
.PP
-\fB\-h\fR; \fB\-\-help\fR (Stampa un aiuto sintetico ed esce)
+\fB\-h\fR; \fB\-\-help\fR (Print help summary page)
.RS 4
-Stampa a video una breve schermata di aiuto con le opzioni piu` comuni\&. Eseguire Nmap senza argomenti fa la stessa cosa\&.
+Stampa a video una breve schermata di aiuto con le opzioni più comuni\&. Eseguire Nmap senza argomenti fa la stessa cosa\&.
.RE
.SH "INTERAZIONE IN RUNTIME"
-.\" interazione in runtime (a tempo di esecuzione)
.PP
-Durante l\*(Aqesecuzione di Nmap qualsiasi tasto venga premuto viene registrato\&. Questo permette di interagire con il programma senza doverlo interrompere e farlo ripartire\&. Alcuni tasti particolari possono cambiare opzioni, mentre altri stampano un messaggio di stato sulla scansione in corso\&. La convenzione e` che
-\fIlettere minuscole aumentano\fR
-la quantita` di messaggi stampati, mentre
-\fI lettere maiuscole \fR
-diminuiscono questi messaggi\&. E` inoltre possibile premdere
-\fI?\fR
+Durante l\*(Aqesecuzione di Nmap qualsiasi tasto venga premuto viene registrato\&. Questo permette di interagire con il programma senza doverlo interrompere e farlo ripartire\&. Alcuni tasti speciali possono cambiare opzioni, mentre altri stampano un messaggio di stato sulla scansione in corso\&. La convenzione è che
+\fIle lettere minuscole aumentano\fR
+la quantità di messaggi stampati, mentre
+\fIle lettere maiuscole la diminuiscono\fR\&. È inoltre possibile premere
+\*(Aq?\*(Aq
per avere un aiuto\&.
.PP
\fBv\fR / \fBV\fR
.RS 4
-Aumenta / diminuisce la quantita` di informazioni
+Aumenta / diminuisce la quantità di informazioni
.RE
.PP
\fBd\fR / \fBD\fR
@@ -1421,63 +2123,89 @@ Attiva / disattiva il tracing dei pacchetti
.PP
\fB?\fR
.RS 4
-Print a runtime interaction help screen
+Stampa una schermata di aiuto per le interazioni in tempo reale
.RE
.PP
Qualsiasi altro tasto
.RS 4
Stampa un messaggio di stato come il seguente:
.sp
-Stats: 0:00:08 elapsed; 111 hosts completed (5 up), 5 undergoing Service Scan
-.sp
-Service scan Timing: About 28\&.00% done; ETC: 16:18 (0:00:15 remaining)
+.if n \{\
+.RS 4
+.\}
+.nf
+ Stats: 0:00:07 elapsed; 20 hosts completed (1 up), 1 undergoing
+ Service Scan
+ Service scan Timing: About 33\&.33% done; ETC: 20:57 (0:00:12
+ remaining)
+
+.fi
+.if n \{\
+.RE
+.\}
.RE
.SH "ESEMPI"
.PP
-Ecco alcuni esempi di uso di Nmap, dal piu` semplice e routinario al piu` complesso ed esoterico\&. Saranno usati alcuni indirizzi IP e hostname reali per rendere le cose piu` concrete\&. Si dovranno solo sostituire nei posti giusti gli indirizzi e hostname della
-\fItua rete\fR\&. Non ostante io sia convinto che il port scanning delle reti altrui non debba essere illegale, alcuni amministratori di rete potrebbero non apprezzare uno scanning non richiesto sulle loro reti e potrebbero lamentarsi\&. Ottenere prima un permesso e` l\*(Aqapproccio migliore\&.
+Ecco alcuni esempi di uso di Nmap, dal più semplice e routinario al più complesso ed esoterico\&. Saranno usati alcuni indirizzi IP e hostname reali per rendere le cose più concrete\&. Si dovranno solo sostituire nei posti giusti gli indirizzi e gli hostname della
+\fIpropria rete\fR\&. Nonostante molti siano convinti che il port scanning delle reti altrui non è o non dovrebbe essere illegale, alcuni amministratori di rete potrebbero non apprezzare uno scanning non richiesto delle loro reti e potrebbero lamentarsi\&. Ottenere prima un permesso è l\*(Aqapproccio migliore\&.
.PP
-Per motivi di test, e` concesso il permesso di effettuare uno scan verso
-scanme\&.nmap\&.org\&. Questo permesso include esclusivamente lo scan attraverso Nmap e non il test di exploits o attacchi denial of service\&. Per preservare al banda, non attivate piu` di una dozzina di scan verso questo host al giorno\&. Qualora si abusasse di questo servizio, questo verra` disattivato e Nmap riportera` il seguente errore:
+Per motivi di test, è concesso il permesso di effettuare uno scan verso
+scanme\&.nmap\&.org\&. Questo permesso include esclusivamente lo scan attraverso Nmap e non il test di exploits o attacchi denial of service\&. Per preservare al banda, è meglio non attivare più di una dozzina di scan verso questo host al giorno\&. Qualora si abusasse di questo servizio, questo verrà disattivato e Nmap riporterà il seguente errore:
Failed to resolve given hostname/IP: scanme\&.nmap\&.org\&. Questi permessi si applichino agli host
scanme2\&.nmap\&.org,
-scanme3\&.nmap\&.org, e cosi` via, finche` ne esisteranno\&.
+scanme3\&.nmap\&.org
+e così via, finché ne esisteranno\&.
.PP
\fBnmap \-v scanme\&.nmap\&.org\fR
.PP
Questa opzione esegue uno scan su tutte le porte TCP riservate sulla macchina
scanme\&.nmap\&.org\&. L\*(Aqopzione
\fB\-v\fR
-attiva la modalita` "verbose" (visualizza informazioni piu` dettagliate sulle operazioni in corso)\&.
+attiva la modalità verbose\&.
.PP
\fBnmap \-sS \-O scanme\&.nmap\&.org/24\fR
.PP
-Lancia un SYN scan invisibile verso ciascuna macchina che risulta accesa tra le 255 nell\*(Aqintera "classe C" in cui risiede Scanme\&. Inoltre tenta di derminare il sistema operativo installato su ogni host trovato\&. Questo richiede i privilegi di root a causa della funzione di SYN scan e OS detection\&.
+Lancia un SYN scan invisibile verso ciascuna macchina che risulta accesa tra le 256 nell\*(Aqintera rete di classe C in cui risiede Scanme\&. Inoltre tenta di determinare il sistema operativo installato su ogni host trovato\&. Questo richiede i privilegi di root a causa della funzioni SYN scan e OS detection\&.
.PP
\fBnmap \-sV \-p 22,53,110,143,4564 198\&.116\&.0\-255\&.1\-127\fR
.PP
-Lancia una enumerazione di hosts e uno scan TCP alla prima meta` di ognuna delle 255 sottoreti di 8 bit all\*(Aqinterno dello spazio di indirizzamento della classe B 198\&.116\&. Questa operazione controlla se tali sistemi stanno eseguendo i servizi sshd, DNS, pop3d, imapd, o sulla porta 4564\&. Qualora qualche porta di queste venga trovata aperta, verra` utilizzato il "version detection" per determinare quale applicazione stia effettivamente ascoltando su quella porta\&.
+Lancia una enumerazione di hosts e uno scan TCP alla prima metà di ognuna delle 255 sottoreti di 8 bit all\*(Aqinterno dello spazio di indirizzamento della classe B 198\&.116\&. Quest\*(Aqoperazione controlla se tali sistemi stanno eseguendo i servizi SSH, DNS, POP3 o IMAP sulle loro porte standard, o altro sulla porta 4564\&. Qualora qualche porta di queste venga trovata aperta, verrà utilizzato il version detection per determinare quale applicazione stia effettivamente ascoltando su quella porta\&.
.PP
-\fBnmap \-v \-iR 100000 \-P0 \-p 80\fR
+\fBnmap \-v \-iR 100000 \-Pn \-p 80\fR
.PP
-Chiede a Nmap di scegliere 100\&.000 hosts casuali ed effettuare su questi uno scan per ricercare dei web servers (porta 80)\&. L\*(Aqenumerazione degli host e` disabilitata con l\*(Aqopzione
-\fB\-P0\fR
-dal momento che verificare se un host e` attivo e` uno spreco quando si sta analizzando soltanto una porta per ogni hosts\&.
+Chiede a Nmap di scegliere 100\&.000 hosts casuali ed effettuare su questi uno scan per ricercare dei web servers (porta 80)\&. L\*(Aqenumerazione degli host è disabilitata con l\*(Aqopzione
+\fB\-Pn\fR
+dal momento che verificare se un host è attivo è uno spreco quando si sta analizzando soltanto una porta per ogni hosts\&.
.PP
-\fBnmap \-P0 \-p80 \-oX logs/pb\-port80scan\&.xml \-oG logs/pb\-port80scan\&.gnmap 216\&.163\&.128\&.20/20\fR
+\fBnmap \-Pn \-p80 \-oX logs/pb\-port80scan\&.xml \-oG logs/pb\-port80scan\&.gnmap 216\&.163\&.128\&.20/20\fR
.PP
Questo scansiona 4096 indirizzi IP in cerca di webservers (ma senza effettuare ping) e salva l\*(Aqoutput sia in formato XML che in formato "greppabile"\&.
+.SH "NMAP BOOK"
+.PP
+Dato che questa guida di riferimento mostra nel dettaglio tutte le opzioni di Nmap, non può dimostrare in maniera completa come utilizzare queste feature per risolvere velocemente applicazioni reali\&. È per questo che è stato pubblicato
+\m[blue]\fB\fINmap Network Scanning: The Official Nmap Project Guide to Network Discovery and Security Scanning\fR\fR\m[]\&\s-2\u[27]\d\s+2\&. Gli argomenti trattati sono sovvertire i firewall e gli IDS, ottimizzare le performance di Nmap e l\*(Aqautomazione di comuni processi di rete con l\*(AqNmap Scripting Engine\&. Vengono forniti suggerimenti ed istruzioni per operazioni comuni con Nmap come fare un inventario della rete, penetration testing, trovare rogue access point wireless e l\*(Aqannullamento di possibili worm\&. Esempi e diagrammi mostrano l\*(Aqattuale sistema di comunicazione via cavo\&. Più della metà del libro è disponibile gratuitamente online\&. Per maggiori informazioni
+\m[blue]\fB\%http://nmap.org/book\fR\m[]\&.
.SH "BUGS"
.PP
-Al pari del suo autore, Nmap non e` perfetto\&. Ma puoi fare qualcosa per aiutare a renderlo migliore mandando delle segnalazioni di bug o addirittura scrivendo delle patch\&. Se Nmap non si dovesse comportare come ti aspetteresti, prova prima l\*(Aqultima versione disponibile\&. Se il problema persiste effetua qualche ricerca per determinare se il problema e` stato gia` scoperto e segnalato\&. Prova a cercare so Google riguardo al messaggio di errore o sfogliare l\*(Aqarchivio Nmap\-dev\&. Leggi inoltre tutta questa pagina di manuale\&. Se nulla di questo riguarda il tuo caso, manda una segnalazione di bug a
-\&. Accertati di includere ogni cosa che sei riuscito a sapere sul problema, la versione di Nmap che stai usando e su quale sistema operativo la stai usando\&. Segnalazioni di problemi ed eventuali domande sull\*(Aquso di Nmap inviate a dev@nmap\&.org hanno piu` probabilita di avere risposta di quelle inviate a Fyodor direttamente\&.
+Al pari del suo autore (e di questa traduzione, NdT), Nmap non è perfetto\&. Ma puoi fare qualcosa per aiutare a renderlo migliore mandando delle segnalazioni di bug o addirittura scrivendo delle patch\&. Se Nmap non si dovesse comportare come ti aspetteresti, prova prima l\*(Aqultima versione disponibile su
+\m[blue]\fB\%http://nmap.org/\fR\m[]\&. Se il problema persiste effettua qualche ricerca per determinare se il problema è stato già scoperto e segnalato\&. Prova a cercare sulla nostra pagina di ricerca
+\m[blue]\fB\%http://insecure.org/search.html\fR\m[]
+o su Google il messaggio di errore o ancora a sfogliare l\*(Aqarchivio Nmap\-dev all\*(Aqindirizzo
+\m[blue]\fB\%http://seclists.org/\fR\m[]\&. Leggi inoltre tutta questa pagina di manuale\&. Se nulla di questo riguarda il tuo caso, manda un bug report a
+\&. Accertati di includere ogni cosa che sei riuscito a sapere sul problema, la versione di Nmap che hai installato e su quale sistema operativo la stai usando\&. Segnalazioni di problemi ed eventuali domande sull\*(Aquso di Nmap inviate a
+
+hanno più probabilità di avere risposta di quelle inviate a Fyodor direttamente\&. Se ti registri alla lista di nmap\-dev prima di inviare il messaggio, quest\*(Aqultimo non verrà moderato e quindi arriverà più velocemente\&. Iscriviti su
+\m[blue]\fB\%http://nmap.org/mailman/listinfo/dev\fR\m[]\&.
.PP
-Le patch che risolvono i bugs sono molto meglio di una segnalazione\&. Le istruzioni di base per creare delle patch a partire dai propri files sono disponibili sul sito\&. Le patch potranno essere inviate a nmap\-dev (raccomandato) oppure direttamente a Fyodor\&.
+Le patch che risolvono i bug sono molto meglio di una segnalazione\&. Le istruzioni di base per creare delle patch sono disponibili su
+\m[blue]\fB\%https://svn.nmap.org/nmap/HACKING\fR\m[]\&. Le patch potranno essere inviate a nmap\-dev (raccomandato) oppure direttamente a Fyodor\&.
.SH "AUTORE"
.PP
-Fyodor
-(
-\m[blue]\fB\%http://www.insecure.org\fR\m[])
+Gordon
+\(lqFyodor\(rq
+Lyon
+
+(\m[blue]\fB\%http://www.insecure.org\fR\m[])
.PP
Parte 1/2 e revisione: Lorenzo G\&.
@@ -1485,14 +2213,20 @@ Parte 1/2 e revisione: Lorenzo G\&.
Parte 2/2: Simone Scarduzio
.PP
-Centinaia di persone hanno dato validi contributi a Nmap nel corso degli anni\&. Questi sono elencati dettagliatamente nel file di CHANGELOG che e` distribuito assieme a nmap ed e` anche disponibile dal sito\&.
-.SH "LEGAL NOTICES"
-.SS "Copyright and Licensing"
+Aggiornamento e revisione 04/2015: Andrea Pizzarotti
+
.PP
-Nmap Security Scanner e` (C) 1996\-2005 Insecure\&.Com LLC\&. Nmap e` inoltre un marchio registrato di Insecure\&.Com LLC\&. Questo programma e` free softwaree, e` liberamente redistribuibile e/o modificabile in accordo con i termini della GNU General Public License come pubblicata dalla Free Software Foundation; Versione 2\&. Questo garantisce il diritto utilizzazare, modificare, e redistribuire questo software entro certe condizioni\&. Se si desidera incorporare la tecnologia Nmap in software proprietari, potremmo essere disponibili a vendere licenze alternative (contattare
-)\&. Molti produttori di security scanner usano gia` le tecnologie Nmap come per esempio la "host discovery", "port scanning", "OS detection", e "service/version detection"\&.
+Centinaia di persone hanno dato validi contributi a Nmap nel corso degli anni\&. Questi sono elencati dettagliatamente nel file di CHANGELOG che è distribuito assieme a Nmap ed è anche disponibile su
+\m[blue]\fB\%http://nmap.org/changelog.html\fR\m[]\&.
+.SH "NOTE LEGALI"
+.SS "Copyright e Licenze di Nmap"
.PP
-Si noti che la licenza GPL implica importanti vincoli sui "progetti derivati", sebbene essa non fornisca una precisa definizione di questi\&. Allo scopo di evitare malintesi, consideriamo una aplicazione "progetto derivato" inteso ai fini di questa licenza se presenta almeno una di queste caratteristiche:
+Nmap Security Scanner è (C) 1996\-2015 Insecure\&.Com LLC\&. Nmap è inoltre un marchio registrato di Insecure\&.Com LLC\&. Questo programma è free software, è liberamente redistribuibile e/o modificabile in accordo con i termini della GNU General Public License come pubblicata dalla Free Software Foundation; Versione 2 (\(lqGPL\(rq) MA SOLO CON TUTTE LE PRECISAZIONI ED ECCEZIONI QUI DESCRITTE\&. Questo garantisce il diritto di utilizzare, modificare e redistribuire questo software entro certe condizioni\&. Se si desidera incorporare la tecnologia Nmap in software proprietari, potremmo essere disponibili a vendere licenze alternative (contattare
+)\&. Molti produttori di security scanner usano già le tecnologie di Nmap come per esempio "host discovery", "port scanning", "OS detection", "version detection" e l\*(AqNmap Scripting Engine\&.
+.PP
+Si noti che la licenza GPL implica importanti vincoli sui
+\(lqprogetti derivati\(rq, sebbene essa non fornisca una precisa definizione di questi\&. Allo scopo di evitare malintesi, interpretiamo questo termine nel modo più ampio che la legge sul copyright permetta\&. Ad esempio, consideriamo un\*(Aqapplicazione come progetto derivato inteso ai fini di questa licenza se presenta una delle seguenti caratteristiche ottenute con software o contenuti coperti da questa licenza (d\*(Aqora in poi definiti
+\(lqCovered Software\(rq):
.sp
.RS 4
.ie n \{\
@@ -1502,7 +2236,8 @@ Si noti che la licenza GPL implica importanti vincoli sui "progetti derivati", s
.sp -1
.IP \(bu 2.3
.\}
-Integra codice sorgente di Nmap
+Integra codice sorgente di
+\(lqCovered Software\(rq
.RE
.sp
.RS 4
@@ -1513,9 +2248,11 @@ Integra codice sorgente di Nmap
.sp -1
.IP \(bu 2.3
.\}
-Legge o include data files protetti da copyright di Nmap, qualinmap\-os\-fingerprints
+Legge o include data file protetti da copyright, quali
+nmap\-os\-db
o
-nmap\-service\-probes\&.
+nmap\-service\-probes
+di Nmap\&.
.RE
.sp
.RS 4
@@ -1526,7 +2263,9 @@ nmap\-service\-probes\&.
.sp -1
.IP \(bu 2.3
.\}
-Esegue Nmap e ne utilizza i risultati (al contrario dell\*(Aquso tipico attraverso shell o esecuzione da menu delle applicazioni che mostra semplicemente l\*(Aqoutput diretto di Nmap, e quindi non si considerano "progetti derivati")\&.
+È progettato specificatamente per eseguire
+\(lqCovered Software\(rq
+e ne utilizza i risultati (al contrario delle tipiche applicazioni shell o eseguibili da menù che eseguono qualsiasi cosa venga detto loro)\&.
.RE
.sp
.RS 4
@@ -1537,7 +2276,12 @@ Esegue Nmap e ne utilizza i risultati (al contrario dell\*(Aquso tipico attraver
.sp -1
.IP \(bu 2.3
.\}
-Integra/include/aggrega Nmap in un eseguibile di installazione proprietario, come ad esempio quelli prodotti da InstallShield\&.
+Integra/include/aggrega
+\(lqCovered Software\(rq
+in un eseguibile di installazione proprietario, come ad esempio quelli prodotti da InstallShield\&. Includere Nmap con altro software in forma compressa o di archiviazione, non rientra in questi casi, fornire appropriati software open\-source di decompressione o di de\-archiviazione è ampiamente disponibile senza nessun ricarico\&. Ai fini di questa licenza, viene considerato programma di installazione ciò che include
+\(lqCovered Software\(rq, anche se in realtà recupera una copia di
+\(lqCovered Software\(rq
+da un\*(Aqaltra fonte in fase di installazione (come, ad esempio, scaricandola da Internet)\&.
.RE
.sp
.RS 4
@@ -1548,53 +2292,96 @@ Integra/include/aggrega Nmap in un eseguibile di installazione proprietario, com
.sp -1
.IP \(bu 2.3
.\}
-E\*(Aq collegato a una libreria o esegue un programma che presenta una delle caratteristiche sopracitate\&.
+È collegato (staticamente o dinamicamente) a una libreria che presenta una delle caratteristiche sopracitate\&.
+.RE
+.sp
+.RS 4
+.ie n \{\
+\h'-04'\(bu\h'+03'\c
+.\}
+.el \{\
+.sp -1
+.IP \(bu 2.3
+.\}
+Esegue un programma di aiuto, un modulo o uno script che presenta una delle caratteristiche sopracitate\&.
.RE
.PP
-Il termine "Nmap" dovrebbe essere inteso come inclusivo di ogni porzione o progetto derivato di Nmap\&. Questa lista non e` esclusiva, ma e` concepita per chiarificare la nostra interpretazione di "progetto derivato" con alcuni esempi comuni\&. Queste restrizioni si applicano unicamente qualora si redistribuisse Nmap\&. Per esempio nulla impedisce di scrivere e rivendere un front\-end proprietario a Nmap\&. E\*(Aq sufficiente che venga distribuito da solo, e si indichi agli utenti di scaricare Nmap\&.
+Questa lista non è esclusiva, ma è concepita per chiarificare la nostra interpretazione di progetto derivato con alcuni esempi comuni\&. Altre persone potrebbero interpretare la licenza GPL in modo diverso, quindi dobbiamo considerare questo come un\*(Aqeccezione speciale alla GPL che applicheremo a
+\(lqCovered Software\(rq\&. Le opere che soddisfano una qualsiasi di queste condizioni, devono essere conformi a tutti i termini di questa licenza, in particolar modo i requisiti della Sezione 3 della licenza GPL di fornire il codice sorgente e permettere la libera ridistribuzione del lavoro nel suo complesso\&. Come altra eccezione ai termini della GPL, Insecure\&.Com LLC garantisce il permesso di collegare il codice di questo programma con qualunque versione della libreria OpenSSL che è distribuita sotto una licenza identica a quella che si trova nel file
+docs/licenses/OpenSSL\&.txt
+e di redistribuire combinazioni collegate che includono entrambi\&.
.PP
-Non consideriamo queste restrizioni come additive alla GPL, ma delle semplici chiarificazioni riguardo al modo in cui interpretiamo il concetto di "progetto derivato" come va ad applicarsi al nostro prodotto Nmap, licenziato sotto GPL\&. E\*(Aq qualcosa di simile cio` che Linus Torvalds ha detto di intendere i "progetti derivati" a proposito dei moduli del kernel Linux\&. La nostra interpretazione si riferisce solo a Nmap \- non ci pronunciamo per nessun altro prodotto GPL\&.
+Ogni redistribuzione di
+\(lqCovered Software\(rq, inclusa ogni eventuale opera derivata, deve sottostare e portare avanti tutti i termini di questa licenza, incluso sottostare a tutte le regole e restrizioni della GPL\&. Ad esempio, deve essere fornito il codice sorgente di un intero progetto ed autorizzata la sua libera e gratuita distribuzione\&. Tutti i riferimenti alla GPL con
+\(lqquesta Licenza\(rq, sono da considerarsi come inclusioni dei termini e delle condizioni nel testo di questa stessa licenza\&.
.PP
-Se avete domande a proposito delle limitazioni imposte dalla licenza GPL riguardo all\*(Aquso di Nmap in progetti non \-GPL, saremo felici di aiutarvi\&. Come detto pocanzi, offriamo anche licenze alternative per l\*(Aqintegrazione di Nmap in applicazioni o dispisitivi proprietari\&. Questi contratti sono stati venduti a molti rivenditori di software e generalmente includono una licenza di durata illimitata, supporto tecnico prioritario e aggiornamenti, come anche l\*(Aqaiuto con la contribuzione allo sviluppo della tecnologia Nmap\&. Per ulteriori informazioni manda una email a
+Dato che questa licenza impone eccezioni speciali alla GPL, "Covered Work" non è cumulabile (neanche con parte di un più ampio lavoro) con il semplice software GPL\&. I termini, le condizioni e le eccezioni di questa licenza devono altresì essere inclusi\&. Questa licenza è incompatibile con qualsiasi altra licenza open\-source\&. In alcuni casi potremmo porre sotto diversa licenza parti di Nmap o concedere permessi speciali di utilizzo in altro software open\-source\&. Per qualsiasi informazioni contattare
+\&. Allo stesso modo, non incorporiamo software incompatibile al principio di open\-source in
+\(lqCovered Software\(rq
+senza uno speciale permesso dai titolari del copyright\&.
+.PP
+Se avete domande a proposito delle limitazioni imposte all\*(Aquso di Nmap in altri progetti, saremo felici di aiutarvi\&. Come detto poc\*(Aqanzi, offriamo anche licenze alternative per l\*(Aqintegrazione di Nmap in applicazioni o dispositivi proprietari\&. Questi contratti sono stati venduti a molti rivenditori di software e generalmente includono una licenza di durata illimitata, supporto tecnico prioritario e aggiornamenti, come anche l\*(Aqaiuto con la contribuzione allo sviluppo della tecnologia Nmap\&. Per ulteriori informazioni contattare
\&.
.PP
-Come eccezione ai termini della GPL, Insecure\&.Com LLC garantisce il permesso di collegare il codice di questo programma con qualunque versione della libreria OpenSSL che e` distribuita sotto licenza identica a quella che si trova nel file Copying\&.OpenSSL file, e inoltre di redistribuire combinazioni collegate che includono entrambi\&. Persiste l\*(Aqobbligo di aderenza alla GPL in tutte le sue voci per tutto il codice usato non appartenente a OpenSSL\&. Se si modifica questo file, si puo estendere questa eccezione, ma non si e` obbligati a farlo\&.
+Se si riceve questo file con accordo di licenza scritto, o un contratto per
+\(lqCovered Software\(rq
+che afferma termini diversi da quelli appena descritti, allora si può scegliere di utilizzare e ridistribuire
+\(lqCovered Software\(rq
+sotto quei termini anziché quelli qui riportati\&.
+.SS "Creative Commons License per questa Guida di Nmap"
.PP
-Se si riceve questo file con accordo di licenza scritto, o un contratto che afferma termini diversi da quelli appena descritti, allora tale accordo di licenza ha la precedenza su questi appunti\&.
-.SS "Disponibilita` del codice sorgente e contribuzioni della comunita`"
+Questa
+\fINmap Reference Guide\fR
+è protetta da copyright (C) 2005\(en2012 Insecure\&.Com LLC\&. È con ciò coperta dalla versione 3\&.0 della Creative Commons Attribution License\&. Questo permette la ridistribuzione e la modifica dell\*(Aqopera come si ritenga opportuno, a patto di far riferimento alla copia originale\&. In alternativa, si può scegliere di trattare questo documento come rientrante sotto la stessa licenza di Nmap stesso (discussa in precedenza)\&.
+.SS "Disponibilità del Codice Sorgente e Contribuzioni della Comunità"
.PP
-Il codice sorgente di questo software viene fornito perche` crediamo che gli utenti abbiano il diritto di sapere esattamente cosa questo programma potra` fare prima di eseguirlo\&. Questo permette inoltre di scoprire falle di sicurezza (non ne e` mai stata trovata nessuna fino ad oggi)\&.
+Il codice sorgente di questo software viene fornito perché crediamo che gli utenti abbiano il diritto di sapere esattamente cosa questo programma potrà fare prima di eseguirlo\&. Questo permette inoltre di scoprire falle di sicurezza\&.
.PP
-Il codice sorgente permette anche di rendere Nmap portabile a nuove architetture, correggere i bugs e aggiungere nuove funzioni\&. Si e` molto incoraggiati a mandare le proprie modifiche a
-
-per possibili inclusioni nella distribuzione principale\&. Mandando le modifiche a Fyodor o altri della mailing list di Insecure\&.Org, si assume che si sta offrendo a Fyodor e Insecure\&.Com LLC il diritto illimitato, non\-esclusivo di riutilizzo, modifica e ri\-licenziamento del codice\&. Nmap sara` sempre disponibile sotto Open Source, questo e` di vitale importanza perche` l\*(Aqimpossibilita` di ri\-licenziare il codice ha causato problemi devastanti per altri progetti Open Source (come KDE o NASM)\&. Occasionalmente noi rilicenziamo il codice per terze parti come detto sopra\&. Se si vuole specificare una condizione di licenza speciale delle proprie contribuzioni, e` sufficiente dirlo nel momento dell\*(Aqinvio\&.
+Il codice sorgente permette anche di rendere Nmap portabile a nuove architetture, correggere i bug e aggiungere nuove funzioni\&. Si è molto incoraggiati a mandare le proprie modifiche ad
+
+per possibili inclusioni nella distribuzione principale\&. Mandando le modifiche a Fyodor o altri sviluppatori della mailing list di Insecure\&.Org, si assume che si sta offrendo all\*(Aq Nmap Project (Insecure\&.Com LLC) il diritto illimitato, non\-esclusivo di riutilizzo, modifica e re\-licenziamento del codice\&. Nmap sarà sempre disponibile sotto open\-source, ma questo è di vitale importanza perché l\*(Aqimpossibilità di re\-licenziare il codice ha causato problemi devastanti ad altri progetti open\-source (come KDE e NASM)\&. Occasionalmente noi re\-licenziamo il codice per terze parti come detto sopra\&. Se si vuole specificare una condizione di licenza speciale delle proprie contribuzioni, è sufficiente dirlo nel momento dell\*(Aqinvio\&.
.SS "Nessuna Garanzia"
.PP
-Questo programma e` distribuito nella speranza che possa essere utile, ma SENZA NESSUNA GARANZIA; senza garanzia di RIVENDIBILITA\*(Aq ne` di APPLICABILITA\*(Aq PER SCOPI PARTICOLARI\&. Fare riferimento alla GNU General Publig License per ulteriori dettagli, al sito oppure nel file COPYING incluso nel pacchetto Nmap\&.
+Questo programma è distribuito nella speranza che possa essere utile, ma SENZA NESSUNA GARANZIA; senza garanzia di RIVENDIBILITÀ né di APPLICABILITÀ PER SCOPI PARTICOLARI\&. Fare riferimento alla GNU General Public License per ulteriori dettagli, al sito
+\m[blue]\fB\%http://www.gnu.org/licenses/gpl-2.0.html\fR\m[]
+oppure nel file COPYING incluso nel pacchetto di Nmap\&.
.PP
-Si noti anche che Nmap e` stato occasionalmente noto per far andare in crash applicazioni scritte male, gli stack TCP/IP, ma anche sistemi operativi\&. Anche se si tratta di una evenienza estremamente rara, e` importante da tenere a mente\&. Nmap non dovrebbe mai essere lanciato contro sistemi "mission critical" a meno che non si sia preparati ad affrontare un downtime\&.Confermiamo che Nmap puo far andare in crash alcuni sistemi e reti, e disconosciamo ogni responsabilita` di danni o problemi che Nmap possa causare\&.
+Si noti anche che Nmap è stato occasionalmente noto per far andare in crash applicazioni mal scritte, gli stack TCP/IP ed anche alcuni sistemi operativi\&. Anche se si tratta di casi estremamente rari, è importante da tenere a mente\&.
+\fINmap non dovrebbe mai essere lanciato contro sistemi "mission critical"\fR
+a meno che non si sia preparati ad affrontare un downtime\&. Confermiamo che Nmap può far andare in crash alcuni sistemi e reti e disconosciamo ogni responsabilità di danni o problemi che Nmap possa causare\&.
.SS "Uso Inappropriato"
.PP
-Dato il possibile rischio di crash e che ad alcuni black hats piace usare Nmap come ricognizione prima di attaccare un sistema, ci sono amministratori a cui non fa piacere che si eseguano scan sul proprio sistema, e potrebbero lamentarsi\&. E\*(Aq quindi consigliabile richiedere un permesso prima di fare anche un leggero scan di una rete\&.
+Dato il possibile rischio di crash e che ad alcuni black hats piace usare Nmap come ricognizione prima di attaccare un sistema, ci sono amministratori a cui non fa piacere che si eseguano scan sul proprio sistema e potrebbero lamentarsi\&. È quindi consigliabile richiedere il permesso prima di fare anche un leggero scan di una rete\&.
.PP
-Nmap non dovrebbe mai essere installato con privilegi speciali (ad esempio suid root) per ragioni di sicurezza\&.
-.SS "Software di terze parti"
+Nmap non dovrebbe mai essere installato con privilegi speciali (ad esempio suid root)\&. Questo potrebbe creare problemi di vulnerabilità che altri utenti del sistema (o attaccanti) potrebbero utilizzare\&.
+.SS "Software di Terze Parti"
.PP
Questo prodotto include software sviluppato da
-\m[blue]\fBApache Software Foundation\fR\m[]\&\s-2\u[8]\d\s+2\&. Una versione modificata di
-\m[blue]\fBLibpcap portable packet capture library\fR\m[]\&\s-2\u[9]\d\s+2
-e` distribuita assieme a Nmap\&. La versione per Windows di Nmap utilizza invece un derivato di libcap,
-\m[blue]\fBWinPcap library\fR\m[]\&\s-2\u[10]\d\s+2\&. Il supporto per le Regular espressions e` garantito dalla libreria
-\m[blue]\fBPCRE library\fR\m[]\&\s-2\u[11]\d\s+2, che e` open source, scritta da Philip Hazel\&. Alcune funzioni di raw networking usano la
-\m[blue]\fBLibdnet\fR\m[]\&\s-2\u[12]\d\s+2
-library, che e` stata scritta da Dug Song\&. Con Nmap e` distribuita una versione modificata\&. Nmap puo opzionalmente collegarsi con l\*(Aq
-\m[blue]\fBOpenSSL cryptography toolkit\fR\m[]\&\s-2\u[13]\d\s+2
-per supportare il riconoscimento della versione di SSL\&. Tutto il software di terze parti descritto in questo paragrafo e` liberamente redistribuibile sotto licenza stile BSD\&.
-.SS "Classificazione in base alle regole di controllo di esportazione USA"
+\m[blue]\fBApache Software Foundation\fR\m[]\&\s-2\u[28]\d\s+2\&. Una versione modificata di
+\m[blue]\fBLibpcap portable packet capture library\fR\m[]\&\s-2\u[29]\d\s+2
+è distribuita assieme a Nmap\&. La versione per Windows di Nmap utilizza invece un derivato di Libpcap,
+\m[blue]\fBWinPcap library\fR\m[]\&\s-2\u[30]\d\s+2\&. Il supporto per le regular espressions è garantito dalla libreria
+\m[blue]\fBPCRE library\fR\m[]\&\s-2\u[31]\d\s+2, che è software open\-source, scritta da Philip Hazel\&. Alcune funzioni di raw networking usano la libreria
+\m[blue]\fBLibdnet\fR\m[]\&\s-2\u[32]\d\s+2, che è stata scritta da Dug Song\&. Con Nmap ne è distribuita una versione modificata\&. Nmap può opzionalmente collegarsi con l\*(Aq\m[blue]\fBOpenSSL cryptography toolkit\fR\m[]\&\s-2\u[33]\d\s+2
+per supportare il riconoscimento della versione di SSL\&. L\*(AqNmap Scripting Engine utilizza una versione implementata di
+\m[blue]\fBLua programming language\fR\m[]\&\s-2\u[34]\d\s+2\&. La
+\m[blue]\fBLiblinear linear classification library\fR\m[]\&\s-2\u[35]\d\s+2
+viene utilizzata per le nostre tecniche di apprendimento automatico dell\*(AqOS version su IPv6 (vedi la sezione
+\(lq\m[blue]\fBIPv6 matching\fR\m[]\&\s-2\u[36]\d\s+2\(rq)\&. Tutto il software di terze parti descritto in questo paragrafo è liberamente ridistribuibile sotto licenza stile BSD\&.
+.SS "United States Export Control"
.PP
-Regole di controllo di esportazione USA: Insecure\&.Com LLC sostiene che Nmap ricada sotto il codice di classificazione di controllo delle esportazioni (ECCN) numero 5D992\&. Questa categoria e` chiamata
-\(lqInformation Security software not controlled by 5D002\(rq
-( Software di sicurezza dell\*(Aqinformazione non controllato da 5D002)\&. La sola restrizione di questa classificazione e` la AT (anti terrorismo), che si applica alla massima parte dei beni e vieta l\*(Aqesportazione a una manciata di nazioni diffidate come Iran e Korea del Nord\&. Nmap quindi non richiede licenze speciali, permessi o altre autorizzazioni governative\&.
+Nmap utilizza la crittografia solo quando compilato con il supporto opzionale ad OpenSSL ed a lui collegato\&. Quando compilato senza il supporto ad OpenSSL, Insecure\&.Com LLC ritiene che Nmap non sia soggetto ai controlli sull\*(Aqexport U\&.S\&.
+\m[blue]\fBExport Administration Regulations (EAR)\fR\m[]\&\s-2\u[37]\d\s+2\&. Come tale, non esiste ECCN (numero di classificazione di controllo delle esportazioni) applicabile e l\*(Aqesportazione non richiede licenze speciali, permessi o altre autorizzazioni governative\&.
+.PP
+Quando compilato col supporto ad OpenSSL o distribuito come codice sorgente, Insecure\&.Com LLC crede che Nmap rientri sotto U\&.S\&. ECCN
+\m[blue]\fB5D002\fR\m[]\&\s-2\u[38]\d\s+2
+(\(lqInformation Security Software\(rq)\&. Distribuiamo Nmap secondo l\*(Aqeccezione TSU per il software di crittografia disponibile pubblicamente definito in
+\m[blue]\fBEAR 740\&.13(e)\fR\m[]\&\s-2\u[39]\d\s+2\&.
+.PP
+La presente traduzione ha il solo scopo di aiutare nella comprensione del testo originale
+\(lqNmap Reference Guide\(rq, non ne costituisce copia sostitutiva e nemmeno licenza alternativa di
+\(lqCovered Software\(rq\&. Per qualsiasi informazione o chiarimento e per la versione più aggiornata, fare riferimento al testo originale disponibile al link
+\m[blue]\fB\%http://nmap.org/book/man.html\fR\m[]\&.
.SH "NOTES"
.IP " 1." 4
RFC 1122
@@ -1607,57 +2394,191 @@ RFC 792
\%http://www.rfc-editor.org/rfc/rfc792.txt
.RE
.IP " 3." 4
+RFC 950
+.RS 4
+\%http://www.rfc-editor.org/rfc/rfc950.txt
+.RE
+.IP " 4." 4
UDP
.RS 4
\%http://www.rfc-editor.org/rfc/rfc768.txt
.RE
-.IP " 4." 4
+.IP " 5." 4
+SCTP
+.RS 4
+\%http://www.rfc-editor.org/rfc/rfc4960.txt
+.RE
+.IP " 6." 4
RFC del protocollo TCP
.RS 4
\%http://www.rfc-editor.org/rfc/rfc793.txt
.RE
-.IP " 5." 4
+.IP " 7." 4
+TCP Idle Scan (-sI)
+.RS 4
+\%http://nmap.org/book/idlescan.html
+.RE
+.IP " 8." 4
RFC 959
.RS 4
\%http://www.rfc-editor.org/rfc/rfc959.txt
.RE
-.IP " 6." 4
+.IP " 9." 4
+Well Known Port List:
+ \fBnmap-services\fR
+.RS 4
+\%http://nmap.org/book/nmap-services.html
+.RE
+.IP "10." 4
+Chapter 7, Service and Application Version Detection
+.RS 4
+\%http://nmap.org/book/vscan.html
+.RE
+.IP "11." 4
+RFC 1323
+.RS 4
+\%http://www.rfc-editor.org/rfc/rfc1323.txt
+.RE
+.IP "12." 4
+Chapter 8, Remote OS Detection
+.RS 4
+\%http://nmap.org/book/osdetect.html
+.RE
+.IP "13." 4
+linguaggio di programmazione Lua
+.RS 4
+\%http://lua.org/
+.RE
+.IP "14." 4
+Script Categories
+.RS 4
+\%http://nmap.org/book/nse-usage.html#nse-categories
+.RE
+.IP "15." 4
+Chapter 9, Nmap Scripting Engine
+.RS 4
+\%http://nmap.org/book/nse.html
+.RE
+.IP "16." 4
+Chapter 14, Understanding and Customizing Nmap Data Files
+.RS 4
+\%http://nmap.org/book/data-files.html
+.RE
+.IP "17." 4
+\(lqIdle
+ Scan Implementation Algorithms\(rq
+.RS 4
+\%http://nmap.org/book/scan-methods.html#port-scanning-algorithms
+.RE
+.IP "18." 4
+A practical example: bypassing default Snort 2.2.0 rules
+.RS 4
+\%http://nmap.org/book/firewalls.html#defeating-ids-snort-portscan
+.RE
+.IP "19." 4
+adaptive retransmission
+.RS 4
+\%http://nmap.org/book/scan-methods.html#scan-methods-adaptive-retransmission
+.RE
+.IP "20." 4
+RFC 2960
+.RS 4
+\%http://www.rfc-editor.org/rfc/rfc2960.txt
+.RE
+.IP "21." 4
Nmap::Scanner
.RS 4
\%http://sourceforge.net/projects/nmap-scanner/
.RE
-.IP " 7." 4
+.IP "22." 4
Nmap::Parser
.RS 4
-\%http://www.nmapparser.com
+\%http://nmapparser.wordpress.com/
.RE
-.IP " 8." 4
+.IP "23." 4
+Grepable Output (-oG)
+.RS 4
+\%http://nmap.org/book/output-formats-grepable-output.html
+.RE
+.IP "24." 4
+Timing and Performance
+.RS 4
+\%http://nmap.org/book/man-performance.html
+.RE
+.IP "25." 4
+xsltproc
+.RS 4
+\%http://xmlsoft.org/XSLT/
+.RE
+.IP "26." 4
+su Wikipedia
+.RS 4
+\%http://en.wikipedia.org/wiki/List_of_IPv6_tunnel_brokers
+.RE
+.IP "27." 4
+\fINmap
+ Network Scanning: The Official Nmap Project Guide to Network Discovery
+ and Security Scanning\fR
+.RS 4
+\%http://nmap.org/book/
+.RE
+.IP "28." 4
Apache Software Foundation
.RS 4
\%http://www.apache.org
.RE
-.IP " 9." 4
+.IP "29." 4
Libpcap portable packet capture library
.RS 4
\%http://www.tcpdump.org
.RE
-.IP "10." 4
+.IP "30." 4
WinPcap library
.RS 4
\%http://www.winpcap.org
.RE
-.IP "11." 4
+.IP "31." 4
PCRE library
.RS 4
\%http://www.pcre.org
.RE
-.IP "12." 4
+.IP "32." 4
Libdnet
.RS 4
\%http://libdnet.sourceforge.net
.RE
-.IP "13." 4
+.IP "33." 4
OpenSSL cryptography toolkit
.RS 4
\%http://www.openssl.org
.RE
+.IP "34." 4
+Lua programming language
+.RS 4
+\%http://www.lua.org/
+.RE
+.IP "35." 4
+Liblinear linear classification library
+.RS 4
+\%http://www.csie.ntu.edu.tw/~cjlin/liblinear/
+.RE
+.IP "36." 4
+IPv6 matching
+.RS 4
+\%http://nmap.org/book/osdetect-guess.html#osdetect-guess-ipv6
+.RE
+.IP "37." 4
+Export Administration Regulations (EAR)
+.RS 4
+\%http://www.access.gpo.gov/bis/ear/ear_data.html
+.RE
+.IP "38." 4
+5D002
+.RS 4
+\%http://www.access.gpo.gov/bis/ear/pdf/ccl5-pt2.pdf
+.RE
+.IP "39." 4
+EAR 740.13(e)
+.RS 4
+\%http://www.access.gpo.gov/bis/ear/pdf/740.pdf
+.RE
diff --git a/docs/man-xlate/nmap-man-it.xml b/docs/man-xlate/nmap-man-it.xml
index 65a65ed79..15a084c5b 100644
--- a/docs/man-xlate/nmap-man-it.xml
+++ b/docs/man-xlate/nmap-man-it.xml
@@ -1,8 +1,7 @@
-
- Guida di riferimento di Nmap (pagina di manuale)
+ Guida di riferimento di Nmap (pagina del manuale)
@@ -34,7 +33,7 @@
- Obbiettivo
+ Obiettivo
@@ -42,31 +41,31 @@
Descrizione
- Nmap (Network Mapper
) e` uno strumento open source
- per la network exploration e l'auditing. E` stato progettato per
- scansionare rapidamente reti di grandi dimensioni, ma e` indicato anche
- per l'utilizzo verso singoli host. Nmap usa pacchetti IP raw (grezzi,
- non formattati) in varie modalita` per determinare quali host sono
+ Nmap (Network Mapper
) è uno strumento open-source
+ per la network exploration e l'auditing. È stato progettato per
+ scansionare rapidamente reti di grandi dimensioni, ma è indicato anche
+ per l'utilizzo verso singoli host. Nmap usa pacchetti IP "raw" (grezzi,
+ non formattati) in varie modalità per determinare quali host sono
disponibili su una rete, che servizi (nome dell'applicazione e versione)
vengono offerti da questi host, che sistema operativo (e che versione
- del sistema operativo) e` in esecuzione, che tipo di firewall e packet
+ del sistema operativo) è in esecuzione, che tipo di firewall e packet
filters sono usati, e molte altre caratteristiche. Nonostante Nmap sia
comunemente usato per audits di sicurezza, molti sistemisti e
- amministratori di rete lo trovano utile per tutte le attivita`
+ amministratori di rete lo trovano utile per tutte le attività
giornaliere come ad esempio l'inventario delle macchine presenti in
- rete, per gestire gli aggiornamenti programmati dei servizi, e per
+ rete, per gestire gli aggiornamenti programmati dei servizi e per
monitorare gli host o il loro uptime.
- L'output di Nmap e` uno scan di un elenco di obbiettivi, con
+ L'output di Nmap è un elenco di obiettivi scansionati, con
informazioni supplementari per ognuno a seconda delle opzioni usate. Tra
- queste informazioni e` vitale la tabella delle porte interessanti
+ queste informazioni è vitale la tabella delle porte interessanti
. Questa tabella elenca il numero della porta e il protocollo,
- il nome del servizio, e lo stato attuale. Lo stato puo` essere open (aperto) , filtered (filtrato) , closed (chiuso) , o unfiltered (non filtrato) . Aperto significa
- che vi e` sulla macchina obbiettivo un'applicazione in ascolto su quella
+ che vi è sulla macchina obiettivo un'applicazione in ascolto su quella
porta per connessioni o pacchetti in entrata. Filtrato significa che un firewall, un filtro
o qualche altro ostacolo di rete sta bloccando la porta al punto che
@@ -76,68 +75,69 @@
moreinfo="none">chiuse non hanno alcuna applicazione in
ascolto, anche se potrebbero aprirsi in ogni momento. Le porte vengono
classificate come non filtrate quando
- rispondono ad una scansione di Nmap, ma non e` stato possibile
+ rispondono ad una scansione di Nmap, ma non è stato possibile
determinare se sono aperte o chiuse. Nmap mostra le combinazioni
aperta|filtrata e chiusa|filtrata quando non puo` determinare
- quale dei due stati descrive una porta. La tabella delle porte puo`
+ moreinfo="none">chiusa|filtrata quando non può determinare
+ quale dei due stati descrive una porta. La tabella delle porte può
anche includere dettagli quali le versioni dei software disponibili se
- e` stata usata l'opzione appropriata. Quando viene richiesto una
+ è stata usata l'opzione appropriata. Quando viene richiesta una
scansione IP (-sO ), Nmap fornisce informazioni sui
- protocolli IP supportati anziche` sulle porte in ascolto.
+ protocolli IP supportati anziché sulle porte in ascolto.
- In aggiunta alla tabella delle porte notevoli, Nmap puo` fornire
- ulteriori informazioni sugli obbiettivi come ad esempio i nomi DNS
+ In aggiunta alla tabella delle porte notevoli, Nmap può fornire
+ ulteriori informazioni sugli obiettivi come ad esempio i nomi DNS
risolti (reverse DNS names), il probabile sistema operativo in uso, il
tipo di device e l'indirizzo fisico (MAC address).
- Una tipica scansione con Nmap e` mostrata su Una tipica scansione con Nmap è mostrata su . Le uniche opzioni usate di Nmap in questo
- esempio sono -A , per abilitare il detection del sistema
- operativo e della versione , -T4 per un'esecuzione piu`
- rapida e infine i due host obbiettivi
+ esempio sono -A , per abilitare la rilevazione del
+ sistema operativo e della versione, lo script scanning e il traceroute,
+ -T4 per un'esecuzione più rapida e infine l'host
+ obiettivo.
Una scansione di esempio
-# nmap -A -T4 scanme.nmap.org playground
+# nmap -A -T4 scanme.nmap.org
-Starting nmap ( http://www.insecure.org/nmap/ )
-Interesting ports on scanme.nmap.org (205.217.153.62):
-(The 1663 ports scanned but not shown below are in state: filtered)
-PORT STATE SERVICE VERSION
-22/tcp open ssh OpenSSH 3.9p1 (protocol 1.99)
-53/tcp open domain
-70/tcp closed gopher
-80/tcp open http Apache httpd 2.0.52 ((Fedora))
-113/tcp closed auth
+Nmap scan report for scanme.nmap.org (74.207.244.221)
+Host is up (0.029s latency).
+rDNS record for 74.207.244.221: li86-221.members.linode.com
+Not shown: 995 closed ports
+PORT STATE SERVICE VERSION
+22/tcp open ssh OpenSSH 5.3p1 Debian 3ubuntu7 (protocol 2.0)
+| ssh-hostkey: 1024 8d:60:f1:7c:ca:b7:3d:0a:d6:67:54:9d:69:d9:b9:dd (DSA)
+|_2048 79:f8:09:ac:d4:e2:32:42:10:49:d3:bd:20:82:85:ec (RSA)
+80/tcp open http Apache httpd 2.2.14 ((Ubuntu))
+|_http-title: Go ahead and ScanMe!
+646/tcp filtered ldp
+1720/tcp filtered H.323/Q.931
+9929/tcp open nping-echo Nping echo
Device type: general purpose
-Running: Linux 2.4.X|2.5.X|2.6.X
-OS details: Linux 2.4.7 - 2.6.11, Linux 2.6.0 - 2.6.11
-Uptime 33.908 days (since Thu Jul 21 03:38:03 2005)
+Running: Linux 2.6.X
+OS CPE: cpe:/o:linux:linux_kernel:2.6.39
+OS details: Linux 2.6.39
+Network Distance: 11 hops
+Service Info: OS: Linux; CPE: cpe:/o:linux:kernel
-Interesting ports on playground.nmap.org (192.168.0.40):
-(The 1659 ports scanned but not shown below are in state: closed)
-PORT STATE SERVICE VERSION
-135/tcp open msrpc Microsoft Windows RPC
-139/tcp open netbios-ssn
-389/tcp open ldap?
-445/tcp open microsoft-ds Microsoft Windows XP microsoft-ds
-1002/tcp open windows-icfw?
-1025/tcp open msrpc Microsoft Windows RPC
-1720/tcp open H.323/Q.931 CompTek AquaGateKeeper
-5800/tcp open vnc-http RealVNC 4.0 (Resolution 400x250; VNC TCP port: 5900)
-5900/tcp open vnc VNC (protocol 3.8)
-MAC Address: 00:A0:CC:63:85:4B (Lite-on Communications)
-Device type: general purpose
-Running: Microsoft Windows NT/2K/XP
-OS details: Microsoft Windows XP Pro RC1+ through final release
-Service Info: OSs: Windows, Windows XP
+TRACEROUTE (using port 53/tcp)
+HOP RTT ADDRESS
+[Cut first 10 hops for brevity]
+11 17.65 ms li86-221.members.linode.com (74.207.244.221)
-Nmap finished: 2 IP addresses (2 hosts up) scanned in 88.392 seconds
+Nmap done: 1 IP address (1 host up) scanned in 14.40 seconds
+
+ L'ultima versione di Nmap si può ottenere dal sito . L'ultima versione di questa pagina del manuale
+ è disponibile al sito . È
+ anche inclusa come capitolo di Nmap Network Scanning: The Official
+ Nmap Project Guide to Network Discovery and Security Scanning
+ ( ).
@@ -145,149 +145,199 @@ Nmap finished: 2 IP addresses (2 hosts up) scanned in 88.392 seconds
Questo elenco delle possibili opzioni viene stampato quando Nmap
viene eseguito senza argomenti; una versione aggiornata di questo elenco
- e` sempre disponibile sul sito . E` utile per
- ricordarsi le opzioni piu` comuni ma non dev'essere inteso come
+ è sempre disponibile sul sito . È utile per
+ ricordarsi le opzioni più comuni ma non dev'essere inteso come
un'alternativa alla documentazione approfondita presente in questa
pagina di manuale. Alcune opzioni "oscure" non sono neanche incluse
qui.
- Usage: nmap [Scan Type(s)] [Options] {target specification}
+ Nmap 6.47SVN ( http://nmap.org )
+Usage: nmap [Scan Type(s)] [Options] {target specification}
TARGET SPECIFICATION:
Can pass hostnames, IP addresses, networks, etc.
- Ex: scanme.nmap.org, microsoft.com/24, 192.168.0.1; 10.0-255.0-255.1-254
+ Ex: scanme.nmap.org, microsoft.com/24, 192.168.0.1; 10.0.0-255.1-254
-iL <inputfilename>: Input from list of hosts/networks
-iR <num hosts>: Choose random targets
--exclude <host1[,host2][,host3],...>: Exclude hosts/networks
--excludefile <exclude_file>: Exclude list from file
HOST DISCOVERY:
-sL: List Scan - simply list targets to scan
- -sP: Ping Scan - go no further than determining if host is online
- -P0: Treat all hosts as online -- skip host discovery
- -PS/PA/PU [portlist]: TCP SYN/ACK or UDP discovery probes to given ports
+ -sn: Ping Scan - disable port scan
+ -Pn: Treat all hosts as online -- skip host discovery
+ -PS/PA/PU/PY[portlist]: TCP SYN/ACK, UDP or SCTP discovery to given ports
-PE/PP/PM: ICMP echo, timestamp, and netmask request discovery probes
- -n/-R: Never do DNS resolution/Always resolve [default: sometimes resolve]
+ -PO[protocol list]: IP Protocol Ping
+ -n/-R: Never do DNS resolution/Always resolve [default: sometimes]
+ --dns-servers <serv1[,serv2],...>: Specify custom DNS servers
+ --system-dns: Use OS's DNS resolver
+ --traceroute: Trace hop path to each host
SCAN TECHNIQUES:
-sS/sT/sA/sW/sM: TCP SYN/Connect()/ACK/Window/Maimon scans
+ -sU: UDP Scan
-sN/sF/sX: TCP Null, FIN, and Xmas scans
--scanflags <flags>: Customize TCP scan flags
- -sI <zombie host[:probeport]>: Idlescan
+ -sI <zombie host[:probeport]>: Idle scan
+ -sY/sZ: SCTP INIT/COOKIE-ECHO scans
-sO: IP protocol scan
- -b <ftp relay host>: FTP bounce scan
+ -b <FTP relay host>: FTP bounce scan
PORT SPECIFICATION AND SCAN ORDER:
-p <port ranges>: Only scan specified ports
- Ex: -p22; -p1-65535; -p U:53,111,137,T:21-25,80,139,8080
- -F: Fast - Scan only the ports listed in the nmap-services file)
+ Ex: -p22; -p1-65535; -p U:53,111,137,T:21-25,80,139,8080,S:9
+ --exclude-ports <port ranges>: Exclude the specified ports from scanning
+ -F: Fast mode - Scan fewer ports than the default scan
-r: Scan ports consecutively - don't randomize
+ --top-ports <number>: Scan <number> most common ports
+ --port-ratio <ratio>: Scan ports more common than <ratio>
SERVICE/VERSION DETECTION:
-sV: Probe open ports to determine service/version info
- --version_light: Limit to most likely probes for faster identification
- --version_all: Try every single probe for version detection
- --version_trace: Show detailed version scan activity (for debugging)
+ --version-intensity <level>: Set from 0 (light) to 9 (try all probes)
+ --version-light: Limit to most likely probes (intensity 2)
+ --version-all: Try every single probe (intensity 9)
+ --version-trace: Show detailed version scan activity (for debugging)
+SCRIPT SCAN:
+ -sC: equivalent to --script=default
+ --script=<Lua scripts>: <Lua scripts> is a comma separated list of
+ directories, script-files or script-categories
+ --script-args=<n1=v1,[n2=v2,...]>: provide arguments to scripts
+ --script-args-file=filename: provide NSE script args in a file
+ --script-trace: Show all data sent and received
+ --script-updatedb: Update the script database.
+ --script-help=<Lua scripts>: Show help about scripts.
+ <Lua scripts> is a comma-separated list of script-files or
+ script-categories.
OS DETECTION:
-O: Enable OS detection
- --osscan_limit: Limit OS detection to promising targets
- --osscan_guess: Guess OS more aggressively
+ --osscan-limit: Limit OS detection to promising targets
+ --osscan-guess: Guess OS more aggressively
TIMING AND PERFORMANCE:
- -T[0-6]: Set timing template (higher is faster)
- --min_hostgroup/max_hostgroup <msec>: Parallel host scan group sizes
- --min_parallelism/max_parallelism <msec>: Probe parallelization
- --min_rtt_timeout/max_rtt_timeout/initial_rtt_timeout <msec>: Specifies
+ Options which take <time> are in seconds, or append 'ms' (milliseconds),
+ 's' (seconds), 'm' (minutes), or 'h' (hours) to the value (e.g. 30m).
+ -T<0-5>: Set timing template (higher is faster)
+ --min-hostgroup/max-hostgroup <size>: Parallel host scan group sizes
+ --min-parallelism/max-parallelism <numprobes>: Probe parallelization
+ --min-rtt-timeout/max-rtt-timeout/initial-rtt-timeout <time>: Specifies
probe round trip time.
- --host_timeout <msec>: Give up on target after this long
- --scan_delay/--max_scan_delay <msec>: Adjust delay between probes
+ --max-retries <tries>: Caps number of port scan probe retransmissions.
+ --host-timeout <time>: Give up on target after this long
+ --scan-delay/--max-scan-delay <time>: Adjust delay between probes
+ --min-rate <number>: Send packets no slower than <number> per second
+ --max-rate <number>: Send packets no faster than <number> per second
FIREWALL/IDS EVASION AND SPOOFING:
-f; --mtu <val>: fragment packets (optionally w/given MTU)
-D <decoy1,decoy2[,ME],...>: Cloak a scan with decoys
-S <IP_Address>: Spoof source address
-e <iface>: Use specified interface
- -g/--source_port <portnum>: Use given port number
- --data_length <num>: Append random data to sent packets
+ -g/--source-port <portnum>: Use given port number
+ --proxies <url1,[url2],...>: Relay connections through HTTP/SOCKS4 proxies
+ --data <hex string>: Append a custom payload to sent packets
+ --data-string <string>: Append a custom ASCII string to sent packets
+ --data-length <num>: Append random data to sent packets
+ --ip-options <options>: Send packets with specified ip options
--ttl <val>: Set IP time-to-live field
- --spoof_mac <mac address, prefix, or vendor name>: Spoof your MAC address
+ --spoof-mac <mac address/prefix/vendor name>: Spoof your MAC address
+ --badsum: Send packets with a bogus TCP/UDP/SCTP checksum
OUTPUT:
- -oN/-oX/-oS/-oG <file>: Output scan results in normal, XML, s|<rIpt kIddi3,
+ -oN/-oX/-oS/-oG <file>: Output scan in normal, XML, s|<rIpt kIddi3,
and Grepable format, respectively, to the given filename.
-oA <basename>: Output in the three major formats at once
- -v: Increase verbosity level (use twice for more effect)
- -d[level]: Set or increase debugging level (Up to 9 is meaningful)
- --packet_trace: Show all packets sent and received
+ -v: Increase verbosity level (use -vv or more for greater effect)
+ -d: Increase debugging level (use -dd or more for greater effect)
+ --reason: Display the reason a port is in a particular state
+ --open: Only show open (or possibly open) ports
+ --packet-trace: Show all packets sent and received
--iflist: Print host interfaces and routes (for debugging)
- --append_output: Append to rather than clobber specified output files
+ --log-errors: Log errors/warnings to the normal-format output file
+ --append-output: Append to rather than clobber specified output files
--resume <filename>: Resume an aborted scan
--stylesheet <path/URL>: XSL stylesheet to transform XML output to HTML
- --no_stylesheet: Prevent Nmap from associating XSL stylesheet w/XML output
+ --webxml: Reference stylesheet from Nmap.Org for more portable XML
+ --no-stylesheet: Prevent associating of XSL stylesheet w/XML output
MISC:
-6: Enable IPv6 scanning
- -A: Enables OS detection and Version detection
+ -A: Enable OS detection, version detection, script scanning, and traceroute
--datadir <dirname>: Specify custom Nmap data file location
- --send_eth/--send_ip: Send packets using raw ethernet frames or IP packets
+ --send-eth/--send-ip: Send using raw ethernet frames or IP packets
--privileged: Assume that the user is fully privileged
+ --unprivileged: Assume the user lacks raw socket privileges
-V: Print version number
-h: Print this help summary page.
EXAMPLES:
nmap -v -A scanme.nmap.org
- nmap -v -sP 192.168.0.0/16 10.0.0.0/8
- nmap -v -iR 10000 -P0 -p 80
+ nmap -v -sn 192.168.0.0/16 10.0.0.0/8
+ nmap -v -iR 10000 -Pn -p 80
+SEE THE MAN PAGE (http://nmap.org/book/man.html) FOR MORE OPTIONS AND EXAMPLES
- Target Specification
+ Target Specification (Specifica degli obiettivi)
- Ogni cosa sulla linea di comando di Nmap che non e` un'opzione (o
- un argomento di un'opzione) e` considerato come una specifica di un host
- obbiettivo. Il caso piu` semplice consiste nello specificare
- semplicemente un indirizzo IP o un nome di host per la scansion
+ Ogni cosa sulla linea di comando di Nmap che non è un'opzione (o
+ un argomento di un'opzione) è considerato come una specifica di un host
+ obiettivo. Il caso più semplice consiste nello specificare
+ semplicemente un indirizzo IP o un nome di host per la scansione.
- A volte puo` essere utile scansionare un'intera rete di host
+ A volte può essere utile scansionare un'intera rete di host
adiacenti. Per questo, Nmap supporta l'indirizzamento CIDR. Si possono
aggiungere /numero di bit a un indirizzo IP o
- a un nome di host e Nmap eseguira` la scansione su ogni indirizzo IP per
- il quale i primi numero di bit e` identico a
- quello specificato nell'IP o nel nome di host fornito. Ad esempio,
- 192.168.10.0/24 eseguira` la scansione sui primi 256 host tra
+ a un nome di host e Nmap eseguirà la scansione su ogni indirizzo IP per
+ il quale i primi numero di bit sono identici a
+ quelli specificati nell'IP o nel nome di host fornito. Ad esempio,
+ 192.168.10.0/24 eseguirà la scansione sui primi 256 host tra
192.168.10.0 (in binario: 11000000 10101000
00001010 00000000 ) e 192.168.10.255 (in binario: 11000000 10101000 00001010 11111111 ), estremi
inclusi. 192.168.10.40/24 fa esattamente la stessa cosa. Dato che l'host
scanme.nmap.org corrisponde all'indirizzo IP 205.217.153.62, la
- specifica scanme.nmap.org/16 eseguirebbe la scansione sui 65,536
- indirizzi IP tra 205.217.0.0 e 205.217.255.255. Il piu` piccolo valore
- permesso e` /1, che effettua la scansione su meta` Internet. Il valore
- maggiore e` 32, che effettua la scansione solo sull'host o sull'IP
- specificato poiche` tutti i bit di indirizzo sono fissati.
+ specifica scanme.nmap.org/16 eseguirebbe la scansione sui 65.536
+ indirizzi IP tra 205.217.0.0 e 205.217.255.255. Il più piccolo valore
+ permesso è /1, che effettua la scansione su metà Internet. Il valore
+ maggiore è 32, che effettua la scansione solo sull'host o sull'IP
+ specificato poiché tutti i bit di indirizzo sono fissati.
- La notazione CIDR e` breve ma non sempre abbastanza flessibile. Ad
+ La notazione CIDR è breve ma non sempre abbastanza flessibile. Ad
esempio, si potrebbe voler controllare 192.168.0.0/16 ma saltando
- qualsiasi IP termini con .0 o con .255 perche` sono usati generalmente
+ qualsiasi IP termini con .0 o con .255 perché sono usati generalmente
come indirizzi di broadcast. Nmap supporta questa funzione attraverso
- l'indirizzamento per intervalli di ottetti. Anziche` specificare un
- normale indirizzo IP e` possibile speficiare una lista di valori o
- intervalli di valori separati da virgola. Ad esempio,
- 192.168.0-255.1-254 saltera` tutti gli indirizzi nell'intervallo che
- termina per .0 o .255. Gli intervalli non devono necessariamente essere
- limitati agli ottetti finali: una specifica come 0-255.0-255.13.37
- effettuera` una scansione su tutta Internet per ogni indirizzo IP che
- termina per 13.37. Questa tipologia di campionamento puo` essere utile
- per ricerche e sondaggi su tutta la rete Internet.
+ l'indirizzamento per intervalli di ottetti. Anziché specificare un
+ normale indirizzo IP è possibile specificare una lista di valori o
+ intervalli di valori separati da virgola per ogni ottetto. Ad esempio,
+ 192.168.0-255.1-254 salterà tutti gli indirizzi nell'intervallo che
+ termina per .0 o .255, mentre 192.168.3-5,7.1 eseguirà la scansione dei
+ quattro indirizzi 192.168.3.1, 192.168.4.1, 192.168.5.1 e 192.168.7.1.
+ Entrambi i valori limite possono essere omessi; i valori di default sono
+ 0 a sinistra e 255 a destra. Usare - da solo equivale a 0-255, ma ricorda
+ di usare 0- nel primo ottetto così da non fare sembrare l'obiettivo
+ un'opzione sulla riga di comando. Gli intervalli non devono
+ necessariamente essere limitati agli ottetti finali: una specifica come
+ 0-255.0-255.13.37 effettuerà una scansione su tutta Internet per ogni
+ indirizzo IP che termina per 13.37. Questa tipologia di campionamento può
+ essere utile per ricerche e sondaggi su tutta la rete Internet.
Indirizzi IPV6 possono essere indicati solo mediante il loro
indirizzo IPv6 completo o il loro hostname. L'indirizzamento CIDR e gli
- intervalli di ottetti non sono supportati per IPv6 poiche` non vengono
- quasi mai usati.
+ intervalli di ottetti non sono ancora supportati per IPv6.
- Nmap accetta piu` indirizzi di obbiettivi sulla linea di comando,
+ Gli indirizzi IPv6 con un non-global scope hanno bisogno di un ID
+ di zona come suffisso. Sui sistemi Unix, questo è rappresentato dal
+ simbolo percentuale (%) seguito dal nome di un'interfaccia; un indirizzo
+ completo potrebbe essere fe80::a8bb:ccff:fedd:eeff%eth0. Su Windows, si
+ usa l'identificativo numerico dell'interfaccia al posto del suo nome:
+ fe80::a8bb:ccff:fedd:eeff%1. Puoi vedere la lista degli identificativi
+ numerici con il comando netsh.exe interface ipv6 show interface .
+
+ Nmap accetta più indirizzi di obiettivi sulla linea di comando
ed essi non devono essere necessariamente indicati nello stesso modo. Il
comando nmap scanme.nmap.org 192.168.0.0/8
- 10.0.0,1,3-7.0-255 fa esattamente cio` che ci si
- aspetta.
+ 10.0.0,1,3-7.- fa esattamente ciò che ci si aspetta.
- Mentre gli obbiettivi sono generalmente indicate sulla linea di
- comando, le seguenti opzioni sono disponibili per la selezione degli
- obbiettivi:
+ Così come gli obiettivi sono generalmente indicati sulla linea di
+ comando, anche le seguenti opzioni sono disponibili per la selezione
+ degli obiettivi:
@@ -295,25 +345,28 @@ EXAMPLES:
list)
- Legge gli obbiettivi da
+ Legge gli obiettivi da
inputfilename . Inserire una grossa
- lista di host e` spesso scomodo sulla linea di comando, anche se
- spesso e` una necessita` comune. Ad esempio, un server DHCP
+ lista di host è spesso scomodo sulla linea di comando, anche se
+ spesso è una necessità comune. Ad esempio, un server DHCP
potrebbe esportare un elenco di 10.000 leases che si potrebbero
voler controllare. Oppure si vogliono controllare tutti gli
indirizzi IP di una rete tranne quelli
presenti nel DHCP per individuare eventuali IP statici non
- autorizzati. E` sufficiente generare la lista di host da
+ autorizzati. È sufficiente generare la lista di host da
controllare e passarla a Nmap come argomento dell'opzione
- -iL . Ogni elemento puo` essere in uno qualsiasi
+ -iL . Ogni elemento può essere in uno qualsiasi
dei formati accettati da Nmap sulla linea di comando (indirizzo
IP, nome dell'host, notazione CIDR, IPv6 o intervalli di
- indirizzi). Ogni elemento dev'essere separato da uno o piu` spazi,
- indentazioni (tabulazioni) o caratteri di a-capo. Si puo` usare un
- trattino (o segno di sottrazione) (- ) come nome di file se si vuole che
- Nmap legga gli host dallo standard input piuttosto che da un file
- esistente.
+ indirizzi). Ogni elemento dev'essere separato da uno o più spazi,
+ indentazioni (tabulazioni) o caratteri di a-capo. Si può usare un
+ trattino (- ) come nome di file
+ se si vuole che Nmap legga gli host dallo standard input piuttosto
+ che da un file esistente.
+
+ L'inputfilename può contenere
+ commenti. Ogni commento inizia con # e finisce con un carattere di
+ a-capo.
@@ -323,16 +376,16 @@ EXAMPLES:
Durante certe indagini su tutta Internet o altri tipi di
- ricerca si potrebbe desiderare di scegliere le obbiettivi in
+ ricerca, si potrebbe desiderare di scegliere gli obiettivi in
maniera casuale. L'argomento num hosts
indica a Nmap quanti indirizzi IP generare. Gli indirizzi privati,
- multicast o in pool di indirizzi non allocati vengono
- automaticamente saltati. Si puo` specificare l'argomento 0 per una scansione senza fine. Va
ricordato che alcuni amministratori di rete non apprezzano
scansioni non autorizzate delle loro reti e potrebbero lamentarsi.
- Usare questa opzione a proprio rischio e pericolo. Se in un
- pomeriggio piovoso ci si trova ad essere annoiati, si puo` provare
+ Usare questa opzione a proprio rischio e pericolo! Se in un
+ pomeriggio piovoso ci si trova ad essere annoiati, si può provare
questo comando nmap -sS -PS80 -iR 0 -p
80 per trovare in maniera casuale dei server web sui
quali navigare.
@@ -340,20 +393,20 @@ EXAMPLES:
- --exclude <host1[,host2][,host3],...>
+ --exclude <host1>[,<host2>[,...]]
(Exclude hosts/networks)
Questa opzione specifica un elenco, separato da virgola, di
- obbiettivi da escludere dalla scansione anche se sono parte
+ obiettivi da escludere dalla scansione anche se sono parte
dell'intervallo di rete specificato. La lista va specificata nella
- notazione usuale di Nmap, ovvero puo` includere nomi di host,
+ notazione usuale di Nmap, ovvero può includere nomi di host,
blocchi di indirizzi specificati mediante notazione CIDR,
- intervalli di ottetti, etc. Questo puo` essere utile quando la
+ intervalli di ottetti, etc. Questo può essere utile quando la
rete che si vuole controllare include server intoccabili o di
vitale importanza, sistemi che sono conosciuti per reagire in
maniera negativa ad eventuali scansioni, o sottoreti amministrate
- da altra gente.
+ da altri.
@@ -362,12 +415,16 @@ EXAMPLES:
list from file)
- Questa opzione offre le stesse funzionalita`
+ Questa opzione offre le stesse funzionalità
dell'opzione--exclude , con la differenza che gli
- obbiettivi da escludere dalla scansione sono elencate in un
+ obiettivi da escludere dalla scansione sono elencate in un
exclude_file (separate da spazi
- bianchi, a-capo o tabulazioni) anziche` sulla linea di
+ bianchi, a-capo o tabulazioni) anziché sulla linea di
comando.
+
+ L'exclude_file può contenere
+ commenti. Ogni commento inizia con # e finisce con un carattere di
+ a-capo.
@@ -377,63 +434,74 @@ EXAMPLES:
Host Discovering (Ricerca di host)
Uno dei primi passi in qualsiasi approccio di mappatura di una
- rete e` quello di ridurre un intervallo di indirizzi IP (talvolta di
+ rete è quello di ridurre un intervallo di indirizzi IP (talvolta di
notevoli dimensioni) ad una lista di host attivi o interessanti. Uno
- scan di ogni porta di ogni singolo indirizzo IP e` lento e generalmente
- non necessario. Ovviamente cio` che rende un host interessante dipende
- in larga misura dalle motivazioni della scansione. Amministratori di
- rete possono essere interessati solo a host sui quali e` in esecuzione
- uno specifico servizio, mentre chi fa auditing di sicurezza e` piu`
+ scan di ogni porta di ogni singolo indirizzo IP è lento e generalmente
+ non necessario. Ovviamente ciò che rende un host interessante dipende
+ in larga misura dalle motivazioni della scansione. Gli amministratori di
+ rete possono essere interessati solo a host sui quali è in esecuzione
+ uno specifico servizio, mentre chi fa auditing di sicurezza è più
interessato a ogni singola periferica dotata di un indirizzo IP. Un
- sistemista puo` accontentarsi di semplici ping ICMP per trovare gli host
- sulla propria rete, ma un penetration tester esterno puo` dover usare un
+ sistemista può accontentarsi di semplici ping ICMP per trovare gli host
+ sulla propria rete, ma un penetration tester esterno può dover usare un
insieme di molti differenti probing (tentativi di scansione) per cercare
di evitare le restrizioni imposte da un firewall.
- Poiche` le necessita` di host discovering sono cosi` diverse, Nmap
- offre una notevole varieta` di opzioni per la customizzazione delle
- tecniche usate. Il semplice host discovery e` spesso chiamato "ping
- scan", anche se va molto oltre il semplice pacchetto ICMP di echo
- request associato con il famoso strumento di ping . Un utete puo` evitare il passaggio
- per l'utility "ping" usando una list scan (scansione di tipo lista:
- (-sL ) o disabilitando il ping degli host
- (-P0 ), oppure mettendo alla prova la rete usando
+ Poiché le necessità di host discovering sono così diverse, Nmap
+ offre una notevole varietà di opzioni per la customizzazione delle
+ tecniche usate. Il semplice host discovery è spesso chiamato ping
+ scan
, anche se va molto oltre il semplice pacchetto ICMP di tipo
+ "echo request" associato al famoso strumento di ping . Un utente può evitare il passaggio
+ per l'utility ping
usando una List Scan (scansione di tipo
+ lista: -sL ) o disabilitando il ping
+ (-Pn ), oppure mettendo alla prova la rete usando
combinazioni arbitrarie di probe TCP SYN/ACK, UDP e ICMP su differenti
- porte. Lo scopo di questi approcci e` quello di sollecitare una risposta
- che dimostri l'esistenza di un host o di un apparecchio di rete con
+ porte. Lo scopo di questi approcci è quello di sollecitare una risposta
+ che dimostri l'esistenza di un host o di un dispositivo di rete con
quell'indirizzo IP. In molte reti solo una piccola percentuale di
- indirizzi IP e` attiva in ogni momento, specialmente negli spazi di
- indirizzamento privati previsti dall'RFC1918 come ad esempio 10.0.0.0/8.
- Una rete di questo tipo ha 16 milioni di possibili IP, anche se e` di
+ indirizzi IP è attiva in ogni momento, specialmente negli spazi di
+ indirizzamento privati previsti dall'RFC 1918 come ad esempio 10.0.0.0/8.
+ Una rete di questo tipo ha 16 milioni di possibili IP, anche se è di
uso comune in aziende con meno di un migliaio di macchine. L'host
- discovery puo` trovare queste macchine in un mare di indirizzi IP non
+ discovery può trovare queste macchine in un mare di indirizzi IP non
consecutivi.
Se non viene fornita alcuna opzione di host discovery, Nmap manda
- di default un pacchetto TCP ACK alla porta 80 e una richiesta ICMP Echo
- Request ad ogni macchina obbiettivo. Un'eccezione a questo comportamento
- consiste nel fatto che uno scan ARP e` usato per tutti gli obbiettivi
- che sono in una rete ethernet locale. Se Nmap viene lanciato da un
- utente non privilegiato all'interno di un ambiente UNIX verra` usato un
- pacchetto SYN al posto dell'ACK mediante la chiamata di sistema
- connect() . Queste opzioni di
- default sono equivalenti alle opzioni -PA -PE . Questo
- tipo di host discovery e` spesso sufficiente quando si deve effettuare
- una scansione su reti locali, anche se per un security auditing si
- raccomanda di usare un set di opzioni piu` avanzato.
+ di default ad ogni macchina obiettivo un pacchetto ICMP di tipo
+ "echo request", un pacchetto TCP SYN alla porta 443, un
+ pacchetto TCP ACK alla porta 80 e un pacchetto ICMP di tipo
+ "timestamp request" (per IPv6, il pacchetto ICMP di tipo
+ "timestamp request" viene escluso dato che non fa
+ parte del ICMPv6). Questa default è l'equivalente delle opzioni -PE
+ -PS443 -PA80 -PP. Eccezioni a questo comportamento sono le scansioni
+ ARP (per IPv4) e Neighbor Discovery (per IPv6) che sono usate per tutti
+ gli obiettivi in una rete ethernet locale. Se Nmap viene lanciato da un
+ utente non privilegiato all'interno di un ambiente UNIX, i probe di
+ default saranno pacchetti SYN alle porte 80 e 443 inviati mediante la
+ chiamata di sistema connect . Questo
+ tipo di host discovery è spesso sufficiente quando si deve effettuare una
+ scansione su reti locali, anche se per un security auditing si raccomanda
+ di usare un set di opzioni più avanzato.
L'opzione -P* (che permette di scegliere il tipo
- di ping) puo` essere combinata. Si possono inoltre aumentare le
- probabilita` di bypassare firewall particolarmente restrittivi mandando
+ di ping) può essere combinata. Si possono inoltre aumentare le
+ probabilità di bypassare firewall particolarmente restrittivi mandando
molti tipi di probe diversi usando porte o flag TCP differenti e
- svariati codici ICMP. Inoltre si tenga presente che l'ARP discovery
- (-PR ) viene effettuata di default all'interno di una
- rete locale, anche se vengono specificate altre opzioni
- -P* , poiche` e` quasi sempre piu` veloce ed
- efficiente.
+ svariati codici ICMP. Inoltre si tenga presente che
+ l'ARP/Neighbor Discovery (-PR ) viene effettuata di
+ default all'interno di una rete locale, anche se vengono specificate
+ altre opzioni -P* , poiché è quasi sempre più veloce e
+ più efficiente.
- Di default Nmap lancia un host discovery e in seguito un port scan su tutti gli host che sono online. Questo approccio viene tenuto anche quando si specificano metodi non standard per l'host discovery come i probe UDP (-PU ). Si consulti la spiegazione per l'opzione -sP per sapere come effettuare solo host discovery; si usi -P0 per evitare l'host discovery e fare un portscan di tutti gli host di destinazione. Le seguenti opzioni controllano il comportamento dell'host
+ Di default, Nmap lancia un host discovery e in seguito un port scan
+ su tutti gli host che sono online. Questo approccio viene tenuto anche
+ quando si specificano metodi non standard per l'host discovery come i
+ probe UDP (-PU ). Si consulti la spiegazione per
+ l'opzione -sn per sapere come effettuare
+ solo host discovery; si usi -Pn per
+ evitare l'host discovery e fare un portscan di tutti gli host di
+ destinazione. Le seguenti opzioni controllano il comportamento dell'host
discovery:
@@ -441,246 +509,317 @@ EXAMPLES:
-sL (List Scan)
- La list scan e` una forma banale di host discovery che
+ La List Scan è una forma banale di host discovery che
semplicemente elenca ogni host delle reti specificate, senza
- inviare alcun pacchetto agli host obbiettivo. Di default Nmap
+ inviare alcun pacchetto agli host obiettivo. Di default Nmap
effettua una risoluzione inversa mediante DNS sugli host per
- ottenerne il nome completo. Spesso e` sorprendente vedere quante
+ ottenerne il nome completo. Spesso è sorprendente vedere quante
informazioni utili possono fornire dei semplici hostname. Ad
- esempio, fw.chi.playboy.com e`
- il firewall per l'ufficio di Chicago della Playboy Enterprises.
- Nmap mostra anche il numero totale di indirizzi IP alla fine della
- scansione. La lista scan e` un buon controllo per essere sicuri di
- avere gli indirizzi IP corretti per la propria scansione. Se gli
- host mostrano nomi di dominio non conosciuti, vale la pena
- indagare oltre per evitare di scansionare la rete dell'azienda
- sbagliata.
+ esempio, fw.chi è il nome del
+ firewall di un'azienda di Chicago. Nmap mostra anche il numero
+ totale di indirizzi IP alla fine della scansione. La lista scan è
+ un buon controllo per essere sicuri di avere gli indirizzi IP
+ corretti per la propria scansione. Se gli host mostrano nomi di
+ dominio non conosciuti, vale la pena indagare oltre per evitare di
+ scansionare la rete dell'azienda sbagliata.
- Poiche` l'idea e` quella di stampare semplicemente una lista
- di obbiettivi, le opzioni per funzionalita` di livello piu` alto
+ Poiché l'idea è quella di stampare semplicemente una lista
+ di obiettivi, le opzioni per funzionalità di livello più alto
(come ad esempio il port scanning, le indagini sul tipo di sistema
- operativo in esecuzione o il ping scan non possono essere
+ operativo in esecuzione o il ping scan) non possono essere
combinate con questa. Se si vuole disabilitare il ping scan e
- mantenere allo stesso tempo la possibilita` di utilizzare
- funzionalita` di alto livello, si legga la sezione sull'opzione
- -P0 .
+ mantenere allo stesso tempo la possibilità di utilizzare
+ funzionalità di alto livello, si legga la sezione sull'opzione
+ -Pn (No ping) .
- -sP (Ping Scan)
+ -sn (No port scan)
- Questa opzione indica a Nmap di effettuare
- solo un ping scan (ovvero un host discovery)
- e di mostrare gli host che hanno risposto. Nessun test aggiuntivo
- (come ad esempio port scan o OS detection) viene effettuato.
- Quest'azione e` un gradino piu` invadente della list scan, e puo`
- essere usata spesso per lo stesso scopo. Essa permette una
- mappatura di una rete obbiettivo senza attrarre molta attenzione.
- Sapere quanti host sono attivi e` piu` utile ad un attaccante
- rispetto ad una semplice list scan di ogni indirizzo IP e nome di
+ Questa opzione indica a Nmap di non effettuare un port scan
+ dopo un host discovery e di mostrare gli host che hanno risposto.
+ Quest'opzione è spesso conosciuta come ping scan
, ma
+ si può anche richiedere il traceroute ed eseguire script host NSE.
+ Quest'azione è un gradino più invadente della List Scan, e spesso
+ può essere usata per lo stesso scopo. Essa permette una
+ mappatura di una rete obiettivo senza attrarre molta attenzione.
+ Sapere quanti host sono attivi è più utile ad un attaccante
+ rispetto ad una semplice List Scan di ogni indirizzo IP e nome di
host.
- >Gli amministratori di sistemi trovano spesso questa
- opzione utile allo stesso modo. Puo` essere usata facilmente per
+ Gli amministratori di sistema trovano spesso questa
+ opzione utile allo stesso modo. Può essere usata facilmente per
enumerare le macchine disponibili in una rete o tenere sotto
- osservazione la disponibilita` di un singolo server. Questo
- approccio viene anche chiamato "ping sweep", ed e` piu` affidabile
- di un ping all'indirizzo broadcast poiche` molti host non
+ osservazione la disponibilità di un singolo server. Questo
+ approccio viene anche chiamato ping sweep
, ed è più
+ affidabile di un ping all'indirizzo broadcast poiché molti host non
rispondono alle richieste di questa categoria.
- L'opzione -sP invia di default un echo
- request ICMP e un pacchetto TCP alla porta 80. Quando viene
- eseguita da un utente non privilegiato, viene inviato un pacchetto
- SYN (usando la chiamata connect() ) alla porta 80
- dell'obbiettivo. Quando invece un utente privilegiato prova ad
- effettuare una scansione all'interno di una rete locale, vengono
- usate richieste ARP (-PR ) a meno che non venga
+ L'opzione -sn invia di default un pacchetto
+ ICMP di tipo "echo request", un pacchetto TCP SYN alla
+ porta 443, un pacchetto TCP ACK alla porta 80 e un pacchetto ICMP
+ di tipo "timestamp request". Quando viene eseguita da
+ un utente non privilegiato, viene inviati solo i pacchetti SYN
+ (usando la chiamata connect )
+ alle porte 80 e 443 dell'obiettivo. Quando invece un utente
+ privilegiato prova ad effettuare una scansione all'interno di una
+ rete locale, vengono usate richieste ARP a meno che non venga
specificata l'opzione --send_ip . L'opzione
- -sP puo` essere usata in combinazione con
- qualsiasi tipo di discovery probe (ovvero la famiglia di opzioni
- -P* , tranne -P0 ) per avere una
- migliore flessibilita`. Se viene usato uno qualsiasi di questi
- probe con opzioni sul numero di porta, allora i probe di default
- (ovvero ACK ed echo request) vengono annullati. Si raccomanda di
- usare queste tecniche evolute se ci sono dei firewall restrittivi
- tra l'host che lancia Nmap e le reti di destinazione, altrimenti
- le destinazioni potrebbero non essere raggiunte nel caso in cui il
- firewall dovesse bloccare i probe o le risposte a questi
- ultimi.
+ -sn può essere usata in combinazione con qualsiasi
+ tipo di discovery probe (ovvero la famiglia di opzioni
+ -P* , tranne -Pn ) per avere una
+ migliore flessibilità. Se viene usato uno qualsiasi di questi probe
+ con opzioni sul numero di porta, allora i probe di default vengono
+ annullati. Si raccomanda di usare queste tecniche avanzate se ci
+ sono dei firewall restrittivi tra l'host che lancia Nmap e le reti
+ di destinazione, altrimenti le destinazioni potrebbero non essere
+ raggiunte nel caso in cui il firewall dovesse bloccare i probe o le
+ risposte a questi ultimi.
+
+ Nelle versioni precedenti di Nmap, l'opzione
+ -sn era chiamata -sP .
- -P0 (No ping)
+ -Pn (No ping)
Questa opzione evita del tutto il passaggio di ricerca degli
host di Nmap. Normalmente Nmap usa questo passaggio per trovare le
- macchine attive da sottoporre ad una scansione piu` approfondita.
+ macchine attive da sottoporre ad una scansione più approfondita.
Di default, Nmap esegue un probing approfondito (come ad esempio
un port scan, una version detection dei servizi o un Operating
- System detection) solo su quegli host che sono trovati attivi.
+ System detection) solo sugli host che sono stati trovati attivi.
Disabilitare l'host discovery attraverso l'opzione
- -P0 obbliga Nmap a tentare la scansione richiesta
+ -Pn obbliga Nmap a tentare la scansione richiesta
su tutti gli host destinazione specificati.
Quindi se si specifica sulla linea di comando una rete di
destinazione di classe B (in CIDR /16) verranno sottoposti a
- scansione tutti i 65 535 indirizzi IP. Il secondo carattere
- nell'opzione -P0 e` uno zero, non la lettera O. A
- differenza del list scan, nel quale l'host discovery viene
- saltato, anziche` interrompersi e mostrare la lista di
- destinazioni Nmap continua ad eseguire le funzioni richieste come
- se ogni IP di destinazione fosse attivo.
+ scansione tutti i 65.535 indirizzi IP. A differenza della List Scan
+ (nel quale l'host discovery viene saltato) anziché interrompersi e
+ mostrare la lista di destinazioni, Nmap continua ad eseguire le
+ funzioni richieste come se ogni IP di destinazione fosse attivo.
+ Per evitare sia un ping scan
+ che un port scan, ma permettere l'esecuzione
+ degli script NSE, utilizzare le due opzioni -Pn -sn insieme.
+
+ Per le macchine in una rete ethernet locale, la scansione ARP
+ verrà ancora eseguita (a meno che siano specificate le opzioni
+ --disable-arp-ping e --send-ip )
+ in quanto Nmap necessita degli indirizzi fisici (MAC addresses) per
+ ulteriori scansioni degli hosts. Nelle versioni precedenti di Nmap,
+ -Pn era chiamata -P0 e
+ -PN .
+
- -PS [portlist] (TCP SYN Ping)
+ -PS <port list> (TCP SYN Ping)
Questa opzione invia un pacchetto TCP vuoto con il flag SYN
- attivo. La porta di destinazione di default e` la 80
- (configurabile durante la compilzione cambiando il parametro di
+ attivo. La porta di destinazione di default è la 80
+ (configurabile durante la compilazione cambiando il parametro di
define DEFAULT_TCP_PROBE_PORT nel file nmap.h ), ma in questo caso si puo`
- specificare un'altra porta come parametro. Si puo` anche
- specificare una lista di porte separata da virgola (ad esempio
- -PS22,23,25,80,113,1050,35000 ), nel cuo caso si
- tentera` un probe verso ogni porta in parallelo.
+ moreinfo="none">nmap.h ), ma si possono specificare altre
+ porte come parametro. La sintassi è la stessa dell'opzione
+ -p tranne che gli indicatori del tipo di porta
+ T: non sono permessi. Da notare che non ci devono
+ essere spazi tra -PS e il numero di porta, ad
+ esempio -PS22 . Nel caso di più porte specificate,
+ separate da virgola (ad esempio
+ -PS22-25,80,113,1050,35000 ), si tenterà un probe
+ verso ogni porta in parallelo.
Il flag SYN indica al sistema remoto che si sta tentando di
stabilire una connessione. Normalmente la porta di destinazione
dovrebbe essere chiusa, e un pacchetto di RST (reset) viene
mandato indietro. Se la porta fosse aperta, il destinatario
- effettuera` il secondo passo della connessione TCP a tre vie
+ effettuerà il secondo passo della connessione TCP a tre vie
(3-way-handshake) rispondendo con un pacchetto TCP SYN/ACK. La
- macchina che sta eseguendo Nmap interrompera` la connessione
+ macchina che sta eseguendo Nmap interromperà la connessione
inviando un pacchetto RST al posto di mandare l'usuale pacchetto
- RST che completerebbe l'handshake e stabilirebbe una connessione
- completa. Il paccheto RST viene mandato dal kernel della macchina
+ ACK che completerebbe l'handshake e stabilirebbe una connessione
+ completa. Il pacchetto RST viene mandato dal kernel della macchina
che sta eseguendo Nmap, non da Nmap stesso.
- A Nmap non interessa se la porta e` aperta o chiusa. In ogni
- caso l'RST o il SYN/ACK ricevuti indicano che l'host e`
+ A Nmap non interessa se la porta è aperta o chiusa. In ogni
+ caso l'RST o il SYN/ACK ricevuti indicano che l'host è
disponibile e risponde alle connessioni.
Nelle macchine UNIX solo l'utente privilegiato root generalmente e` abilitato all'invio
- e alla ricezione di pacchetti TCP "raw" (non formattati, grezzi).
- Per quanto riguarda gli utenti non privilegiati si deve ricorrere
- alla system call connect(), la quale viene lanciata su ogni porta
- di destinazione. Questo ha l'effetto di inviare pacchetti SYN
- all'host di destinazione come per stabilire una connessione. Se la
- connect() restituisce rapidamente un messaggio di successo o
- un messaggio di errore ECONNREFUSED significa che lo stack TCP
- sottostante deve aver ricevuto un SYN/ACK o un RST e l'host viene
- marcato come disponibile. Se il tentativo di connessione viene
- lasciato in sospeso fino al raggiungimento di un certo timeout
- l'host e` marcato come down o non disponibile. Questa scorciatoia
- si usa anche per le connessioni IPv6, poiche` la costruzione di
- pacchetti IPv6 raw non e` ancora supportata in Nmap.
+ moreinfo="none">root generalmente è abilitato all'invio
+ e alla ricezione di pacchetti TCP "raw" (non
+ formattati, grezzi). Per quanto riguarda gli utenti non
+ privilegiati si deve ricorrere alla chiamata di sistema
+ connect , la quale viene
+ lanciata su ogni porta di destinazione. Questo ha l'effetto di
+ inviare pacchetti SYN all'host di destinazione come per stabilire
+ una connessione. Se la connect
+ restituisce rapidamente un messaggio di successo o un messaggio di
+ errore ECONNREFUSED significa che lo stack TCP sottostante deve
+ aver ricevuto un SYN/ACK o un RST e l'host viene marcato come
+ disponibile. Se il tentativo di connessione viene lasciato in
+ sospeso fino al raggiungimento di un certo timeout l'host è marcato
+ come down o non disponibile.
- -PA [portlist] (TCP ACK Ping)
+ -PA <portlist> (TCP ACK Ping)
- Il ping TCP ACK e` molto simile al ping SYN appena discusso.
- La differenza, come si puo` facilmente indovinare, consiste nel
+ Il ping TCP ACK è molto simile al ping SYN appena discusso.
+ La differenza, come si può facilmente indovinare, consiste nel
fatto che viene sollevato il flag TCP ACK al posto del SYN. Un
- tale paccketto ACK finge di confermare dei dati inviati in una
- connessione TCP gia` stabilita, anche se tale connessione non
- esiste. In questo modo un host remoto rispondera` sempre con un
- pacchetto RST, svelando cosi` la propria esistenza e il fatto che
+ tale pacchetto ACK finge di confermare dei dati inviati in una
+ connessione TCP già stabilita, anche se tale connessione non
+ esiste. In questo modo un host remoto risponderà sempre con un
+ pacchetto RST, svelando così la propria esistenza e il fatto che
siano attivi.
L'opzione -PA usa la stessa porta di
- default del SYN probe (ovvero la porta 80) e puo` ricevere in
+ default del SYN probe (ovvero la porta 80) e può ricevere in
input un elenco di porte di destinazione nello stesso formato. Se
- un utente non privilegiato tenta quest'approccio, o se viene
- specificato un target IPv6, si usa la scorciatoia della connect()
- spiegata in precedenza. Questa strategia della connect() non e`
- ottimale perche` in ogni caso la connect() invia un paccketto SYN
- e non un ACK.
+ un utente non privilegiato tenta quest'approccio si usa la
+ scorciatoia della connect
+ spiegata in precedenza. Questa scorciatoia non è ottimale perché in
+ ogni caso la connect invia un
+ pacchetto SYN e non un ACK.
La ragione per offrire entrambi i tipi di probe (SYN e ACK)
- e` quella di massimizzare le possibilita` di bypassare firewall.
+ è quella di massimizzare le possibilità di bypassare firewall.
Molti amministratori configurano router e semplici firewall per
bloccare pacchetti SYN in arrivo tranne quelli destinati a servizi
pubblici come il sito web aziendale o il mail server. Questo
impedisce ogni altro tipo di connessione in entrata garantendo al
tempo stesso agli utenti di effettuare connessioni verso l'esterno
- senza incontrare ostacoli. Questo approccio "non-stateful"
- utilizza poche risorse sul firewall/router ed e` largamente
- supportato da filtri software e hardware. (per "non-stateful" si
- intende in questo caso la capacita` di un firewall di tenere
- traccia delle connessioni che lo attraversano, NdT). Il firewall
- di GNU/Linux conosciuto come Netfilter/iptables offre l'opzione
- --syn per implementare questo approccio
- "stateless". Quando un firewall implementa regole di questo tipo,
- un probe SYN (-PS ) viene facilmente bloccato
- quando viene mandato ad una porta chiusa. In tali casi un probe
- ACK passa indisturbato come se non vi fossero quelle
- regole.
+ senza incontrare ostacoli. Questo approccio
+ "non-stateful" (per "non-stateful" si
+ intende in questo caso la capacità di un firewall di tenere
+ traccia delle connessioni che lo attraversano, NdT) utilizza poche
+ risorse sul firewall/router ed è largamente supportato da filtri
+ software e hardware. Il firewall di Linux conosciuto come
+ Netfilter/iptables offre l'opzione --syn per
+ implementare questo approccio "stateless". Quando un
+ firewall implementa regole di questo tipo, un probe SYN
+ (-PS ) viene facilmente bloccato quando viene
+ mandato ad una porta chiusa. In questi casi un probe ACK passerebbe
+ indisturbato, come se non vi fossero quelle regole.
- Un altro tipo comune di firewall utilizza regole "stateful"
- che lasciano cadere ("drop") pacchetti non attesi. Questa
- caratteristica era inizialmente disponibile solo su firewall di
- fascia alta, anche se e` diventata sempre piu` comune nel corso
- degli anni. Il sistema Netfilter/iptables supporta questa mediante
- l'opzione --state , la quale marca pacchetti a
- seconda dello stato della connessione. Un probe SYN funzionera`
- piu` facilmente verso un tale sistema, poiche` pacchetti ACK non
- attesi sono generalmente riconosciuti come non validi e lasciati
- cadere. Una soluzione a questa situazione poco piacevole e` quella
- di inviare emtrambe le tipologie di probe specificando le opzioni
+ Un altro tipo comune di firewall utilizza regole
+ "stateful" che lasciano cadere (drop)
+ pacchetti non attesi. Questa caratteristica era inizialmente
+ disponibile solo su firewall di fascia alta, anche se è diventata
+ sempre più comune nel corso degli anni. Il sistema
+ Netfilter/iptables la supporta mediante l'opzione
+ --state , la quale marca pacchetti a seconda dello
+ stato della connessione. Un probe SYN funzionerà più facilmente
+ verso un tale sistema, poiché pacchetti ACK non attesi sono
+ generalmente riconosciuti come non validi e lasciati cadere. Una
+ soluzione a questa situazione poco piacevole è quella
+ di inviare entrambe le tipologie di probe specificando le opzioni
-PS e -PA .
- -PU [portlist] (UDP Ping)
+ -PU <portlist> (UDP Ping)
- Un'altra opzione di host discovery e` il ping UDP, il quale
- manda un pacchetto UDP vuoto alle porte indicate(a meno che non
- venga specificata l'opzione --data_length ).
- L'elenco di porte va specificato nello stesso formato gia`
+ Un'altra opzione di host discovery è il ping UDP, la quale
+ manda un pacchetto UDP alle porte indicate. Per molte porte, il
+ pacchetto sarà vuoto, anche se utilizzare un payload specifico del
+ protocollo aumentale probabilità di risposta. Vedi la sezione
+ UDP payloads: nmap-payloads
+ ( ) per una
+ descrizione del database dei payloads. Il contenuto del pacchetto
+ può essere gestito con le opzioni --data ,
+ --data-string e
+ --data-length .
+
+ L'elenco di porte va specificato nello stesso formato già
discusso in precedenza nelle opzioni -PS e
-PA . Se non si specifica alcuna porta viene usata
- la 31338 di default. Questo valore puo` essere impostato durante
+ la 40125 di default. Questo valore può essere impostato durante
la compilazione cambiando il parametro DEFAULT_UDP_PROBE_PORT nel
file nmap.h . Si usa di
- default una porta poco comune perche` inviare dati ad una porta
- gia` aperta e` spesso non desiderabile per questo tipo particolare
+ default una porta poco comune perché inviare dati ad una porta
+ già aperta è spesso non desiderabile per questo tipo particolare
di scansione.
Una volta raggiunta una porta UDP chiusa sulla macchina di
destinazione, il probe UDP dovrebbe provocare un pacchetto ICMP di
- "port unreachable" (porta irraggiungibile). Questo indica a Nmap
- che l'host e` funzionante e disponibile. Altri tipi di pacchetti
- ICMP di errore, come ad esempio host o rete "unreachable" (non
- disponibile) o "TTL exceeded" (superato il tempo di vita del
+ tipo "port unreachable" (porta irraggiungibile).
+ Questo indica a Nmap che l'host è funzionante e disponibile.
+ Altri tipi di pacchetti ICMP di errore, come ad esempio host o rete
+ "unreachable" (non disponibile) o
+ "TTL exceeded" (superato il tempo di vita del
pacchetto) indicano un host non funzionante o irraggiungibile. Una
mancanza di risposta viene interpretata alla stessa maniera. Se si
raggiunge una porta aperta la maggior parte dei servizi
semplicemente ignorano il pacchetto vuoto e non rimandano alcuna
- risposta. Questo spiega perche` il probe di default e` la porta
- 31338, la quale si usa molto raramente. Pochi servizi, tra i quali
- "chargen", rispondono a un pacchetto UDP vuoto, rivelando cosi` a
- Nmap la disponibilita` della macchina in questione.
+ risposta. Questo spiega perché il probe di default è la porta
+ 40125, la quale si usa molto raramente. Pochi servizi, tra i quali
+ chargen
, rispondono a un pacchetto UDP vuoto,
+ rivelando così a Nmap la disponibilità della macchina in
+ questione.
- Il vantaggio primario di questo tipo di scansione e` che
+ Il vantaggio primario di questo tipo di scansione è che
riesce a bypassare firewall e filtri che controllano solo
pacchetti TCP. Ad esempio, una volta avevo un router a banda larga
wireless Linksys BEFW11S4. L'interfaccia esterna di questa
- periferica filtrava tutte le porte TCP di default, ma i probee UDP
- provocavano messaggi di "port unreachable" rivelando cosi`
- l'esistenza della device.
+ periferica filtrava tutte le porte TCP di default, ma i probe UDP
+ provocavano messaggi di "Port unreachable" rivelando
+ così l'esistenza del device.
+
+
+
+
+ -PY <port list> (SCTP INIT Ping)
+
+
+ Questa opzione invia un pacchetto SCTP contenente un INIT
+ chunk minimale. La porta di destinazione di default è la 80
+ (configurabile durante la compilazione cambiando il valore di
+ DEFAULT_SCTP_PROBE_PORT_SPEC nel file
+ nmap.h ). Altre porte possono
+ essere specificate come parametro. La sintassi è la stessa
+ dell'opzione -p tranne che gli indicatori del tipo
+ di porta S: non sono permessi. Da notare che non
+ ci devono essere spazi tra -PY e il numero di
+ porta, ad esempio -PY22 . Nel caso di più porte
+ specificate, separate da virgola (ad esempio
+ -PY22,80,179,5060 ), si tenterà un probe verso ogni
+ porta in parallelo.
+
+ L'INIT chunk suggerisce al sistema remoto che stai tentando
+ di stabilire un'associazione. Normalmente la porta di destinazione
+ dovrebbe essere chiusa e un ABORT chunk verrà inviato come
+ risposta. Se la porta invece dovesse essere aperta, l'obiettivo
+ passerà al secondo step della connessione SCTP a quattro vie
+ (four-way-handshake) rispondendo con un INIT-ACK chunk. Se la
+ macchina che sta eseguendo Nmap ha la funzione di SCTP stack,
+ abbatte l'associazione nascente rispondendo con un ABORT chunk
+ invece che inviare un COOKIE-ECHO chunk, che sarebbe lo step
+ successivo nel processo di associazione. Il pacchetto ABORT viene
+ mandato dal kernel della macchina che sta eseguendo Nmap in
+ risposta ad un INIT-ACK inaspettato, non da Nmap stesso.
+
+ Ad Nmap non interessa se la porta di destinazione risulta
+ aperta o chiusa. Entrambi i pacchetti discussi in precedenza
+ (ABORT e INIT-ACK) ricevuti in risposta, indicano ad Nmap che
+ l'host è disponibile e risponde alle connessioni.
+
+ Sulle macchine Unix, solo l'utente privilegiato
+ root generalmente è abilitato ad
+ inviare e ricevere pacchetti SCTP "raw" (non
+ formattati, grezzi). Usare SCTP INIT Pings (-PY )
+ non è attualmente possibile per gli utenti non privilegiati.
@@ -689,62 +828,96 @@ EXAMPLES:
-PM (ICMP Ping Types)
- In aggiunta ai meno comuni tipi di host discovery TCP e UDP
- discussi in precedenza, Nmap puo` anche mandare i pacchetti
+ In aggiunta ai meno comuni tipi di host discovery TCP, UDP e
+ SCTP discussi in precedenza, Nmap può anche mandare i pacchetti
standard come il famoso programma ping . Nmap manda un pacchetto ICMP
- type 8 ("echo request") all'indirizzo IP di destinazione,
- aspettandosi un type 0 ("echo reply") di ritorno dagli host
- disponibili. Sfortunatamente per chi deve scoprire la topologia di
- una rete, molti host e firewall ora bloccano questo tipo di
- pacchetti anziche` rispondere come richiesto dall'RFC 1122 .
- Per questa ragione le scansione basate solo su ICMP sono raramente
- abbastanza affidabili nei riguardi di destinzioni sconosciute su
- Internet. Tuttavia per i sistemisti di rete che devono tenere
- sotto controllo una rete interna, esse possono essere un approccio
- pratico ed efficiente. Si usi l'opzione -PE per
- abilitare questo comportamento di echo request.
+ type 8 ("echo request") all'indirizzo IP di
+ destinazione, aspettandosi un type 0 ("echo reply") di
+ ritorno dagli host disponibili. Sfortunatamente per chi deve
+ scoprire la topologia di una rete, molti host e firewall ora
+ bloccano questo tipo di pacchetti anziché rispondere come richiesto
+ dall'RFC
+ 1122 . Per questa ragione le scansioni basate solo su ICMP
+ sono raramente abbastanza affidabili nei riguardi di destinazioni
+ sconosciute su Internet. Tuttavia per i sistemisti di rete che
+ devono tenere sotto controllo una rete interna, esse possono essere
+ un approccio pratico ed efficiente. Si usi l'opzione
+ -PE per abilitare questo comportamento di
+ "echo request".
- Mentre la "echo request" e` la richiesta standard del ping
- ICMP, Nmap non si ferma qui. Lo standard ICMP (RFC 792 )
- specifica inoltre i pacchetti "timestamp request", "information
- request" e "address mask request" (rispettivamente "richiesta di
- timestamp", ovvero data e ora, "richiesta di informazioni" e
- "richiesta della maschera di rete") mediante i codici ICMP 13, 15
- e 17. Mentre lo scopo dichiarato di questo tipo di richieste e`
- quello di sapere informazioni quali la maschera di rete e l'ora
- corrente, essi possono facilmente essere usati per l'host
- discovery. Un sistema che risponde e` funzionante e disponibile.
- Nmap non implementa allo stato attuale pacchetti di information
- request, poiche` in genere non sono supportati comunemente. L'RFC
- 1122 specifica che un host NON DOVREBBE implementare questi
- messaggi
. (il maiuscolo negli RFC indica comportamenti
- precisi). Il timestamp (data e ora) e le richieste di maschera di
- rete possono essere inviate rispettivamente mediante le opzioni
- -PP e -PM . Una risposta di tipo
- timestamp (codice ICMP 14) o di tipo address mask (codice 18)
- rivela che un host e` disponibile. Queste due richieste possono
+ Mentre la "echo request" è la richiesta standard del ping
+ ICMP, Nmap non si ferma qui. Gli standard ICMP (RFC 792 e
+ RFC
+ 950 ) specificano inoltre i pacchetti "timestamp request",
+ "information request" e "address mask request" (rispettivamente
+ "richiesta di timestamp", ovvero data e ora, "richiesta di
+ informazioni" e "richiesta della maschera di rete") mediante i
+ codici ICMP 13, 15 e 17. Dato che lo scopo dichiarato di questo
+ tipo di richieste è quello di avere informazioni quali la maschera
+ di rete e l'ora corrente, essi possono facilmente essere usati per
+ l'host discovery. Un sistema che risponde è funzionante e
+ disponibile. Nmap non implementa allo stato attuale pacchetti di
+ "information request", poiché in genere non sono supportati
+ comunemente. L'RFC 1122 specifica che un host NON DOVREBBE
+ implementare questi messaggi
(il maiuscolo negli RFC indica
+ comportamenti precisi). Il timestamp (data e ora) e le richieste di
+ maschera di rete possono essere inviate rispettivamente mediante le
+ opzioni -PP e -PM . Una risposta
+ di tipo timestamp (codice ICMP 14) o di tipo address mask (codice
+ 18) rivela che un host è disponibile. Queste due richieste possono
essere utili qualora un amministratore dovesse bloccare i
pacchetti di "echo request" ma dimenticarsi che altre query ICMP
possono essere usate per lo stesso scopo.
+
+ -PO <protocol list> (IP Protocol
+ Ping)
+
+
+ Una delle nuove opzioni di host discovery è la IP Protocol
+ Ping, la quale invia pacchetti IP con lo specifico numero di
+ protocollo impostato nel loro IP header. La lista dei protocolli ha
+ lo stesso formato della lista delle porte vista in precedenza
+ nelle opzioni di host discovery TCP, UDP e SCTP. Se nessun
+ protocollo viene specificato, di default vengono inviati pacchetti
+ IP multipli per ICMP (protocollo 1), IGMP (protocollo 2) e IP-in-IP
+ (protocollo 4). I protocolli di default possono essere configurati
+ in fase di compilazione cambiando il valore di
+ DEFAULT_PROTO_PROBE_PORT_SPEC nel file
+ nmap.h . Si tenga presente che
+ per i protocolli ICMP, IGMP, TCP (protocollo 6), UDP (protocollo
+ 17) e SCTP (protocollo 132), i pacchetti vengono inviati con i loro
+ opportuni headers mentre gli altri protocolli vengono inviati senza
+ nessun dato aggiuntivo oltre all'IP header (a meno che non siano
+ specificate le opzioni --data ,
+ --data-string o
+ --data-length ).
+
+ Questo metodo di host discovery cerca sia risposte
+ utilizzando lo stesso protocollo di un probe, che messaggi
+ "unreachable" utilizzando il protocollo ICMP, che significa che il
+ protocollo non è supportato dall'host di destinazione. Entrambe le
+ risposte indicano che l'obiettivo è attivo.
+
+
+
-PR (ARP Ping)
- Una delle situazioni piu` comuni di utilizzo di Nmap e` la
+ Una delle situazioni più comuni di utilizzo di Nmap è la
scansione di una LAN ethernet. Nella maggior parte delle LAN,
specialmente quelle in cui viene usato il benedetto intervallo di
- indirizzi privati specificato dall'RFC1918, la maggior parte degli
- indirizzi IP e` inutilizzato. Quando Nmap prova ad inviare
+ indirizzi privati specificato dall'RFC 1918, la maggior parte degli
+ indirizzi IP è inutilizzato. Quando Nmap prova ad inviare
pacchetti IP raw come le "echo request" ICMP, il sistema operativo
- deve determinare l'indirizzo hardware (ARP) corrispodente
- all'indirizzo IP di destinzione, in modo da poter indirizzare
- correttamente il frame Ethernet. Questo e` spesso lento e
+ deve determinare l'indirizzo hardware (ARP) corrispondente
+ all'indirizzo IP di destinazione, in modo da poter indirizzare
+ correttamente il frame ethernet. Questo è spesso lento e
problematico, in quanto i sistemi operativi non sono stati scritti
prevedendo di dover fare milioni di richieste ARP verso host
inesistenti in un breve lasso di tempo.
@@ -752,15 +925,68 @@ EXAMPLES:
L'ARP scan lascia a Nmap e ai suoi algoritmi ottimizzati
l'incarico delle richieste ARP. Nel caso in cui si riceva una
risposta, Nmap non si deve neanche preoccupare dei ping basati su
- ICMP perche` a questo punto sa gia` che l'host e` raggiungibile.
- Questo rende l'ARP scan molto veloce e molto piu` affidabile delle
- normali scansioni basate su IP. Questo e` il comportamento di
- default quando si deve effettuare uno scan su host che Nmap
+ IP perché a questo punto sa già che l'host è raggiungibile.
+ Questo rende l'ARP scan molto veloce e molto più affidabile delle
+ normali scansioni basate su IP. Infatti questo è il comportamento
+ di default quando si deve effettuare uno scan su host che Nmap
riconosce come presenti nella rete locale. Anche se vengono
- specificati differenti tipi di ping (come -PI o
+ specificati differenti tipi di ping (come -PE o
-PS ), Nmap usa comunque ARP per ogni target che
- e` sulla stessa LAN. Se non si vuole assolutamente un ARP scan,
- specificare l'opzione --send_ip .
+ è sulla stessa LAN. Se non si vuole assolutamente un ARP scan,
+ specificare l'opzione --disable-arp-ping .
+
+ Per IPv6 (opzione -6 ), -PR
+ utilizza ICMPv6 Neighbor Discovery al posto di ARP. Neighbor
+ Discovery, definito nell'RFC 4861, può essere visto come
+ l'equivalente per IPv6 di ARP.
+
+
+
+
+ --disable-arp-ping (No ARP or ND Ping)
+
+
+ Nmap normalmente esegue un ARP o IPv6 Neighbor Discovery (ND)
+ discovery degli host locali connessi ad una rete ethernet, anche se
+ altre opzioni di host discovery, come -Pn o
+ -PE , vengono utilizzate. Per disabilitare questo
+ comportamento implicito, utilizzare l'opzione
+ --disable-arp-ping .
+
+ Il comportamento di default è solitamente più veloce, ma
+ quest'opzione è utile nelle reti che utilizzano un proxy ARP, nelle
+ quali un router risponde in modo speculare a tutte le richieste
+ ARP, facendo sembrare attivi tutti gli obiettivi di un ARP
+ scan.
+
+
+
+
+ --traceroute (Trace path to host)
+
+
+ I traceroutes vengono eseguiti in fase di post-scan
+ utilizzando informazioni provenienti dai risultati della scansione
+ per determinare la porta e il protocollo che più probabilmente
+ raggiungono l'obiettivo. Opera con tutte le tipologie di scansione
+ tranne le connect scans (-sT ) e le idle scans
+ (-sI ). Tutti i tracciamenti utilizzano il modello
+ di timing dinamico ("dynamic timing model") di Nmap e vengono
+ eseguiti in parallelo.
+
+ Traceroute lavora inviando pacchetti con un basso TTL
+ (time-to-live) in attesa di ricevere un messaggio ICMP "Time
+ Exceeded" dagli intermediari (hops) posti tra la macchina che
+ esegue la scansione e l'host obiettivo. Le implementazioni standard
+ di traceroute iniziano con un TTL settato a 1 e aumentano il TTL
+ finché l'host di destinazione non viene raggiunto. I traceroute di
+ Nmap iniziano con un alto TTL e lo diminuiscono fino ad arrivare a
+ zero. Lavorare a ritroso consente ad Nmap di utilizzare
+ intelligenti algoritmi di caching per velocizzare il tracciamento
+ su più host. In media Nmap invia 5-10 pacchetti in meno per host,
+ in base alle condizioni della rete. Se una singola subnet viene
+ scansionate (ad esempio 192.168.0.0/24) Nmap potrebbe dover inviare
+ solo due pacchetti per la maggior parte degli host.
@@ -769,9 +995,10 @@ EXAMPLES:
Indica a Nmap di non effettuare mai una
- risoluzione inversa del nome mediante DNS sull'indirizzo IP
- rilevato. Poiche` il DNS e` spesso lento, questo rende l'intero
- processo di scansione piu` veloce.
+ risoluzione inversa del nome mediante DNS sugli indirizzi IP
+ rilevati. Poiché il DNS è spesso lento anche con il risolutore
+ parallelo integrato di Nmap, questa opzione rende l'intero processo
+ di scansione più veloce.
@@ -780,9 +1007,9 @@ EXAMPLES:
Indica a Nmap di effettuare sempre la
- risoluzione inversa dei nomi mediante DNS. Generalmente questo
- viene effettuato solo quando un host viene rilevato come
- attivo.
+ risoluzione inversa dei nomi mediante DNS sugli indirizzi IP
+ rilevati. Generalmente la risoluzione inversa viene effettuata solo
+ quando un host viene rilevato come attivo.
@@ -792,35 +1019,44 @@ EXAMPLES:
Di default Nmap risolve gli indirizzi IP mandando richieste
direttamente ai name servers (server dei nomi) configurati sulla
- macchina su cui e` in esecuzione Nmap. Molte richieste (spesso
- dell'ordine delle dozzine) sono effettuate in parallelo per
+ macchina su cui è in esecuzione Nmap. Molte richieste (spesso
+ nell'ordine delle dozzine) sono effettuate in parallelo per
migliorare le performance. Si specifichi quest'opzione se si vuole
usare il proprio DNS (richiedendo un indirizzo IP alla volta
- usando la system call getnameinfo() ). Questo e` piu` lento e
- raramente utile a meno che non ci sia un bug nel codice di
- risoluzione dei nomi di Nmap -- per favore si contattino gli
- sviluppatori se questo e` il caso. Il resolver di sistema e`
+ usando la system call getnameinfo ). Questa operazione è più
+ lenta e raramente utile a meno che non ci sia un bug nel codice di
+ risoluzione dei nomi di Nmap (per favore si contattino gli
+ sviluppatori se questo è il caso). Il resolver di sistema è
sempre usato per le scansioni su IPv6.
-
-
-
-
- --dns-servers <server1[,server2],...>
- (Server da usare per le reverse DNS query)
-
-
- --dns-servers
-
- Di default Nmap cerchera` di determinare i server DNS da usare per le reverse query usando il file resolv.conf (UNIX) o il registro (Win32). In alternativa si puo` usare quest'opzione per indicare server alternativi. Tuttavia quest'opzione viene ignorata nel caso si specifichi anche --system-dns o una scansione IPv6. L'uso di piu` server DNS e` spesso piu` veloce e meno visibile rispetto all'uso di un unico server DNS. Le performance migliori si ottengono spesso specificando tutti i server DNS authoritative per lo spazio IP di destinazione.
-
-
-
-
-
-
+
+ --dns-servers <server1>[,<server2>][,...]];
+ (Servers to use for reverse DNS queries)
+
+ Di default Nmap cercherà di determinare i server DNS da usare
+ per le reverse query usando il file resolv.conf (UNIX) o il
+ Registro (Win32) sulla macchina su cui viene eseguito. In
+ alternativa si può usare quest'opzione per indicare server
+ alternativi. Tuttavia quest'opzione viene ignorata nel caso si
+ specifichi l'opzione --system-dns o se si sta
+ eseguendo una scansione IPv6. L'uso di più server DNS è spesso più
+ veloce specialmente se si specificano server DNS autoritari per lo
+ spazio IP di destinazione. Quest'opzione inoltre attrae meno
+ l'attenzione, dato che le tue richieste possono essere rimbalzate
+ praticamente da ogni server DNS su Internet.
+ Quest'opzione torna utile anche quando si eseguono scansioni
+ di reti private. Alle volte solo alcuni name server forniscono le
+ correte informazioni di reverse e non sempre potresti sapere dove
+ questi si trovano. Puoi scansionare la rete sulla porta 53 (magari
+ con una version detection), quindi provare delle List Scan
+ (-sL ) di Nmap specificando ogni volta un name
+ server diverso con l'opzione --dns-servers
+ finché non si trova quello desiderato.
+
+
@@ -828,248 +1064,272 @@ EXAMPLES:
Fondamenti di port scanning
Nonostante Nmap nel corso degli anni abbia ampliato le proprie
- funzionalita`, inizio` come un port scanner e tale resta la sua funzione
- di base. Il semplice comando nmap
- target effettua una scansione si
- piu` di 1660 porte TCP sull'host target .
- Mentre molti port scanner considerano tutte le porte chiuse o aperte,
- Nmap e` molto piu` preciso. Divide le porte in sei categorie o stati:
- open (aperta), nmap
+ target effettua una scansione di
+ 1.000 porte TCP sull'host target . Mentre molti
+ port scanner considerano tutte le porte chiuse o aperte, Nmap è molto più
+ preciso. Divide le porte in sei categorie o stati: open (aperta), closed (chiusa), filtered (filtrata), unfiltered (non filtrata), open|filtered (aperta|filtrata), o open|filtered (aperta|filtrata), closed|filtered (chiusa|filtrata).
- Questi stati non sono proprieta` intrinseche delle porte stesse,
+ Questi stati non sono proprietà intrinseche delle porte stesse,
ma descrivono come Nmap le vede. Ad esempio, uno scan Nmap proveniente
- dalla stessa rete nella quale risiede l'obbiettivo puo` mostrare la
+ dalla stessa rete nella quale risiede l'obiettivo può mostrare la
porta 135/tcp come aperta, mentre una scansione nello stesso momento con
- gli stessi parametri ma proveniente da Internet puo` mostrare quella
+ gli stessi parametri ma proveniente da Internet può mostrare quella
stessa porta come filtered .
I sei stati nei quali Nmap classifica le porte
- open (aperta)
+
+ open (aperta)
+
Un'applicazione accetta attivamente su questa porta
- connessioni TCP o UDP. La ricerca di questo tipo di porte e`
- spesso l'obbiettivo primario del port scanning. Chi si dedica alla
- sicurezza sa che ogni porta aperta e` una strada verso un attacco.
- Gli attaccanti e i tester di sicurezza (penetration testers,
- conosciuti anche come "pen-testers", NdT) hanno come obbiettivo
- quello di trovare e trarre vantaggio dalle porte aperte, mentre
- d'altro canto gli amministratori di rete e i sistemisti provano a
- chiuderle o a proteggerle con firewall senza limitare gli utenti
- autorizzati al loro uso. Le porte aperte sono anche interessanti
- per le tutta una serie di scansioni non indirizzate unicamente
- alla sicurezza, perche` mostrano che servizi sono disponibili in
- una rete.
-
+ connessioni TCP, datagrammi UDP o associazioni SCTP. La ricerca di
+ questo tipo di porte è spesso l'obiettivo primario del port
+ scanning. Chi si dedica alla sicurezza sa che ogni porta aperta è
+ una strada verso un attacco. Gli attaccanti e i tester di sicurezza
+ (penetration testers, conosciuti anche come "pen-testers", NdT)
+ hanno come obiettivo quello di trovare e trarre vantaggio dalle
+ porte aperte, mentre d'altro canto gli amministratori di rete e i
+ sistemisti provano a chiuderle o a proteggerle con firewall senza
+ limitare gli utenti autorizzati al loro uso. Le porte aperte sono
+ anche interessanti per tutta una serie di scansioni non indirizzate
+ unicamente alla sicurezza, perché mostrano che servizi sono
+ disponibili in una rete.
+
+
- closed (chiusa)
- Una porta chiusa e` accessibile (riceve e risponde ai
- pacchetti di probe di Nmap) ma non vi e` alcuna applicazione in
+
+ closed (chiusa)
+
+ Una porta chiusa è accessibile (riceve e risponde ai
+ pacchetti di probe di Nmap) ma non vi è alcuna applicazione in
ascolto su di essa. Esse possono rendersi utili nel mostrare che
- un host e` attivo su un indirizzo IP (durante l'host discovery o
+ un host è attivo su un indirizzo IP (durante l'host discovery o
il ping scanning) o in quanto parte integrante dell'Operating
- System discovery. Poiche` una porta chiusa e` raggiungibile, puo`
- essere interessante effettuare una scansione piu` tardi nel caso
- alcune vengano aperte. Chi amministra una macchina o una rete puo`
- voler bloccare tali porte con un firewall - ed in questo caso esse
- apparirebero come filtrate, come mostrato in seguito.
-
+ System discovery. Poiché una porta chiusa è raggiungibile, può
+ essere interessante effettuare una scansione più tardi nel caso
+ alcune vengano aperte. Chi amministra una macchina o una rete può
+ voler bloccare tali porte con un firewall ed in questo caso esse
+ apparirebbero come filtrate, come mostrato in seguito.
+
+
- filtered (filtrata)
- In questo caso Nmap non puo` determinare con esattezza se la
- porta sia aperta o meno, perche` un filtro di pacchetti impedisce
- ai probe di raggiungere la porta. Questo filtro puo` esser dovuto
+
+ filtered (filtrata)
+
+ In questo caso Nmap non può determinare con esattezza se la
+ porta sia aperta o meno, perché un filtro di pacchetti impedisce
+ ai probe di raggiungere la porta. Questo filtro può esser dovuto
a un firewall dedicato, alle regole di un router, o a un firewall
software installato sulla macchina stessa. Queste porte forniscono
poche informazioni e rendono frustrante il lavoro dell'attaccante.
A volte esse rispondono con un messaggio ICMP del tipo 3, codice
13 ("destination unreachable: communication administratively
prohibited", ovvero "destinazione non raggiungibile: comunicazione
- impedita da regole di gestione"), ma in genere sono molto piu`
+ impedita da regole di gestione"), ma in genere sono molto più
comuni i filtri di pacchetti che semplicemente ignorano i
tentativi di connessione senza rispondere. Questo obbliga Nmap a
riprovare diverse volte, semplicemente per essere sicuri che il
pacchetto non sia stato perduto a causa di una congestione di rete
o di problemi simili piuttosto che dal firewall o dal filtro
- stesso. Questo riduce drammaticamente la velocita` della
+ stesso. Questo riduce drammaticamente la velocità della
scansione.
-
+
+
- unfiltered (non filtrata)
- Lo stato "unfiltered" indica che una porta e` accessibile,
- ma che Nmap non e` in grado di determinare se sia aperta o chiusa.
+
+ unfiltered (non filtrata)
+
+ Lo stato "unfiltered" indica che una porta è accessibile,
+ ma che Nmap non è in grado di determinare se sia aperta o chiusa.
Solo la scansione di tipo ACK, usata per trovare e classificare le
regole di un firewall, posiziona una porta in questo stato. Una
scansione di porte in questo stato ("non filtrate") mediante altri
tipi di scansione come il Window scan (scan per finestre di
connessione), il SYN scan o il FIN scan aiuta a determinare se la
porta sia aperta o chiusa.
-
+
+
- open|filtered (aperta|filtrata)
- Nmap posiziona le porte in questo stato quando non e` in
+
+ open|filtered (aperta|filtrata)
+
+ Nmap posiziona le porte in questo stato quando non è in
grado di determinare se una porta sia aperta o filtrata. Questo
accade in quelle scansioni per le quali una porta aperta non
- risponde in alcun modo. La mancanza di informazioni puo`
+ risponde in alcun modo. La mancanza di informazioni può
significare inoltre che un filtro di pacchetti ha lasciato cadere
("drop") il probe o qualsiasi risposta sia stata generata in
seguito a questo. Scansioni che classificano porte in questo stato
- sono le scansioni IP, UDP, FIN, Null, e Xmas.
-
+ sono le scansioni UDP, IP, FIN, NULL e Xmas.
+
+
- closed|filtered (chiusa|filtrata)
- Questo stato e` usato quando Nmap non e` in grado di
- determinare se una porta sia chiusa o filtrata. Esso viene usato
- solo per l'IPID Idle scan.
-
+
+ closed|filtered (chiusa|filtrata)
+
+ Questo stato è usato quando Nmap non è in grado di
+ determinare se una porta sia chiusa o filtrata. Viene usato solo
+ per l'IP ID idle scan.
+
+
Tecniche di Port Scanning
- Un neofita inesperto che cerca di aggiustarsi l'automobile puo`
+ Un neofita inesperto che cerca di aggiustarsi l'automobile può
arrovellarsi per ore cercando di usare i pochi strumenti che ha
- (martello, nastro isolante, pinza, eccetera) per cio` che deve fare. Una
- volta che si e` arreso dopo l'ennesimo fallimento e si e` deciso a
- portare il proprio veicolo da un vero meccanico, ecco che questi
+ (martello, nastro isolante, pinza, ecc.) per ciò che deve fare. Una
+ volta che si è arreso dopo l'ennesimo fallimento e si è deciso a
+ portare il proprio macinino da un vero meccanico, ecco che questi
inevitabilmente si mette a cercare in una gigantesca cassetta degli
attrezzi estraendone il "coso" perfetto per fare quel lavoro senza
- alcuno sforzo. L'arte del port scanning e` molto simile. Chi e` esperto
+ alcuno sforzo. L'arte del port scanning è molto simile. Chi è esperto
capisce e conosce tutte le tecniche e sceglie quella appropriata (o una
combinazione appropriata) per un certo lavoro. Utenti inesperti o script
kiddes, d'altro canto, provano a risolvere ogni problema con la
- scansione SYN di default. Poiche` Nmap e` free (in lingua inglese
- significa sia "libero" che "gratuito", e per questo e` lasciato
- inalterato, NdT) l'unico limite alla capacita` di fare port scanning e`
- solo la conoscenza. Questo lo rende sicuramente piu` accessibile del
- mondo delle automobili, dov'e` richiesta non solo una notevole abilita`
- per sapere che serve uno specifico strumento, ma e` anche necessario
+ scansione SYN di default. Poiché Nmap è free (in lingua inglese
+ significa sia "libero" che "gratuito", e per questo è lasciato
+ inalterato, NdT) l'unico limite alla capacità di fare port scanning è
+ solo la conoscenza. Questo lo rende sicuramente più accessibile del
+ mondo delle automobili, dov'è richiesta non solo una notevole abilità
+ per sapere che serve uno specifico strumento, ma è anche necessario
andarselo a comprare.
- La maggior parte delle scansioni e` disponibile solo per gli
- utenti privilegiati. Questo e` dovuto al fatto che esse inviano e
+ La maggior parte delle scansioni è disponibile solo per gli
+ utenti privilegiati. Questo è dovuto al fatto che esse inviano e
ricevono pacchetti "raw" (non formattati o "grezzi", ovvero semplici
- stringhe di bit), i quali richiedono accesso di root su sistemi UNIX.
- L'uso di un account di amministrazione su Windows e` raccomandato,
+ stringhe di bit), i quali richiedono l'accesso come root su sistemi UNIX.
+ L'uso di un account di amministrazione su Windows è raccomandato,
nonostante Nmap a volte funzioni anche per gli utenti non privilegiati
- quando WinPcap e` gia` stato caricato nel sistema operativo. Nel 1997,
- quando Nmap venne rilasciato, la necessita` di avere privilegi di root
- era una seria limitazione perche` molti utenti avevano solo accesso ad
- account su macchine che davano semplici shell non privilegiate. Ora il
- mondo e` cambiato: i computer sono piu` economici, molta piu` gente ha
+ quando WinPcap è già stato caricato nel sistema operativo. Nel 1997,
+ quando Nmap venne rilasciato, la necessità di avere privilegi di root
+ era una seria limitazione perché molti utenti avevano solo accesso ad
+ account su macchine che davano semplici shell condivise. Ora il
+ mondo è cambiato: i computer sono più economici, molta più gente ha
una connessione a Internet diretta e sempre attiva, e i sistemi UNIX per
desktop (includendo tra questi macchine Linux o OS X) sono ormai la
- maggioranza tra gli UNIX. Per tutte queste ragioni gli utenti hanno
- sempre meno necessita` di usare Nmap da account limitati - il che non fa
- che migliorare la situazione, poiche` le opzioni privilegiate fanno di
- Nmap uno strumento molto piu` potente e flessibile.
+ maggioranza. Una versione di Nmap per Windows è ora disponibile, così da
+ poterlo eseguire su ancora più desktop. Per tutte queste ragioni gli
+ utenti hanno sempre meno necessità di usare Nmap da account limitati, il
+ che non fa che migliorare la situazione, in quanto le opzioni
+ privilegiate fanno di Nmap uno strumento molto più potente e
+ flessibile.
Nonostante Nmap faccia del proprio meglio per produrre risultati
- accurati, si tenga in mente che tutte le sue conclusioni sono basate su
+ accurati, si tenga presente che tutte le sue conclusioni sono basate su
pacchetti che tornano indietro dalle macchine di destinazione (o dai
- firewall che le proteggono). Tali host possono essere inaffidabili o
+ firewall che le proteggono). Tali host possono essere inaffidabili e
restituire risposte mirate proprio a confondere e sviare Nmap. Sono molto
- piu` comuni inoltre host che non rispettano gli RFC e che non rispondono
+ più comuni inoltre host che non rispettano gli RFC e che non rispondono
come dovrebbero ai tentativi di connessione di Nmap. Scansioni come FIN,
- Null e Xmas sono particolarmente suscettibili a questo problema. Tali
+ NULL e Xmas sono particolarmente suscettibili a questo problema. Tali
problematiche sono specifiche a certi tipi di scansione ed in quanto
tali vengono discusse nelle sezioni individuali ad esse dedicate.
Questa sezione documenta le molteplici tecniche di port scanning
- supportate da Nmap. Si puo` usare solo un metodo per volta, a parte
- l'UDP scan (-sU ) che puo` essere combinato con con uno
- qualsiasi dei TCP scan. Per ricordarsi le varie opzioni di port scan,
- esse sono della forma -sC ,
- dove C e` un carattere significativo del nome
- della scansione - in genere il primo. L'unica eccezione a questa regola
- generale e` il cosiddetto "FTP bounce scan" che viene tuttavia
+ supportate da Nmap. Si può usare solo un metodo per volta, a parte
+ l'UDP scan (-sU ) e gli SCTP scan (-sY ,
+ -sZ ) che possono essere combinati con uno qualsiasi dei
+ TCP scan. Per ricordarsi le varie opzioni di port scan, esse sono della
+ forma -sC , dove
+ C è un carattere significativo del nome della
+ scansione, in genere il primo. L'unica eccezione a questa regola
+ generale è il cosiddetto FTP bounce scan che viene tuttavia
sconsigliato (opzione -b ). Di default Nmap effettua un
- SYN scan, usando la syscall connect() se l'utente non ha privilegi
- sufficienti per mandare pacchetti raw (che richiede accesso di root su
- UNIX), o se e` stato richiesto uno scan su obbiettivi su IPv6. Di tutte
- le scansioni elencate di seguito, gli utenti non privilegiati possono
- solo effettuare scansioni mediante connect() e "FTP bounce".
+ SYN scan, oppure un connect scan se l'utente non ha privilegi sufficienti
+ per mandare pacchetti raw (che richiedono l'accesso come root su UNIX).
+ Di tutte le scansioni elencate di seguito, gli utenti non privilegiati
+ possono solo effettuare scansioni connect ed FTP bounce.
-sS (TCP SYN scan)
- La SYN scan e` l'opzione di default ed e` la piu` usata per
- buone ragioni. Puo` essere effettuata velocemente: effettua la
+ Il SYN scan è l'opzione di default ed è la più usata per
+ buone ragioni. Può essere effettuato velocemente: effettua la
scansione su migliaia di porte al secondo su una rete veloce non
- limitata da firewall intrisivi. La SYN scan e` relativamente poco
- invasiva e nascosta, poiche` non completa mai connessioni TCP
- complete. Funziona inoltre con ogni stack TCP compatibile e non
- dipende sulle idiosincrasie di piattaforme specifiche come fanno
- gli altri tipi di scan di Nmap quali Fin/Null/Xmas, Maimon e Idle
+ limitata da firewall restrittivi. Il SYN scan è relativamente
+ nascosto e poco invasivo, poiché non completa mai le connessioni
+ TCP. Funziona inoltre con ogni stack TCP compatibile e non
+ dipende dalle idiosincrasie di piattaforme specifiche come fanno
+ gli altri tipi di scan di Nmap quali FIN/NULL/Xmas, Maimon e Idle
scan. Inoltre permette una differenziazione chiara ed affidabile
tra le porte appartenenti agli stati open (aperta) , closed , e filtered (filtrata).
+ moreinfo="none">open, closed e filtered .
- Questa tecnica e` spesso indicata come "scanning
+ Questa tecnica è spesso indicata come "scanning
semi-aperto" (tradotto letteralmente per esigenze di comprensione,
- da "half-open scanning", NdT), perche` non viene aperta una
+ da "half-open scanning", NdT), perché non viene aperta una
connessione TCP completa. Viene mandato un pacchetto SYN come se
si fosse sul punto di aprire una connessione reale e si attende
- una risposta. Un SYN/ACK indica che la porta e` in ascolto
- (aperta), mentre un RST (reset) indica che la porta non e` in
+ una risposta. Un SYN/ACK indica che la porta è in ascolto
+ (aperta), mentre un RST (reset) indica che la porta non è in
ascolto. Se non viene ricevuta nessuna risposta dopo diverse
ritrasmissioni la porta viene marcata come filtrata. La porta
viene marcata come tale anche se viene ricevuto un pacchetto di
errore "ICMP unreachable" (tipo 3, codici 1, 2, 3, 9, 10,
- 13).
+ 13). La porta viene considerata aperta anche nel caso in cui un
+ pacchetto SYN (senza il flag ACK) viene ricevuto in risposta.
+ Questo in base ad una feature TCP estremamente rara conosciuta come
+ "apertura simultanea" ("simultaneous open") o connessione "split
+ handshake" (vedere ).
- -sT (TCP connect() scan)
+ -sT (TCP connect scan)
- La scansione di tipo TCP connect() e` la scansione TCP di
- default dove la scansione SYN non e` un'opzione viabile. Questo e`
+ La scansione di tipo TCP connect è la scansione TCP di
+ default dove la scansione SYN non è un'opzione viabile. Questo è
il caso in cui un utente non ha privilegi sull'invio di pacchetti
- "raw" o se si sta lavorando su reti IPv6. Anziche` scrivere
- pacchetti "raw" come in molti altri tipi di scansioni, Nmap
- richiede al sistema operativo sottostante di stabilire una
- connessione con la macchina di destinazione invocando la chiamat
- di sistema connect() . Questo e`
- la stessa chiamata di alto livello invocata per stabilire una
- connessione da browser web, client p2p e molte altre applicazioni
- orientate all'utilizzo in rete. Essa e` parte dell'interfaccia di
- programmazione conosciuta come Berkeley Sockets API. Anziche`
- inviare pacchetti "raw" direttamente sul cavo, Nmap usa questa API
- per ottenere informazioni sullo stato di ogni tentativo di
- connessione.
+ "raw". Anziché scrivere pacchetti "raw" come in molti altri tipi di
+ scansioni, Nmap richiede al sistema operativo sottostante di
+ stabilire una connessione con la macchina di destinazione invocando
+ la chiamata di sistema connect .
+ Questa è la stessa chiamata di alto livello invocata per stabilire
+ una connessione da browser web, client p2p e molte altre
+ applicazioni orientate all'utilizzo in rete. Essa è parte
+ dell'interfaccia di programmazione conosciuta come Berkeley Sockets
+ API. Anziché leggere le risposte ai pacchetti "raw" inviati
+ direttamente sul cavo, Nmap usa questa API per ottenere
+ informazioni sullo stato di ogni tentativo di connessione.
- Quand'e` possibile il SYN scan e` generalmente una scelta
+ Quand'è possibile, il SYN scan è generalmente una scelta
migliore. Nmap ha meno controllo sulla syscall connect() rispetto ai pacchetti "raw",
- rendendolo quindi piu` efficiente in quest'ultimo caso. La syscall
- completa le connessioni alle porte aperte specificate anziche`
- limitarsi al reset dovuto alla scansione semi-aperta del SYN scan.
- Non solo questo approccio mediante connect() richiede un tempo
- maggiore e piu` pacchetti per ottenere le stesse informazioni, ma
- le macchine obbiettivo sono piu` propense a memorizzare la traccia
- (log) della connessione. Inoltre un IDS (Intrusion Detection
- System, sistema di controllo delle intrusioni) decente se ne
- accorgera`. Tuttavia la maggior parte delle macchine non hanno
- tali sistemi di allarme. Molti servizi sui propri sistemi UNIX
- standard aggiungeranno una nota al syslog, e a volte un messaggio
- di errore criptico, quando Nmap si connette e chiude la
- connessione senza inviare dati di alcun tipo. Solo alcuni patetici
- servizi andranno in crash in queste condizioni, nonostante non sia
- comune. Un amministratore che dovesse vedere un insieme di
- tentativi di connessioni provenienti da un singolo sistema sapra`
- infine che e` vittima di un connect scan.
+ moreinfo="none">connect rispetto ai pacchetti "raw",
+ rendendolo quindi meno efficiente. La syscall completa le
+ connessioni alle porte aperte specificate anziché limitarsi al
+ reset dovuto alla scansione semi-aperta del SYN scan. Non solo
+ questo approccio richiede più tempo e numero maggiore di pacchetti
+ per ottenere le stesse informazioni, ma le macchine obiettivo sono
+ più propense a tenere traccia (log) della connessione. Inoltre un
+ IDS ("Intrusion Detection System", sistema di controllo delle
+ intrusioni) decente se ne accorgerà. Tuttavia la maggior parte
+ delle macchine non hanno tali sistemi di allarme. Molti servizi sui
+ propri sistemi UNIX standard aggiungeranno una nota al syslog, e
+ alle volte un messaggio di errore criptico, quando Nmap si connette
+ e chiude la connessione senza inviare dati di alcun tipo. Solo
+ alcuni patetici servizi andranno in crash in queste condizioni,
+ nonostante non sia comune. Un amministratore che dovesse vedere un
+ insieme di tentativi di connessioni provenienti da un singolo
+ sistema saprà infine che è vittima di un connect scan.
@@ -1077,50 +1337,54 @@ EXAMPLES:
-sU (UDP scans)
- Mentre i servizi piu` comuni su Internet girano attraverso
- il protocollo TCP, i servizi Così come i servizi più comuni su Internet girano attraverso
+ il protocollo TCP, anche i servizi UDP sono
altrettanto diffusi. DNS, SNMP e DHCP (sulle porte registrate 53,
- 161/162 e 67/68) sono tre dei piu` comuni. Poiche` lo scan su UDP
- e` generalmente piu` lento e piu` difficoltoso di quello su TCP,
+ 161/162 e 67/68) sono tre dei più comuni. Poiché lo scan su UDP
+ è generalmente più lento e più difficoltoso di quello su TCP,
alcuni esaminatori di sicurezza ("security auditors") ignorano
- questo tipo di porte. Cio` e` un errore, poiche` i servizi UDP
+ questo tipo di porte. Ciò è un errore, poiché i servizi UDP
vulnerabili sono abbastanza comuni e un attaccante sicuramente non
- ignorera` completamente questo protocollo. Fortunatamente Nmap
- puo` aiutare ad enumerare le porte UDP.
+ ignorerà completamente questo protocollo. Fortunatamente Nmap
+ può aiutare ad enumerare le porte UDP.
Lo scan UDP si attiva con l'opzione -sU .
- Esso puo` essere combinato con uno scan di tipo TCP come ad
- esempio un SYN scan (-sS ) per controllare
- entrambi i protocolli nel corso della stessa sessione.
+ Può essere combinato con uno scan di tipo TCP come ad esempio un
+ SYN scan (-sS ) per controllare entrambi i
+ protocolli nel corso della stessa sessione.
- Lo scan UDP funziona inviando pacchetti UDP vuoti (senza
- dati ma formati solo dall'intestazione) ad ogni porta di
- destinazione. Se viene restituito un errore ICMP di "port
- unreachable" (tipo 3, codice 3) significa che la porta e` closed (chiusa). Altri errori ICMP di
- tipo "unreachable" (irraggiungibile) come quelli del tipo 3,
- codici 1, 2, 9, 10 o 13 andranno ad identificare la porta come
- filtered (filtrata). Talvolta
- un servizio rispondera` con un pacchetto UDP, dimostrando quindi
- che lo stato della porta e` open (aperta). Se non viene ricevuta
- alcuna risposta dopo alcune ritrasmissioni, la porta viene
- classificata come open|filtered
- (aperta|filtrata). Questo significa che la porta puo` essere
- aperta o che probabilmente un filtro di pacchetti sta bloccando la
- comunicazione. I version scan (-sV ) possono
- essere usati per aiutare a differenziare le porte veramente aperte
- da quelle che sono filtrate.
+ Lo scan UDP funziona inviando pacchetti UDP ad ogni porta di
+ destinazione. Per alcune porte comuni, come la 53 e la 161, un
+ carico dati viene aggiunto per aumentare le probabilità di
+ risposta, ma per la maggior parte delle porte il pacchetto viene
+ inviato vuoto, a meno che non vengano specificate le opzioni
+ --data , --data-string o
+ --data-length . Se viene restituito un errore ICMP
+ "port unreachable" (tipo 3, codice 3) significa che la porta è
+ closed (chiusa). Altri errori
+ ICMP di tipo "unreachable" (irraggiungibile) come quelli del tipo
+ 3, codici 1, 2, 9, 10 o 13 andranno ad identificare la porta come
+ filtered (filtrata). Talvolta un
+ servizio risponderà con un pacchetto UDP, dimostrando quindi
+ che lo stato della porta è open
+ (aperta). Se non viene ricevuta alcuna risposta dopo alcune
+ ritrasmissioni, la porta viene classificata come open|filtered (aperta|filtrata). Questo
+ significa che la porta può essere aperta o che probabilmente un
+ filtro di pacchetti sta bloccando la comunicazione. Un version
+ detection (-sV ) può essere usato per aiutare a
+ differenziare le porte veramente aperte da quelle che sono
+ filtrate.
- La sfida maggiore con l'UDP scan e` la velocita`. Le porte
+ La sfida maggiore con l'UDP scan è la velocità. Le porte
aperte e filtrate raramente inviano qualche risposta, lasciando
Nmap in timeout e facendolo ritrasmettere per evitare il caso in
- cui il probe o la risposta sia andato perduto. Le porte chiuse
+ cui il probe o la risposta siano andati perduti. Le porte chiuse
sono spesso un problema ancora maggiore: esse generalmente
- rimandano un pacchetto ICMP di "port unreachable error", ma a
+ rimandano un pacchetto ICMP "port unreachable error", ma a
differenza dei pacchetti RST rimandati dalle porte chiuse TCP come
- risposta ad un SYN o Connect scan, molti host limitano il tasso di
+ risposta ad un SYN o connect scan, molti host limitano il tasso di
invio di tali pacchetti di default. Linux e Solaris sono
particolarmente restrittivi da questo punto di vista. Ad esempio,
il kernel 2.4.20 limita i messaggi di "destination unreachable" a
@@ -1130,51 +1394,87 @@ EXAMPLES:
Nmap si accorge di questi limiti sulla frequenza di invio e
rallenta l'invio dei probe in maniera dinamica, per evitare di
intasare la rete con pacchetti inutili che la macchina di
- destinazione ignorera` comunque. Sfortunatamente, un limite come
+ destinazione ignorerà comunque. Sfortunatamente, un limite come
quello di Linux di un pacchetto al secondo rende una scansione su
- 65 535 porte di una durata teorica di piu` di 18 ore. Suggerimenti
- per rendere piu` veloce gli UDP scan sono quelli di effettuare
- scansioni su piu` host in parallelo, o di fare uno scan veloce
- preliminare sulle porte piu` usate, o ancora di effettuare la
- scansione dall'interno del firewall, e infine di usare l'opzione
+ 65.535 porte di una durata teorica di più di 18 ore. Suggerimenti
+ per rendere più veloce gli scan UDP sono quelli di effettuare
+ scansioni su più host in parallelo, fare uno scan veloce
+ preliminare sulle porte più usate, effettuare la scansione
+ dall'interno del firewall ed infine usare l'opzione
--host_timeout per evitare host troppo lenti nel
rispondere.
+
+ -sY (SCTP INIT scan)
+
+
+ SCTP è
+ un'alternativa relativamente nuova rispetto ai protocolli TCP ed
+ UDP, il quale combina molte delle caratteristiche di entrambi
+ aggiungendo nuove funzionalità come il multi-homing e il
+ multi-streaming. Principalmente Viene utilizzato per i servizi
+ collegati ai protocolli SS7/SIGTRAN, ma potenzialmente può essere
+ utilizzato per altre applicazioni. Lo scan SCTP INIT scan è
+ l'equivalente del TCP SYN scan: viene eseguito velocemente e
+ scansiona migliaia di porte al secondo su una rete veloce non
+ limitata da firewall restrittivi. Come il SYN scan, l'INIT scan è
+ relativamente nascosto e poco invasivo, dato che non completa mai
+ le connessioni SCTP. Consente inoltre una chiara ed affidabile
+ differenziazione tra gli stati della porta open (aperta),
+ closed (chiusa) e filtered (filtrata).
+
+ Questa tecnica è conosciuta come "half-open" (semi-aperta),
+ in quanto non si completata l'associazione SCTP. Viene inviato un
+ INIT chunk, esattamente come se si volesse iniziare una reale
+ associazione. Se si riceve un INIT-ACK chunk in risposta, significa
+ che la porta è in ascolto (aperta), mentre se si riceve un ABORT
+ chunk significa che la porta non è in ascolto (chiusa). Se non si
+ riceve nessuna risposta dopo alcune ritrasmissioni, la porta viene
+ marcata come filtered. La porta viene anche considerata filtrata se
+ viene ricevuto un messaggio ICMP "unreachable error" (tipo 3,
+ codice 1, 2, 3, 9, 10 o 13).
+
+
+
-sN ; -sF ;
- -sX (TCP Null, FIN, and Xmas scans)
+ -sX (TCP NULL, FIN, and Xmas scans)
Queste tre tipologie di scansione (e molte altre sono
possibili con l'opzione --scanflags descritta
- nella prossima sezione) sfruttano una piccola vulnerabilita` nell'
- RFC del
+ nella prossima sezione) sfruttano una piccola vulnerabilità
+ nell'RFC del
protocollo TCP per distinguere tra le porte open (aperte) e closed (chiuse). A pagina 65 si dice che
- se lo stato della porta [di destinazione] e` CHIUSO ... un
- segmento in arrivo che non contiene un RST causera` l'invio di un
- RST in risposta.
La pagina successiva discute di
- pacchetti inviati a porte aperte senza i bit di SYN, RST o ACK
- impostati, indicando che: questa situazione e` decisamente
+ se lo stato della porta [di destinazione] è CHIUSO ... un
+ segmento in arrivo che non contiene un RST causerà l'invio di un
+ RST in risposta
. La pagina successiva discute di
+ pacchetti inviati a porte aperte senza i bit SYN, RST o ACK
+ impostati, indicando che: questa situazione è decisamente
improbabile, ma se dovesse capitare i segmenti vanno ignorati e si
- deve ritornare [alla funzione chiamante, NdT]
+ deve ritornare [alla funzione chiamante, NdT].
Quando si scansionano sistemi aderenti a questo testo RFC,
- qualunque pacchetto che non contenga i bit di SYN, RST, o ACK
- causera` un RST di ritorno se la porta e` chiusa e nessuna
- risposta se la porta e` aperta. Finche` questi tre bit sono
- inclusi, qualunque combinazione di questi tre bit (FIN, PSH, e
- URG) va bene. Nmap sfrutta questi tre tipi di scan:
+ qualunque pacchetto che non contenga i bit SYN, RST o ACK causerà
+ un RST di ritorno se la porta è chiusa e nessuna risposta se la
+ porta è aperta. Finché nessuno di questi tre bit è incluso,
+ qualunque combinazione degli altri tre bit (FIN, PSH, e URG) va
+ bene. Nmap sfrutta tutto ciò tramite questi tre tipi di
+ scan:
- Null scan (-sN )
+ NULL scan (-sN )
- Non manda nessun bit (il tcp flag header e` 0)
+ Non manda nessun bit (il TCP flag header è 0).
@@ -1182,7 +1482,7 @@ EXAMPLES:
FIN scan (-sF )
- Setta solo il FIN.
+ Setta solo il bit FIN.
@@ -1190,36 +1490,40 @@ EXAMPLES:
Xmas scan (-sX )
- setta FIN, PSH, e URG, accendendo il pacchetto come un
- albero di natale.
+ Setta i bit FIN, PSH e URG, accendendo il pacchetto
+ come un albero di natale.
Questi tre tipi di scan sono esattamente identici nel
- comportamento ad eccezione delle attivazioni dei tre bit nei
+ comportamento, ad eccezione delle attivazioni dei tre bit nei
pacchetti TCP usati per la verifica delle porte. Se viene ricevuto
- un pacchetto RST, la porta e` considerata chiusa, mentre l'assenza
- di risposta indica che la porta e` aperta o filtrata. La porta e`
- marcata come filtrata se viene ricevuto un pacchetto ICMP
- unreachable (tipo 3, codice 1, 2, 3, 9, 10, o 13).
+ un pacchetto RST, la porta è considerata closed , mentre l'assenza
+ di risposta indica che la porta è open|filtered . La porta è marcata come
+ filtered se viene ricevuto un
+ pacchetto ICMP "unreachable" (tipo 3, codice 1, 2, 3, 9, 10 o
+ 13).
- Il vantaggio sostanziale di questi tipi di scan e` che
- possono penetrare in certi non-stateful firewalls e packet
- filtering routers. Un altro vantaggio e` che questi tipi di
- scansione sono un po` piu' invisibili anche dei SYN scan. In ogni
- caso non e` corretto fare cieco affidamento su questo, gran parte
+ Il vantaggio sostanziale di questi tipi di scan è che
+ possono penetrare in certi non-stateful firewall e packet
+ filtering router. Un altro vantaggio è che questi tipi di
+ scansione sono un po più invisibili anche dei SYN scan. In ogni
+ caso non è corretto fare cieco affidamento su questo, gran parte
dei moderni prodotti IDS possono essere configurati in modo da
- rilevarli. Il grande svantaggio e` che non tutti i sistemi seguono
+ rilevarli. Il grande svantaggio è che non tutti i sistemi seguono
alla lettera la RFC 793. Un buon numero di sistemi manda risposte
RST ai pacchetti di controllo indipendentemente dal fatto che le
porte siano aperte o chiuse. Questo causa il fatto che tutte le
- porte appaiano come chiuse. I piu' diffusi sistemi operativi che
- fanno questo sono Microsoft Windows, molti apparati Cisco, BSDI, e
- IBM OS/400. Questo scan funziona applicato alla maggior parte dei
- sistemi UNIX. Un altro svantaggio di questi scan e` che non
- riescono a distinguere una porta aperta da quelle filtrate, dando
- la risposta di closed . I
+ più diffusi sistemi operativi che fanno questo sono Microsoft
+ Windows, molti apparati Cisco, BSDI e IBM OS/400. Questo scan
+ funziona applicato alla maggior parte dei sistemi UNIX. Un altro
+ svantaggio di questi scan è che non riescono a distinguere tra le
+ porte open e quelle filtered , dando come risposta open|filtered .
@@ -1228,21 +1532,24 @@ EXAMPLES:
-sA (TCP ACK scan)
- Questo scan e` diverso dagli altri scan discussi fino ad
- ora dal momento che non serve per determinare se le porte sono
- aperte (o aperte|filtrate). E' usato per mappare le regole di
- firewalling determinando se sono stateful o no e quali porte sono
- filtrate.
+ Questo scan è diverso dagli altri discussi finora dal momento
+ che non serve per determinare se le porte sono open (o open|filtered ). Viene usato per mappare
+ le regole di firewalling determinando se sono stateful o no e quali
+ porte sono filtrate.
- I pacchetti dell' ACK scan hanno soltanto la flag ACK
- abilitata (a meno che non si usi --scanflags ).
- Mentre si scansionano sistemi non filtrati, sia le porte aperte che
- le porte chiuse manderanno pacchetti RST. Nmap poi le cataloga
- come non filtrate, nel senso che e` possibile raggiungerle con un
- pacchetto ACK, ma che siano aperte o chiuse non e` determinabile.
- Le porte che non rispondono, o mandano certi errori ICMP (tipo 3,
- codice 1, 2, 3, 9, 10, o 13), sono etichettate come
- filtrate .
+ I pacchetti dell'ACK scan hanno soltanto il flag ACK
+ abilitato (a meno che non si usi --scanflags ).
+ Mentre si scansionano sistemi non filtrati, sia le porte open che le porte closed manderanno pacchetti RST. Nmap poi
+ le cataloga come unfiltered , nel
+ senso che è possibile raggiungerle con un pacchetto ACK, ma che
+ siano aperte o chiuse non è determinabile. Le porte che non
+ rispondono, o mandano certi errori ICMP (tipo 3, codice 1, 2, 3, 9,
+ 10 o 13), sono etichettate come filtered .
@@ -1250,31 +1557,35 @@ EXAMPLES:
-sW (TCP Window scan)
- Il window scan e` esattamente la stessa cosa di ACK scan, ad
+ Il window scan è esattamente la stessa cosa di ACK scan, ad
eccezione del fatto che sfrutta un dettaglio di implementazione di
certi sistemi per differenziare le porte aperte e quelle chiuse,
- invece di scrivere sempre non filtrata quando restituisce un RST. Lo
+ invece di scrivere sempre unfiltered quando restituisce un RST. Lo
fa esaminando il campo TCP Window del pacchetto RST che ritorna. In
alcuni sistemi le porte aperte usano una grandezza della finestra
positiva (anche per i pacchetti RST), mentre nelle porte chiuse la
- grandezza della finestra e` zero. Quindi, invece di catalogare
- sempre le porte come non filtrate quando si riceve un RST di
- ritorno, il Window scan lista le porte come aperte o chiuse a
- seconda che il valore in quel RST (reset) e` positivo o pari a
- zero rispettivamente.
+ grandezza della finestra è zero. Quindi, invece di catalogare
+ sempre le porte come unfiltered
+ quando si riceve un RST di ritorno, il Window scan lista le porte
+ come open o closed a seconda che il valore in quel
+ RST (reset) sia, rispettivamente, positivo o pari a zero.
Questo scan fa affidamento a un dettaglio implementativo di
- una minoranza di sistemi presenti in internet, segue che questo
- non e` sempre affidabile. Nei sistemi in cui questo dettaglio
- implementativo non sussiste, di norma lo scan segnalera` tutte le
- porte chiuse. Sicuramente sara` possibile che la macchina non
- abbia realmente nessuna porta aperta. Se la maggior parte delle
- porte e` chiusa, e alcune porte comuni appaiono filtrate, il
- sistema e` quasi sicuramente suscettibile a questo tipo di scan.
- Occasionalmente, alcuni altri sistemi presenteranno un
- comportamento esattamente opposto. Se lo scan risulta in 1000
- porte aperte e 3 chiuse, allora quelle saranno con ogni
- probabilita` proprio quelle aperte.
+ una minoranza di sistemi presenti in Internet, quindi ciò
+ non è sempre affidabile. Nei sistemi in cui questo dettaglio
+ implementativo non sussiste, di norma lo scan segnalerà tutte le
+ porte closed . Ovviamente sarà
+ possibile che la macchina non abbia realmente nessuna porta aperta.
+ Se la maggior parte delle porte è closed , ma alcune porte comuni (come la
+ 22, la 25 o la 53) appaiono filtered , il sistema è quasi sicuramente
+ suscettibile a questo tipo di scan. Occasionalmente, alcuni altri
+ sistemi presenteranno un comportamento esattamente opposto. Se lo
+ scan riporta 1.000 porte aperte e 3 chiuse o filtrate, allora
+ quelle 3 saranno con ogni probabilità proprio quelle aperte.
@@ -1282,16 +1593,17 @@ EXAMPLES:
-sM (TCP Maimon scan)
- Il Maimon scan e` stato nominato cosi` in onore al suo
+ Il Maimon scan è stato nominato così in onore al suo
scopritore, Uriel Maimon. Egli descrisse questa tecnica
nell'articolo #49 della rivista Phrack (Novembre 1996). Nmap, che
incluse questa tecnica, fu rilasciato due articoli dopo. Questa
- tecnica esattamente uguale ai Null, FIN e Xmas scan, ad eccezione
+ tecnica esattamente uguale ai NULL, FIN e Xmas scan, ad eccezione
del fatto che i pacchetti di scansione sono FIN/ACK. In accordo
- con la RFC 793 (TCP), un pacchetto RST dovrebbe venir generato in
- risposta a tale stimolo. Ad ogni modo, Uriel noto` che in molti
- sistemi derivati da BSD il pacchetto veniva scartato se la porta
- era aperta.
+ con la RFC 793
+ (TCP), un pacchetto RST dovrebbe essere generato in risposta a tale
+ stimolo. Ad ogni modo, Uriel notò che in molti sistemi derivati da
+ BSD il pacchetto veniva scartato se la porta era aperta.
@@ -1299,78 +1611,96 @@ EXAMPLES:
--scanflags (Custom TCP scan)
- Gli utilizzattori molto avanzati di Nmap hanno necessita` di
- non limitarsi semplicemente ad utiulizzare le scansioni tipiche
- offete. L'opzione --scanflags consente di
+ Gli utilizzatori molto avanzati di Nmap hanno necessità di
+ non limitarsi semplicemente ad utilizzare le scansioni tipiche
+ offerte. L'opzione --scanflags consente di
designare una scansione personalizzata specificando
arbitrariamente i flag TCP necessari. Liberate la vostra
- inventiva, ed evitate cosi` che i vendor di Intrusion Detection
+ inventiva, ed evitate così che i vendor di Intrusion Detection
Systems trovino nuove regole da aggiungere ai loro sistemi
semplicemente sfogliando la "Man Page" di Nmap!
I parametri dell'opzione --scanflags
- possono essere un valore numerico indicante i falg TCP, come ad
- esepio 9 (PSH e FIN). L'utilizzo di nomi simbolici risulta
- comunque piu` semplice. Una combinazione di URG , URG , ACK , PSH , RST , SYN , e SYN e FIN . Per esempio, --scanflags
URGACKPSHRSTSYNFIN imposta tutti i flag, anche se non
- risulta multo utilie al fine della scansione. L'ordine con cui
- vengono specificati non e` rilevante.
+ risulta molto utile al fine della scansione. L'ordine con cui
+ vengono specificati non è rilevante.
- Oltre allo specificare i flag desiderati, e` possibile
- indicare uno tipo di scansione TCP (come -sA o
+ Oltre allo specificare i flag desiderati, è possibile
+ indicare un tipo di scansione TCP (come -sA o
-sF ). Questo specifica come Nmap deve
- interpretare le risposte. Per esempio, un "SYN scan" considera la
- mancanza di risposta come una ad indicare la porta filtered , mentre un "FIN scan"
- interpreta lo stesso comportamento per identificare una porta
- open|filtered . Nmap si
- comportera` nello stesso modo che per la scansione normale, tranne
- che per il fatto di interpretare i flag TCP che sono stati
- diveramente specificarti. Se non viene indicata una diverso tipo
- di scansione, viene automaticamente utilizzata la "SYN
- scan".
+ interpretare le risposte. Per esempio, un SYN scan considera la
+ mancanza di risposta come una porta filtered , mentre un FIN scan interpreta
+ lo stesso comportamento per identificare una porta open|filtered . Nmap si comporterà nello
+ stesso modo che per la scansione normale, tranne che per il fatto
+ di interpretare i flag TCP che sono stati specificati. Se non viene
+ indicato un diverso tipo di scansione, viene automaticamente
+ utilizzata la SYN scan.
- -sI <zombie host[:probeport]>
- (Idlescan)
+ -sZ (SCTP COOKIE ECHO scan)
+
+
+ L'SCTP COOKIE ECHO è più avanzato rispetto all'SCTP scan.
+ Sfrutta il fatto che le implementazioni SCTP dovrebbero lasciar
+ cadere (drop) in modo trasparente i pacchetti che contengono dei
+ COOKIE ECHO chunk sulle porte aperte ed inviare un ABORT se la
+ porta è chiusa. Il vantaggio di questo tipo di scansione sta nel
+ fatto che è meno rilevabile rispetto all'INIT scan. Inoltre, ci
+ possono essere firewall che utilizzano regole non-stateful che
+ bloccano gli INIT chunk, ma non i COOKIE ECHO chunk. Non illudersi
+ però che quest'opzione renda un port scan invisibile; un buon IDS
+ riesce ad individuare anche le scansioni SCTP COOKIE ECHO. Lo
+ svantaggio è che le scansioni SCTP COOKIE ECHO non differenziano le
+ porte tra open e filtered lasciando come stato open|filtered in entrambi i casi.
+
+
+
+
+ -sI <zombie host>[:<probeport>]
+ (idle scan)
Questo metodo di scansione avanzato permette di effettuare
una scansione TCP completamente invisibile dell'obiettivo (ovvero
nessun pacchetto viene inviato dall'indirizzo IP reale da cui si
sta effettuando la scansione.) Viene diversamente utilizzato un
- unico attacco parallelo che utilizza la predicibilita` dell'ID
- relativo alla sequenza di frammentazione generato dallo "Zombie"
- per ottenere informazioni sulle porte aperte. I sistemi IDS
- intrepreteranno la scansione come se provenisse dalla macchina
- "Zombie" specificata (e che deve rispondere a certi criteri).
- Questa affascinante tecnica di scansione e` troppo complessa per
- essere descritta a fondo in questa guida, per questa ragione ho
- scritto e reso pubblico un documento informale contenente tutti i
- dettagli al seguente url: .
+ unico attacco parallelo che utilizza la predicibilità dell'ID
+ relativo alla sequenza di frammentazione generato dallo
+ zombie host per ottenere informazioni
+ sulle porte aperte dell'obiettivo. I sistemi IDS interpreteranno la
+ scansione come se provenisse dalla macchina zombie specificata (che
+ deve essere attiva e rispondere a certi criteri). Tutti i dettagli
+ su questa affascinante tecnica di scansione si trovano al seguente
+ link TCP
+ Idle Scan (-sI)
.
Oltre che essere straordinariamente nascosto (grazie alla
sua natura "invisibile"), questo tipo di scansione permette di
- creare una mappa indicante le relazioni tra le macchine da un
- punto di vista dell'indirizzo IP. I risultati dalla scansione
- mostrano le porte aperte dalla prospettiva
- dell'indirizzo IP della macchina "Zombie". Risulta
- cosi` possibile effettuare scansioni utilizzando diversi "Zombie"
- che si ritiene possano attraversare router o sistemi con packet
- filter.
+ creare una mappa indicante le relazioni tra le macchine da un punto
+ di vista dell'indirizzo IP. I risultati dalla scansione mostrano le
+ porte aperte dalla prospettiva dell'indirizzo IP della
+ macchina zombie. Risulta così possibile effettuare
+ scansioni utilizzando diversi zombie che si ritiene possano
+ attraversare router o sistemi con packet filter.
- E' possibile aggiungere i due punti seguiti dal numero di
- porta per l'host Zombie, se si vuole sondare una particolare porta
- per vedere i cambiamenti nell'IPID. Diversamente Nmap utilizzera`
+ È possibile aggiungere i due punti (:) seguiti dal numero di
+ porta per l'host zombie, se si vuole sondare una particolare porta
+ per vedere i cambiamenti nell'IP ID. Diversamente Nmap utilizzerà
the porta che utilizza di default per i ping TCP (80).
@@ -1379,106 +1709,107 @@ EXAMPLES:
-sO (IP protocol scan)
- "IP Protocol" permette di determinare che protocolli IP
- (TCP, ICMP, IGMP, etc.) sono supportati dalla macchine su cui
- viene effettuata la scansione. Non e` "Tecnicamente" un port scan,
- dato che utilizza i numeri indicanti il protocollo IP e non i
- numeri di porta TCP o UDP. Utilizza comunque ancora l'opzione
- -p per scegliere il protocollo da scansionare e
- riporta i risultati nel normale formato della tabella delle porte,
- ed utilizza lo stesso engine sottostante al port scanning reale.
- Per questo motivo e` profondamente analogo ad un port scan e viene
- trattato in questa sezione.
+ L'IP protocol scan permette di determinare che protocolli IP
+ (TCP, ICMP, IGMP, ecc.) sono supportati dalle macchine obiettivo.
+ Non è tecnicamente un port scan, dato che utilizza i numeri
+ indicanti il protocollo IP e non i numeri di porta TCP o UDP.
+ Utilizza comunque ancora l'opzione -p per
+ scegliere il protocollo da scansionare, riporta i risultati nel
+ normale formato della tabella delle porte ed utilizza lo stesso
+ engine sottostante al port scanning reale. Per questo motivo è
+ profondamente analogo ad un port scan e viene trattato in questa
+ sezione.
- Oltre che essere intrinsicamente utile, il protocol scan
- dimostra la potenza del software open source. Per quanto l'idea
- fondamentale e` abbastanza semplice, non immaginavo di aggiungerla
+ Oltre che essere intrinsecamente utile, il protocol scan
+ dimostra la potenza del software open-source. Per quanto l'idea
+ fondamentale è abbastanza semplice, non immaginavo di aggiungerla
fino a quando non avessi ricevuto richieste per questa
- funzionalita`, Nell'estate del 2000, Gerhard Rieger concepi`
- l'idea e scrisse un'eccellente patch che la implementasse,
- spedendola poi alla mailing list nmap-hackers. Io incorporai
+ funzionalità. Nell'estate del 2000, Gerhard Rieger concepì l'idea
+ e scrisse un'eccellente patch che la implementasse, spedendola poi
+ alla mailing list nmap-hackers . Io incorporai
questa patch in Nmap e ne rilasciai una nuova versione il giorno
seguente. Alcuni software commerciali ebbero clienti talmente
soddisfatti da contribuire allo sviluppo di questa tecnica con i
loro miglioramenti!
- La "Protocol Scan" funziona in modo simile all'UDP Scan.
- Invece di agire sul campo "port number" del pacchetto UDP, invia
- un pacchetto contenente negli 8 bit dell'header IP relativi al
- protocollo. Questi headers sono tipicamente vuoti, non contengo
- dati e nemmeno l'header proprietario del protocollo dichiarato. Le
- tre eccezioni sono: TCP, UDP e ICMP. Un header valido per queste
- eccezioni viene incluso perche`, diversamente, alcuni sistemi non
- li invierebbero e perche` Nmap e` gia` provvisto di funzioni per
- crearli. Invece che cercare un messaggio di "ICMP port
- unreachable", la "Protocol Scan" e` alla ricerca di un messaggio
- "ICMP protocol unreachable". Se Nmap riceve
- una qualunque risposta di qualunque protocollo dall'Host
- scansionato, Nmap lo indica tale protocollo come open . Un errore "ICMP protocol
- unreachable" (tipo 3, codice 2) fa si` che il protocollo sia
+ Il protocol scan funziona in modo simile all'UDP scan solo
+ che invece di agire sul campo "port number" del pacchetto UDP,
+ invia degli header di pacchetto IP e agisce sul campo di 8 bit
+ relativo al protocollo. Questi headers sono tipicamente vuoti, non
+ contengo dati e nemmeno l'header proprietario del protocollo
+ dichiarato, ad eccezione di TCP, UDP, ICMP, SCTP e IGMP. Un header
+ valido per queste eccezioni viene incluso perché, diversamente,
+ alcuni sistemi non li invierebbero e perché Nmap è già provvisto di
+ funzioni per crearli. Invece che cercare un messaggio ICMP "port
+ unreachable", il protocol scan è alla ricerca di un messaggio
+ ICMP "protocol unreachable". Se Nmap riceve
+ una qualunque risposta di qualunque protocollo dall'host
+ scansionato, Nmap indica tale protocollo come open . Un errore ICMP "protocol
+ unreachable" (tipo 3, codice 2) fa sì che il protocollo sia
indicato come closed . Altri
- errori di tipo "ICMP unreachable" (tipo 3, codice 1, 3, 9, 10, or
- 13) fanno classificare il protocollo come filtered (Denotando, contestualmente,
- che il protocollo ICMP e` filtered (denotando, contestualmente,
+ che il protocollo ICMP è open ). Se non viene ricevuta alcuna
- risposta, il protocollo e` identificato come open|filtered .
- -b <ftp relay host> (FTP bounce
+ -b <FTP relay host> (FTP bounce
scan)
Un'interessante caratteristica del protocollo FTP (RFC 959 ) e`
- il supporto per le cosi` chiamate "proxy ftp connections". Cio`
- permette all'utente di connettersi al server FTP e richiedere che
- il file sia inviato ad un differente FTP server. Tale
- caratteristica si presta per vare tipologie di abuso, cosicche`
+ url="http://www.rfc-editor.org/rfc/rfc959.txt">RFC 959) è
+ il supporto per le cosiddette "proxy FTP connections". Questa
+ permette all'utente di connettersi ad un server FTP e richiedere
+ che il file sia inviato ad un server FTP differente. Tale
+ caratteristica si presta per varie tipologie di abuso, cosicché
molti server hanno smesso di supportarla. Uno degli abusi
- nell'utilizzo di questa peculiarita` e` la possibilita` far
- effettuare al server FTP un port scan verso altri host. Basta
+ nell'utilizzo di questa peculiarità è la possibilità di far
+ effettuare al server FTP un port scan verso altri host, basta
semplicemente richiedere al server FTP di inviare un file ad
ognuna delle porte che vogliamo scansionare. Il messaggio di errore
- ci permettera` di dedurre se la porta e` aperta o meno. Questo e`
- un'ottimo modo per aggirare i firewall in quanto gli FTP aziendali
- sono spesso posizionati nella rete cosi` da poter accedere a piu`
- host interni di quanto sia possibile fare da Internet. Nmap
- supporta la "ftp bounce scan" attraverso l'opzione
+ ci permetterà di dedurre se la porta è aperta o meno. Questo è
+ un ottimo modo per aggirare i firewall in quanto i server FTP
+ aziendali sono spesso posizionati nella rete così da poter accedere
+ a più host interni di quanto sia possibile fare da Internet. Nmap
+ supporta l'FTP bounce scan attraverso l'opzione
-b . I parametri per tale opzione devono
rispettare il formato:
- username :password @server :port .
- Dove: Server e` l'hostname o
- l'indirizzo IP di un FTP server vulnerabile a questo attacco. Come
- in una URL normale, e` possibile omettere
+ username :password @server :port
+ dove Server è l'hostname o l'indirizzo
+ IP di un server FTP vulnerabile a questo attacco. Come in una URL
+ normale, è possibile omettere
username :password ,
- ed in tal caso verranno utilizzate credinziali anonime (user:
+ ed in tal caso verranno utilizzate credenziali anonime (user:
anonymous password:-wwwuser@ ). Il numero di porta (ed i due
- punti che lo precedono) possono essere altresi` omessi, in tal
- caso viene utilizzata la porta FTP di default (21) per la
+ punti che lo precedono) possono essere altresì omessi, in tal
+ caso verrò utilizzata la porta FTP di default (21) per la
connessione al server .
- Questa vulnerabilita` e` stata diffusa nel 1997 quando Nmap
- e` stato rilasciato, ma e` stata risolta su gran parte dei
- sistemi. Esistono alcuni server ancora vulnerabili, ed ha senso
- provare ad utilizzarla quando ogni altra cosa fallisce. Se
- l'obiettivo e` oltrepassare un firewall, e` necessario effettuare
- una scansione sulla rete cercando di trovare la porta 21 aperta (o
- anche cercando un servizio FTP su di una qualsiasi porta,
- utilizzando la "Version Detection") e provare quindi un "FTP
- Bounce Scan" su ognuno dei server individuati. Nmap sara` in grado
- di evidenziare se un host e` vulnerabile o meno a questa tecnica.
- Se si sta cercando semplicemente di nascondere le tracce, non vi
- e` bisogno (e di fatto non si dovrebbe) di limitare la scansione
+ Questa vulnerabilità è stata diffusa nel 1997 quando Nmap è
+ stato rilasciato, ma è stata risolta su gran parte dei sistemi.
+ Esistono alcuni server ancora vulnerabili, ed ha senso provare ad
+ utilizzarla quando ogni altra cosa fallisce. Se l'obiettivo è
+ oltrepassare un firewall, è necessario effettuare una scansione
+ sulla rete cercando di trovare la porta 21 aperta (o anche cercando
+ un servizio FTP su di una qualsiasi porta, utilizzando la version
+ detection) e provare quindi lo script NSE ftp-bounce . Nmap sarà in grado di
+ evidenziare se un host è vulnerabile o meno a questa tecnica. Se si
+ sta cercando semplicemente di nascondere le proprie tracce, non vi
+ è bisogno (e di fatto non si dovrebbe) di limitare la scansione
alla rete che realmente ci interessa. Prima di iniziare ad
- effettuare scansioni su indirizzi Internet casuali e` bene tenere
- presente che gli amministratori di sistema potrebbero non
- apprezzare che i loro server siano soggetti a tali abusi.
+ effettuare scansioni su indirizzi Internet casuali per trovare
+ server FTP vulnerabili è bene tenere presente che gli
+ amministratori di sistema potrebbero non apprezzare che i loro
+ server siano soggetti a tali abusi.
@@ -1488,12 +1819,10 @@ EXAMPLES:
Port Specification e Scan Order
Oltre a tutti i metodi discussi in precedenza, Nmap offre la
- possibilita` di specificare che porte devono essere scansionati e se
- l'ordine delle porte da scansionare deve essere casuale oppure
- sequenziale. Per defalult Nmap effettua la scansione di tutte le porte
- fino alla 1024 inclusa e le porte superiori indicate nel file nmap-services relative ai protocolli
- interessati dalla scansione.
+ possibilità di specificare quali porte devono essere scansionate e se
+ l'ordine delle porte deve essere casuale oppure sequenziale. Di default
+ Nmap effettua la scansione delle 1.000 porte più comuni per ogni
+ protocollo.
@@ -1502,31 +1831,71 @@ EXAMPLES:
Questa opzione permette di ignorare le impostazioni di
- default e di specificare quali porte si vogliono scansionare. E'
- possibile indicare i singoli numeri delle porte, cosi` come gli
- intervalli, indicati da un trattino (per esempio 1-1023). I primo
- e/o l'ultimo valore di un intervallo puo` essere omesso, facendo
- si` che Nmap utilizzi rispettivamente 1 e 65535. E' quindi
- possibile utilizzare l'opzione -p- per effettuare
- la scansione delle porte da 1 a 65535. E' possibile effettuare
- scansioni sulla porta zero se viene espressamente specificato. Nel
- caso di un "IP Protocol Scan" (-sO ), questa
- opzione indica il numero di protocollo che si desidera scansionare
- (0-255).
+ default e di specificare quali porte si vogliono scansionare. È
+ possibile indicare i singoli numeri delle porte, così come gli
+ intervalli, separati da un trattino (ad esempio 1-1023). Il primo
+ e/o l'ultimo valore di un intervallo possono essere omessi, facendo
+ sì che Nmap utilizzi rispettivamente 1 e 65535 come limiti. È
+ quindi possibile utilizzare l'opzione -p- per
+ effettuare la scansione delle porte da 1 a 65535. È possibile
+ effettuare scansioni sulla porta zero se viene espressamente
+ specificato. Nel caso di un IP protocol scan
+ (-sO ), questa opzione indica il numero del
+ protocollo che si desidera scansionare (0-255).
- Quando si effettua una scansione di porte sia TCP che UDP,
- e` possibile specificare un protocollo particolare anteponendo al
- numero di porta T: o U: . Tale indicazione risulta valida sino
- a che non ne viene indicata un'altra. Per esempio, l'opzione
- -p U:53,111,137,T:21-25,80,139,8080 effettua una
- scansione delle porte 53, 111 e 137, sia per il protocollo UDP che
- TCP. Si noti che per effettuare una scansione su entrambi i
- protocolli UDP & TCP, e` necessario specificare l'opzione
- -sU e almeno un metodo di "TCP Scan" (Come
- -sS , -sF , o
- -sT ). Se non viene indicato nulla, i numeri di
- porta vengono aggiunti a tutte le liste dei protocolli.
+ Quando si effettua una scansione combinata di protocolli (ad
+ esempio TCP e UDP), è possibile specificare un protocollo
+ particolare anteponendo al numero di porta T: per TCP, U: per UDP, S: per SCTP o P: per IP Protocol. Tale indicazione
+ risulta valida sino a che non ne viene indicata un'altra. Per
+ esempio, l'opzione -p
+ U:53,111,137,T:21-25,80,139,8080 effettua una scansione
+ UDP delle porte 53, 111 e 137, lo stesso per le porte TCP. Si noti
+ che per effettuare una scansione su entrambi i protocolli UDP e
+ TCP, è necessario specificare l'opzione -sU e
+ almeno un metodo di TCP scan (come -sS ,
+ -sF o -sT ). Se non viene indicato
+ nulla, i numeri di porta vengono aggiunti a tutte le liste dei
+ protocolli.
+
+ Le porte possono anche essere indicate tramite il loro nome,
+ così come sono indicate nell'nmap-services . Si possono anche
+ utilizzare i caratteri speciali * e ? con i nomi. Ad esempio, per
+ scansionare l'FTP e tutte le porte il cui nome inizia con "http",
+ si può usare -p ftp,http* . Si raccomanda di
+ prestare attenzione alla "shell expansions" e di racchiudere tra
+ apici (quote) l'argomento di -p se non si è
+ sicuri.
+
+ I range di porte possono essere racchiusi da parentesi quadre
+ per indicare le porte all'interno di quel range che appare in
+ nmap-services . Ad esempio, ciò
+ che segue eseguirà la scansione di tutte le porte in nmap-services uguali o minori di 1024:
+ -p [-1024] . Si raccomanda di prestare attenzione
+ alla "shell expansions" e di racchiudere tra apici (quote)
+ l'argomento di -p se non si è sicuri.
+
+
+
+
+ --exclude-ports <port ranges>
+ (Exclude the specified ports from scanning)
+
+
+ Quest'opzione specifica quali porte Nmap deve escludere dalla
+ scansione. I port ranges devono essere
+ specificati in modo simile a -p . Per le scansioni
+ IP protocol (-sO ), questa opzione specifica il
+ numero di protocolli che si vuole escludere (0–255).
+
+ Quando si richiede di escludere le porte, queste vengono
+ escluse da tutti i tipi di scansione. Ciò include anche la fase di
+ discovery.
@@ -1534,18 +1903,25 @@ EXAMPLES:
-F (Fast (limited port) scan)
- Indica che si intende effettuare la scansione delle sole
- porte indicate nel file nmap-services che viene fornito con
- Nmap. (Oppure utilizzando i file di protocollo indicati con
- l'opzione -sO ). Questo risulta molto piu` rapido
- che non controllare tutte le 65535 porte su di un Host. Dato che
- la lista contine comunque molte porte TCP (piu` di 1200) non vi e`
- molta differenza rispetto ad una scansione TCP di defalut (circa
- 1650 porte). La differenza risulta essere enorme se si utilizza un
- file nmap-services creato
- appositamente. Per indicare tale file si utilizza l'opzione
- --datadir .
+ Indica che si intende effettuare la scansione di un minor
+ numero di porte rispetto al default. Normalmente Nmap scansione le
+ 1.000 porte più comuni per ogni protocollo scansionato. Con
+ l'opzione -F il numero si riduce a 100.
+
+ Nmap ha bisogno del file nmap-services che contiene le
+ informazioni di frequenza, in modo da sapere quali sono le porte
+ più comuni (vedi Well Known Port List:
+ nmap-services
per maggiori
+ informazioni sulle "port frequencies"). Se la "port frequency
+ information" non è disponibile, forse perché si sta utilizzando un
+ file nmap-services
+ personalizzato, Nmap scansiona tutte le porte nominate più le porte
+ nell'intervallo 1-1024. In questo caso, l'opzione
+ -F indica di scansionare solo le porte che sono
+ presenti nel file nmap-services .
@@ -1553,12 +1929,40 @@ EXAMPLES:
-r (Don't randomize ports)
- Per default, Nmap effettua la scansione delle porte in
- ordine casuale, (eccetto che per certe porte comuni che vengono
- controllate tra le prime per motivi di efficenza). La scansione
- delle porte in ordine casuale e` tipicamente un vantaggio, ma e`
- possibile utilizzare l'opzione -r cosi` da
- effettuare i controlli in ordine sequenziale.
+ Di default, Nmap effettua la scansione delle porte in ordine
+ casuale (tranne che per alcune porte comuni che vengono controllate
+ per prime per motivi di efficienza). La scansione delle porte in
+ ordine casuale è tipicamente un vantaggio, ma è possibile
+ utilizzare l'opzione -r così da effettuare i
+ controlli in ordine sequenziale crescente.
+
+
+
+
+ --port-ratio <ratio><decimal number between 0
+ and 1>
+
+
+
+ Scansiona tutte le porte presenti nel file nmap-services con un rapporto maggiore
+ di quello indicato. ratio deve essere
+ compreso tra 0.0 e 1.1.
+
+
+
+
+
+ --top-ports <n>
+
+
+
+ Scansiona le n porte presenti nel
+ file nmap-services con il
+ maggior rapporto, dopo aver escluso tutte le porte indicate in
+ --exclude-ports . n deve
+ essere maggiore o uguale a 1.
+
@@ -1568,68 +1972,79 @@ EXAMPLES:
Service e Version Detection
Utilizzando Nmap e dirigendo la scansione su una macchina remota
- e` possible scoprire che le porte 25/tcp 80/tcp, and 53/udp sono aperte.
- Utilinzando il suo database di circa 2200 servizi noti, contenuto nel
+ è possibile scoprire che le porte 25/tcp, 80/tcp e 53/udp sono aperte.
+ Utilizzando il suo database di circa 2.200 servizi noti, contenuto nel
file nmap-services , Nmap
- probabilmente sara` in grado di indicare che ti tratta rispettivamente
- di un Mail Server (SMTP), si un web server (HTTP), e di un name server
- (DNS). Tale riconoscimento e` solitamente accurato -- la maggior parte
- di demoni in ascolto sulla porta 25 sono, in effetti, Mail Server. Non
- si comunuqe opportuno fidarsi ciecamente di tali indicazioni! E' infatti
+ probabilmente sarà in grado di indicare che ti tratta rispettivamente
+ di un mail server (SMTP), di un web server (HTTP) e di un name server
+ (DNS). Tale riconoscimento è solitamente accurato - la maggior parte dei
+ demoni in ascolto sulla porta 25 sono, in effetti, mail server. Non è
+ comunque opportuno fidarsi ciecamente di tali indicazioni! È infatti
possibile erogare servizi su porte non convenzionali.
Anche se le indicazioni di Nmap sono corrette, e gli ipotetici
- server sopracitati sono effettivamente SMTP, HTTP e DNA, queste
+ server sopracitati sono effettivamente SMTP, HTTP e DNS, queste
informazioni non sono esaustive. Quando si eseguono dei "vulnerability
assessments" (o anche semplicemente un inventario della rete) della
- vostra societa` o di clienti, e` interessante sapere esattamente di che
- mail e DNS server si tratta e quale versione e` in uso. Conoscere
- accuratamente la versione del software e` di fondamentale importanza per
- derminare a quali exploits e` vulnerabile il server. "Version Detection"
- e` di grande aiuta nel ricercare queste informazioni.
+ vostra società o di clienti, è interessante sapere esattamente di che
+ mail e DNS server si tratta e quale versione è in uso. Conoscere
+ accuratamente la versione del software è di fondamentale importanza per
+ determinare a quali exploits è vulnerabile il server. Version detection
+ è di grande aiuto nel ricercare queste informazioni.
Al momento dell'identificazione delle porte TCP e/o UDP da parte
- di uno dei vari metodi di scansione, il "Version Detection" interroga
+ di uno dei vari metodi di scansione, il version detection interroga
queste porte per rilevare ulteriori dati sui servizi erogati. Il
database contenuto nel file nmap-service-probes contiene instruzioni per
- interrogare i vari servizi e per intepretarne le risposte. Nmap cerca
- quindi di terminare di che servizio si tratta (Es.: ftp, ssh, telnet,
- http), di che applicazione (Es.: ISC, Bind, Apache httpd, Solaris
- telnetd), la versione, l'hostname, il tipo di device, la famiglia del
- sistema operativo (Es.: Windows, Linux...) e spesso altri dettagli come
- l'apertura di un X server alle connessioni, la versione del protocollo
- SSH, o l'untenza utilizzata da KaZaA. Ovviamente la maggior parte dei
- serivizi non rilasciano tutte queste informazioni, ma se NMap viene
- copilato il supporto per OpenSSL, sara` in grado di connettersi ai
- server SSL per dudurre quale tipo di servizio viene offerto dietro al
- suo "Encryption Layer". Quando i servizi RPC vengono identificati, Nmap
- e` in grado di raffinare quanto rilevato (-sR ) cosi` da
- riconoscere versione e nome del servizio RPC. Alcune delle porte UDP
- vengono indicate come open|filtered
- se un "UDP Port Scan" non e` in grado di derminare con precisione se la
- porta e` open o filtered. "Version Detection" cerchera` di ottenere una
- risposta da queste porte (esattamente come per le porte aperte), e
- modifichera` lo stato in "Open" se ci riuscira`. Le porte open|filtered vengono trattate nello stesso
- modo. Bisogna tener presente che l'opzione -A abilita,
- fra le varie cose, il Version Detection. E' disponibile un documento sul
- funzionamento e sull'utilizzo nonche` sulla personalizzazione del
- "Version Detection" e` disponibile al seguente indirizzo: .
+ moreinfo="none">nmap-service-probes contiene istruzioni per
+ interrogare i vari servizi e per interpretarne le risposte. Nmap cerca
+ quindi di determinare di che servizio si tratta (ad esempio FTP, SSH,
+ Telnet, HTTP), il nome dell'applicazione (ad esempio ISC BIND, Apache
+ httpd, Solaris telnetd), la versione, l'hostname, il tipo di device (ad
+ esempio stampante, router), la famiglia del sistema operativo (ad esempio
+ Windows, Linux). Quando possibile Nmap restituisce anche la
+ rappresentazione CPE ("Common Platform Enumeration") di questa
+ informazione. Alle volte sono disponibili altri dettagli come l'apertura
+ di un X server alle connessioni, la versione del protocollo SSH o
+ l'utenza utilizzata da KaZaA. Ovviamente la maggior parte dei servizi
+ non rilasciano tutte queste informazioni. Se Nmap viene compilato con il
+ supporto per OpenSSL, sarà in grado di connettersi ai server SSL per
+ dedurre quale tipo di servizio viene offerto dietro al suo "encryption
+ layer". Alcune delle porte UDP vengono indicate come open|filtered se un UDP port scan non è in
+ grado di determinare con precisione se la porta è open o filtered. Il
+ version detection cercherà di ottenere una risposta da queste porte
+ (esattamente come per le porte aperte), e modificherà lo stato in
+ open se ci riuscirà. Le porte TCP
+ open|filtered vengono trattate nello
+ stesso modo. Bisogna tener presente che l'opzione -A
+ abilita, fra le varie cose, il version detection. Il version detection
+ viene descritto nel dettaglio in Chapter 7, Service and Application
+ Version Detection .
- Quando Nmap riceve delle risposte da un Servizio ma non e` in
- grado di trovarne una iterpretazione nel suo database, visualizza una
- particolare "FingerPrint" e una URL per permettere di inviare quanto
+ Quando i servizi RPC vengono identificati, Nmap è in grado di
+ raffinare quanto rilevato così da riconoscere versione e nome del
+ servizio RPC. Inonda tutta le porte TCP/UDP rilevate come RPC con dei
+ comandi NULL del programma SunRPC con lo scopo di determinare se sono
+ effettivamente porte RPC e, nel caso, il programma e la versione che sono
+ in esecuzione. Quindi si possono effettivamente ottenere le stesse
+ informazioni del comando rpcinfo -p
+ anche se il portmapper dell'obiettivo e dietro un firewall (o protetto da
+ TCP wrappers). I decoy attualmente non funzionano con l'RPC scan.
+
+ Quando Nmap riceve delle risposte da un servizio ma non è in
+ grado di trovarne un'interpretazione nel suo database, visualizza una
+ particolare "fingerprint" e una URL per permettere di inviare quanto
rilevato nel caso si conosca a priori che cosa sta effettivamente
- girando su quella porta. E' importante perdere qualche minuto per
- effettuare l'invio di questi dati quando possibile perche` cosi` facendo
- chiunque in futuro potra` benificiare dei dati raccolti e riconoscere
- anche questo serizio. Grazie a questo sistema Nmap e` in grado di
- identificare circa 3.000 differenti varianti per piu` di 350 protocolli
- come smtp, ftp, http, ecc.
+ girando su quella porta. È importante perdere qualche minuto per
+ effettuare l'invio di questi dati quando possibile perché così facendo
+ chiunque in futuro potrà beneficiare dei dati raccolti e riconoscere
+ anche questo servizio. Grazie a questo sistema Nmap è in grado di
+ identificare circa 6.500 differenti varianti per più di 650 protocolli
+ come SMTP, FTP, HTTP, ecc.
- "Version Detection" viene attivato e controllato dalle seguenti
+ Version detection viene attivato e controllato dalle seguenti
opzioni:
@@ -1637,114 +2052,93 @@ EXAMPLES:
-sV (Version detection)
- Abilita il "Version Detection", come precedentemente
- illustrato. In alternativa, e` possibile utilizzare l'opzione
- -A per attivare sia "OS Detection" che "Version
- Detection".
+ Abilita il version detection, come precedentemente
+ illustrato. In alternativa, è possibile utilizzare l'opzione
+ -A che attiva il version detection, tra le altre
+ cose.
+
+ -sR è un alias -sV . Fino a
+ Marzo 2011 era usata per attivare l'RPC separatamente dal version
+ detection, ma ora queste opzioni sono sempre combinate.
- --allports (Non esclude alcuna porta dal
- Version Detection)
+ --allports (Don't exclude any ports from
+ version detection)
- Normalmente, il Version Detection di Nmap non invia
- pacchetti alla porta TCP 9100 poiche` alcune stampanti accettano e
- stampano direttamente qualunque dato ricevuto su questa porta. Se
- tale porta fosse sottoposta a scansione, verrebbero stampate
- decine di pagine contenenti richieste HTTP get, puri dati binari,
- sessioni SSL e via discorrendo. E' possibile cambiare il
- comportamento del Version Detection di NMap con la modifica o la
- rimozione della direttiva Exclude nel file Normalmente, il version detection di Nmap non invia pacchetti
+ alla porta TCP 9100 poiché alcune stampanti accettano e stampano
+ direttamente qualunque dato ricevuto su questa porta. Se tale porta
+ fosse sottoposta a scansione, verrebbero stampate decine di pagine
+ contenenti richieste HTTP GET puri, dati binari di sessioni SSL e
+ via discorrendo. È possibile cambiare il comportamento del version
+ detection di Nmap con la modifica o la rimozione della direttiva
+ Exclude nel file nmap-service-probes oppure specificando
- l'opzione --allports cosi` da effettuare la
+ l'opzione --allports , così da effettuare la
scansione di tutte le porte, indipendentemente da quanto indicato
nella direttiva Exclude .
- --version_intensity <intensity>
- (Imposta l'accuratezza del Version Scan)
+ --version-intensity <intensity>
+ (Set version scan intensity)
- Quando si effettua un Version Scan (-sV ),
- NMap invia una serie di pacchetti-sonda, ognuno delle quali ha
- assegnato un valore compreso tra 1 e 9. I pacchetti con valore
- piu` basso sono in grado di riconoscere i servizi comunemente
- diffusi, mentre quelli con valori piu` alti sono raramente
- necessari. Il livello di accuratezza specifica quali
- pacchetti-sonda devono essere impiegati; piu` alto e` il livello,
- piu` e` probabile che il servizio venga correttamente
- identificato. D'altro canto, piu` una scansione e` accurata e piu`
- tempo sara` necessario. I valori devono essere compresi tra 1 e 9;
- il valore di default e` 7. Quando viene assegnato direttamente un
- pacchetto-sonda ad una porta utilizzando la direttiva Quando si effettua un version scan (-sV ),
+ Nmap invia una serie di probe, ognuno dei quali ha assegnato un
+ valore compreso tra 1 e 9. I pacchetti con valore più basso sono in
+ grado di riconoscere i servizi comunemente diffusi, mentre quelli
+ con valori più alti sono raramente necessari. Il livello di
+ accuratezza specifica quali probe devono essere impiegati; più alto
+ è il livello, più è probabile che il servizio venga correttamente
+ identificato. D'altro canto, più una scansione è accurata e più
+ tempo sarà necessario. I valori devono essere compresi tra 0 e 9;
+ il valore di default è 7. Quando viene assegnato direttamente un
+ probe ad una porta utilizzando la direttiva ports nel file nmap-service-probes , esso viene
utilizzato indipendentemente dal valore indicato per l'accuratezza
- del Version Scan. Questo garantisce, per esempio, che ogni volta
+ del version scan. Questo garantisce, per esempio, che ogni volta
che viene trovata la porta 53 aperta vengano effettuati i
- controlli specifici per il DNS; cosi` come in caso di porta 443
- vengano invece utilizzati quelli per l'SSH e cosi` via.
+ controlli specifici per il DNS; così come in caso di porta 443
+ vengano invece utilizzati quelli per l'SSL e così via.
- --version_light (Attiva la modalita`
- Light)
+ --version-light (Enable light mode)
- Questa opzione e` equivalente alla
- --version_intensity 2 . Questa modalita` rende il
- Version Scanning drasticamente piu` veloce, riducendone pero` la
- capacita` di identificare accuratamente i servizi.
+ Questa opzione è un alias di
+ --version_intensity 2 . Questa modalità rende il
+ version scanning drasticamente più veloce, riducendone però la
+ capacità di identificare accuratamente i servizi.
- --version_all (Prova ogni singolo
- pacchetto-sonda)
+ --version-all (Try every single probe)
- Questa opzione e` equivalente alla
+ Questa opzione è equivalente a
--version_intensity 9 , assicurando che ogni
- singolo pacchetto-sonda venga utilizzato su ogni singola
- porta.
+ singolo probe venga utilizzato su ogni singola porta.
- --version_trace (Evidenzia l'attivita` del
- Version Scan)
+ --version-trace (Trace version scan
+ activity)
Indica a Nmap di visualizzare informazioni di debug estese
- relative all'attivita` del Version Scanning. E' un subset di
+ relative all'attività del version scanning. È un subset di
quanto si ottiene con l'opzione
- --packet_trace .
-
-
-
-
- -sR (RPC scan)
-
-
- Questo metodo lavora in congiuntamente agli altri metodi di
- scansione delle porte, riversando su ogni singola porta TCP o UDP
- trovata aperta i comandi NULL di SunRPC, cercando cosi` di
- determinare se le porte analizzate sono RPC o meno e, nel caso,
- quale programma e versione utilizzano. E' cosi` possibile ottenere
- le stesse informazioni rilevate dal comando rpcinfo -p anche se l'host indagato e`
- dietro un firewall (o protetto da TCP wrappers). Al momento la
- scansione Decoys non funziona con l'RPC Scan Viene automaticamente
- abilitato come parte del Version Scan (-sV ) se
- indicato. Visto che Version Detection impiega tale sistema, che e`
- molto piu` completo, l'opzione -sR e` raramente
- necessaria.
+ --packet-trace .
@@ -1753,58 +2147,65 @@ EXAMPLES:
OS Detection
- Una delle piu` famose caratteristiche di NMap e` la possibilita`
- di identificare remotamente il sistema operativo di un host attraverso
- il "Fingerprint" dello stack TCP/IP. Nmap invia una serie di pacchetti
- TCP ed UDP all'Host Remoto ed esamina ogni bit ricevuto in risposta.
- Dopo aver effettuato decine di test come il "TCP ISN sampling", il "TCP
- option support and ordering", il "IPID Sampling" ed il controllo del
- Window Size iniziale, NMap compara i risultati con il suo database
- (nmap-os-fingerprints ) contenente
- piu` di 1500 "OS Fingreprints" conosciuti e ne visualizza i dettagli se
- ne trova riscontro. Ogni fingerprint comprendo una descrizione del
- sistema operativo ed una classificazione che tale da indicare il Vendor
- (per esempio Sun), il sistema operativo (per esempio Solaris), la
- versione (per esempio 10) ed il tipo di device (per esempio "general
- purpose", router, switch, "game console" ecc).
+ Una delle più famose caratteristiche di Nmap è la possibilità
+ di identificare da remoto il sistema operativo di un host attraverso
+ il fingerprint dello stack TCP/IP. Nmap invia una serie di pacchetti
+ TCP ed UDP all'host remoto ed esamina ogni bit ricevuto in risposta.
+ Dopo aver effettuato decine di test come "il TCP ISN sampling", il "TCP
+ option support and ordering", il "IP ID Sampling" ed il controllo del
+ window size iniziale, Nmap compara i risultati con il suo database
+ (nmap-os-db ) contenente più di
+ 2.600 fingerprint conosciuti e ne visualizza i dettagli se ne trova
+ riscontro. Ogni fingerprint comprende una descrizione del sistema
+ operativo ed una classificazione che indica il vendor (per esempio Sun),
+ il sistema operativo (per esempio Solaris), la versione (per esempio 10)
+ ed il tipo di device (per esempio "general purpose", router, switch,
+ game console, ecc). Molti fingerprint hanno anche la rappresentazione CPE
+ (Common Platform Enumeration), come ad esempio cpe:/o:linux:linux_kernel:2.6 .
- Se NMap non e` in grado di indovinare il sistema operativo di una
- macchina e le condizioni sono propizie (almeno una porta trovata aperta
- ed una trovata chiusa), NMap fornira` una URL che potra` essere
- utilizzata per inviare la FingerPrint (nel solo caso che si conosca con
- certezza il sistema operativo dell'host in questione) Inviando queste
- FingerPrint e` possibile contribuire ad ampliare la gamma di sistemi
- operativi conosciuti da NMap, cosi` da rendelo piu` accurato per
+ Se Nmap non è in grado di indovinare il sistema operativo di una
+ macchina e le condizioni sono propizie (ad esempio una porta trovata
+ aperta ed una trovata chiusa), Nmap fornirà una URL che potrà essere
+ utilizzata per inviare il fingerprint (nel solo caso che si conosca con
+ certezza il sistema operativo dell'host in questione). Inviando questi
+ fingerprint è possibile contribuire ad ampliare la gamma di sistemi
+ operativi conosciuti da Nmap, così da renderlo più accurato per
tutti.
- OS Detection abilita diversi altri test che utlizzano le
- informazioni che sono state ottenute durante questo processo. Una di
- queste e` la misura dell'UpTime, che sfrutta l'opzione TimeStamp (RFC
- 1323) per indovinare quando una macchina ha effettuato l'ultimo reboot.
- Questo e` riportato solo per quelle macchine che forniscono tale
- informazione. Un'altra e` la "TCP Sequence Predictability
- Classification", che misura approssimativamente quanto e` stato
- complesso stabilire una "Forged TCP Connection" verso un host remoto. E'
- utile per sfruttare exploit basati sul controllo del SourceIP (rlogin,
- filtri firewall, ecc.) o per nascondere la sorgente di un attacco.
- Questo tipo di spoofing e` attualmente utilizzato di rado, ma molte
- macchine sono tuttora vulnerabili ad esso. Il numero indicante la
- "difficulty" e` basato su campionamenti statistici e puo` fluttuare. E'
- generalmente preferibile utilizzare la classificazione verbale, come
- worthy challenge
oppure trivial joke
. Tale
- indicazione e` riportata nel normale output in modalita` "Verbose"
- (-v ) Quando la modailita` "Vervose" e` utilizzata
- congiuntamente all'opzione -O , anche la sequenza di
- generazione dell'IPID viene riportata. La maggior parte delle macchine
- e` nella classe incremental
, il che significa che
- incrementano il campo ID dell'Header IP per ogni pacchetto inviato. Cio`
+ L'OS detection abilita diversi altri test che utilizzano le
+ informazioni che sono state ottenute durante questo processo. Un di
+ questi è il "TCP Sequence Predictability Classification". Questo test
+ misura approssimativamente quanto è difficile stabilire una "forged
+ TCP connection" verso l'host remoto. È utile per sfruttare exploit basati
+ sul controllo del source-IP (rlogin, filtri firewall, ecc.) o per
+ nascondere la sorgente di un attacco. Questo tipo di spoofing viene
+ raramente eseguito, ma molte macchine sono ancora vulnerabili ad esso. Il
+ valore che indica la difficoltà è basato su campionamenti statistici e
+ può variare. Generalmente è preferibile utilizzare la classificazione
+ verbale, come worthy challenge
o trivial
+ joke
, che viene riportata solo nel normale output in modalità
+ "verbose" (-v ). Quando questa modalità è abilitata
+ insieme all'opzione -O , viene anche riportata la
+ sequenza di generazione dell'IP ID. La maggior parte delle macchine è
+ nella classe incremental
, il che significa che
+ incrementano il campo ID dell'header IP per ogni pacchetto inviato. Ciò
le rende vulnerabili a diversi attacchi avanzati di spoofing ed
- "Information Gathering".
+ "information gathering".
- Un documento riguardante il funzionamento, l'utilizzo e la
- personalizzazione del "Version Detection" e` disponibile tradotto in
- oltre una dozzina di lingue: .
+ Altre informazioni extra abilitate dall'OS detection riguardano
+ il tempo di attività (uptime) dell'obiettivo. Sfruttando l'opzione TCP
+ timestamp (RFC
+ 1323 ) cerca di indovinare quando una macchina ha effettuato
+ l'ultimo reboot. Quest'informazione può non essere affidabile, in quanto
+ il contatore del timestamp potrebbe non venire inizializzato a zero+
+ oppure andare in overflow ed essere troncato, quindi è riportato solo
+ nella modalità "verbose".
+
+
+ L'OS detection viene trattato nel dettaglio in Chapter 8, Remote OS
+ Detection .
OS detection viene attivato e controllato dalle le seguenti
opzioni:
@@ -1815,1719 +2216,2635 @@ EXAMPLES:
Abilita l'OS detection, come descritto sopra. In
- alternativa, e` possibile utilizzare l'opzione -A
- per attivare sia l'OS detection che il version detection.
+ alternativa, è possibile utilizzare l'opzione -A
+ per attivare sia l'OS detection, tra le altre cose.
- --osscan_limit (Limit OS detection to
+ --osscan-limit (Limit OS detection to
promising targets)
- L'OS detection e` molto piu` efficace se vengono rilevate
- almeno una porta aperta ed una chiusa. Utilizzando questa opzione
- NMap non cerchera` di effettuare la OS Detection su quegli host
- che non rispondo a questo criterio. E' cosi` possibile un
+ L'OS detection è molto più efficace se vengono rilevate
+ almeno una porta TCP aperta ed una chiusa. Utilizzando questa
+ opzione Nmap non cercherà di effettuare l'OS detection sugli host
+ che non rispondo a questo criterio. È così possibile un
sensibile risparmio di tempo, specialmente se si utilizza anche
- l'opzione -P0 su molti host. E' importante
- unicamente quando l'OS Detection e` richiesto attravero le opzioni
+ l'opzione -Pn su molti host. È importante
+ unicamente quando l'OS detection è richiesto attraverso le opzioni
-O o -A .
- --osscan_guess ; --fuzzy
+ --osscan-guess ; --fuzzy
(Guess OS detection results)
- Quando NMap non e` in grado di rilevare una corrispondenza
- esatta dell'OS, propone come possibilita` gli OS piu` vincini alla
- rilevazione. La corrispondenza pero` deve essere molto simile
- perche` NMap lo faccia per default. Entrambe queste opzioni
- (equivalenti) fanno si che NMap proceda con il riconoscimento
- dell'OS in modo piu` aggressivo.
+ Quando Nmap non è in grado di rilevare una corrispondenza
+ esatta dell'OS, propone come possibilità gli OS più vicini alla
+ rilevazione. La corrispondenza però deve essere molto simile
+ perché Nmap lo faccia di default. Entrambe queste opzioni
+ (equivalenti) fanno si che Nmap proceda con il riconoscimento
+ dell'OS in modo più aggressivo. Nmap farà comunque presente quando
+ corrispondenze non perfette vengono mostrate e per ognuna ne
+ indicherà il livello di approssimazione (in percentuale).
-
-
-
- Performance
-
- Le performance sono sempre state una delle principali
- priorita` durante lo sviluppo di Nmap. Una scansione
- default(nmap
- hostname ) di un host in una
- rete locale richiede circa un quinto di secondo, poco piu` di un
- battito di ciglia. Tuttavia esso aumenta quando si sta effettuando
- una scansione di decine o centinaia di migliaia di host. Inoltre
- alcune opzioni di scan (come lo scan UDP e il version detection) o
- alcune configurazioni di firewall (in particolare quelle che
- limitano la frequenza delle risposte, conosciute come "response
- rating") tendono ad aumentare decisamente il tempo di scansione.
- Anche se Nmap usa tecniche di scansione in parallelo e molti altri
- algoritmi piu` avanzati per diminuire il tempo totale impiegato,
- l'utente ha comunque il controllo finale slle modalita` in cui Nmap
- viene eseguito. Un utente esperto usera` quindi comandi specifici
- per ottenere solo le informazioni di cui ha bisogno, restando pero`
- all'interno della finestra temporale minima.
-
- Alcune tecniche per migliorare i tempi di scansione sono
- l'omissione di test non rilevanti e l'aggiornamento all'ultima
- versione di Nmap (questo perche` spesso gli aggiornamenti includono
- miglioramenti delle performances). Anche ottimizzare i parametri di
- timing e` un'ottima strategia per ottenere sostanziali differenze;
- queste opzioni sono elencate di seguito.
-
-
-
-Alcune opzioni accettano il parametro time . Questo indica una quantita` di tempo in millisecondi (di default), ma e` possibile aggiungere 's', 'm' o 'h' per indicare secondi, minuti oppure ore. Ad esempio, per il parametro --host-timeout gli argomenti 900000 , 900s e 15m hanno tutti lo stesso effetto.
-
-
-
-
- --min-hostgroup <millisecondi> ;
- --max-hostgroup <millisecondi> (Regola le
- dimensioni dei gruppi per la scansione in parallelo)
-
-
- Nmap ha l'abilita` di effettuare port scan o version
- scan su piu` host in parallelo. Lo spazio degli indirizzi IP
- di destinazione viene diviso in gruppi e viene scansionato un
- gruppo per volta. In genere gruppi di dimensioni maggiori
- porta ad una migliore efficienza. Il lato negativo di tutto
- cio` e` i risultati non possono essere mostrati all'utente
- fino a quando l'intero gruppo non e` stato esplorato
- completamente. Quindi, se si lancia Nmap impostando la
- dimensione del gruppo a 50, l'utente non vedra` alcun
- risultato fino a quando i primi 50 host non sono stati
- completati (a meno che non selezioni la modalita`
- verbose).
-
- Di default, Nmap usa un compromesso per ovviare a questa
- difficolta`. Inizialmente utilizza una dimensione di cinque
- host in modo da mostrare i primi risultati velocemente,
- dopodiche` incrementa la dimensione fino ad un massimo di
- 1024. Il numero esatto dipende dalle opzioni che vengono
- passate. Per ragioni di efficienza Nmap usa gruppi di
- dimensione maggiore per UDP o per scansioni di porte TCP di
- piccole dimensioni.
-
- nel caso in cui una dimensione massima del gruppo sia
- specificata con --max_hostgroup , Nmap non
- oltrepassera` mai questo limite. Specificando invece una
- dimensione minima con --min_hostgroup
- obblighera` Nmap a usare dimensioni almeno equivalenti. Nmap
- potrebbe tuttavia dover usare gruppi piu` piccoli di quelli
- indicati se non ci dovessero essere abbastanza host di
- destinazione rimanenti per un'interfaccia per raggiungere la
- minima quota specificata. Entrambe le opzioni possono essere
- impostate per mantenere la dimensione del gruppo all'interno
- di un certo limite, anche se questo succede raramente.
-
- L'utilizzo principale di queste opzioni e` quello di
- specificare una dimensione minima di una certa dimensione in
- modo da rendere piu` veloce la scansione globale. Una scelta
- piuttosto comune e` 256 per una scansione di una rete di
- classe C. Per una scansione con piu` porte, una dimensione di
- 2048 o piu` puo` essere d'aiuto.
-
-
-
-
- --min_parallelism <milliseconds> ;
- --max_parallelism <milliseconds>
- (Modifica il probe in parallelo)
-
-
- Queste opzioni controllano il numero totale di probe che
- puo` uscire dalla macchina sorgente per un host group. Esse
- sono usate per port scanning e host discovery. Di default,
- Nmap calcola un parallelismo ideale in continuo cambiamento a
- seconda delle performance della rete. Se c'e` un elevato
- numero di pacchetti che viene scartato, Nmap rallenta e lavora
- su un numero minore di probe in uscita. Il numero ideale di
- probe in uscita incrementa poi gradualmente fintantoche` la
- rete lo permette. Di default, il parallelismo puo` arrivare ad
- un minimo di 1 se la rete si dimostra essere poco affidabile;
- puo` invece aumentare a diverse centinaia per una rete in
- condizioni ottimali.
-
- L'uso piu` comune consiste nell'impostare
- --min_parallelism ad un valore maggiore di 1
- per accelerare le scansioni di reti o host che rispondono in
- maniera non adeguata. E` abbastanza rischioso giocare con
- quest'opzione, in quanto impostandola ad un valore troppo alto
- puo` influire negativamente sull'accuratenzza. Impostandola
- manualmente inoltre riduce l'abilita` di Nmap di controllare
- dinamicamente il parallelismo, basandosi sulle condizioni
- della rete. Un valore di 10 e` abbastanza ragionevole, anche
- se in genere le modifiche a questo parametro vengono usate
- come ultima risorsa.
-
- L'opzione --max_parallelism viene
- impostata a volte sul valore 1 per impedire a Nmap di inviare
- piu` di un probe alla volta verso un determinato host. Questo
- puo` essere d'aiuto quando usato insieme all'opzione
- --scan_delay (discussa in seguito), anche se
- quest'ultima in genere e` piu` che sufficiente da sola per lo
- scopo.
-
-
-
-
- --min_rtt_timeout <milliseconds> ,
- --max_rtt_timeout <milliseconds> ,
- --initial_rtt_timeout <milliseconds>
- (Modifica i timeout dei probe)
-
-
- Nmap mantiene un valore di timeout aggiornato per
- determinare quanto ci vorra` per un probe response prima di
- ritrasmettere il probe. Questo viene calcolato basandosi sui
- tempi di response degli ultimi probe inviati. Se la latenza
- della rete dovesse oscillare troppo questo timeout puo`
- crescere fino ad un valore di diversi secondi. Inoltre esso e`
- impostato inizialmente ad un valore abbastanza alto e potrebbe
- restare su quel valore per tutto il tempo in cui Nmap effettua
- la scansione su host che non rispondono.
-
- Le seguenti opzioni prendono come parametro un valore
- espresso in millisecondi. Specificando limiti di
- --max_rtt_timeout e di
- --initial_rtt_timeout inferiori ai valori di
- default e` possibile ridurre di molto i tempi di scansione.
- Questo e` vero in particolare per scansioni di tipo "pingless"
- (opzione -P0 , ovvero senza effettuare un ping
- preliminare) e nei confronti di reti particolarmente protette.
- Tuttavia, e` bene non esagerare; infatti la scansione puo`
- addirittura richiedere piu` tempo del previsto nel caso in cui
- si specifichi un valore talmente basso da resettare il timeout
- dei probe (e forzarne un nuovo invio) mentre la risposta sta
- ancora arrivando.
-
- Se tutti gli host sono su una rete locale, 100
- millisecondi e` un valore ragionevolmente aggressivo per
- l'opzione --max_rtt_timeout . Se nella
- scansione e` coinvolto qualche routing, sarebbe meglio
- effettuare un ping preliminare dell'host (con l'utility ICMP
- ping o con un generatore di pacchetti come hping2 che puo`
- penetrare un firewall piu` facilmente), e osservare poi il
- valore massimo di andata/ritorno ("round trip") per un numero
- di pacchetti non inferiore a 10. E` quindi consigliato
- raddoppiare questo valore per l'opzione
- --initial_rtt_timeout e triplicarlo o
- quadruplicarlo per l'opzione
- --max_rtt_timeout . In genere si preferisce
- non impostare il maximum rtt al di sotto di 100 millisecondi,
- indipendentemente dai tempi di ping. E nemmeno al di sopra di
- 1000 millisecondi.
-
- L'opzione --min_rtt_timeout e` usata
- molto raramente; essa puo` essere utile nel caso in cui una
- rete sia talmente poco affidabile che anche il default di Nmap
- e` troppo aggressivo. Poiche` Nmap riduce il timeout fino al
- valore minimo quando la rete sembra affidabile, questa
- esigenza di solito non e` necessaria e dovrebbe essere
- indicata come bug alla mailing list nmap-dev.
-
-
-
-
- --host_timeout <milliseconds>
- (Abbandona in caso di host di destinazione troppo lenti nel
- rispondere)
-
-
- Alcuni host a volte richiedono un tempo estremamente
- lungo per portare a termine una
- scansione. Questo puo` essere dovuto a hardware o software
- poco performante o inaffidabile o a firewall troppo
- restrittivi. La minoranza degli host sottoposti a scansione
- puo` richiedere la maggior parte del tempo di scansione. A
- volte e` preferibile risparmiare sul tempo ed evitare questi
- host fin dal principio. Questo comportamento viene forzato
- dall'opzione --host_timeout seguito dal
- numero di millisecondi dopo i quali non si vuole piu`
- aspettare. In genere si specifica un valore di 1800000 per
- avere la garanzia che Nmap non sprechi piu` di mezz'ora su un
- singolo host. Si noti che Nmap puo` nel frattempo effettuare
- la scansione su altri host durante quella mezz'ora, per cui
- non si tratta di tempo completamente sprecato. Un host che
- dovesse andare in timeout viene semplicemente saltato. Non
- vengono mostrati l'elenco delle porte, il detection del
- sistema operativo ne` risultati di version detection per
- quell'host.
-
-
-
-
- --scan_delay <milliseconds> ;
- --max_scan_delay <milliseconds> (Modifica
- il ritardo tra probe differenti)
-
-
- Quest'opzione obbliga Nmap ad aspettare almeno il tempo
- indicato (in millisecondi) tra i probe inviati ad un
- determinato host. Questo risulta particolarmente utile nel
- caso di limitazioni sulla frequenza dell'invio ("rate
- limiting"). Tra gli altri, in particolare le macchine Solaris
- in genere rispondono a scansioni UDP con un solo messaggio
- ICMP al secondo. Qualsiasi altro probe inviato da Nmap durante
- questo intervallo di tempo sarebbe quindi sprecato. Un'opzione
- di --scan_delay di 1000 manterra` Nmap al di
- sotto di questa particolare frequenza di invio di probe. Nmap
- comunque cerchera` di capire eventuali limiti sulla frequenza
- e modifichera` i ritardi sui probe di conseguenza, tuttavia
- non e` cattiva abitudine specificarlo sulla linea di comando
- quando dovesse essere noto a priori il valore ottimale.
-
- Un'altro uso dell'opzione--scan_delay
- e` quello in cui si desidera evitare sistemi anti-intrusione
- (IDS/IPS, "intrusion-detection" e "intrusion-prevention
- system").
-
-
-
-
- --defeat-rst-ratelimit
-
-
---defeat-rst-ratelimit
-
-Molti host usano da tempo delle funzionalita` di "rate limiting" (limitazioni alla frequenza) per ridurre il numero di messaggi di errore ICMP che mandano (ad esempio gli errori su "port-unreachable", porta non raggiungibile). Alcuni sistemi hanno iniziato ad applicare le stesse tecniche all'invio di pacchetti RST (reset). Queste tecniche possono rallentare di molto Nmap poiche` esso continuera` a calibrare la gestione dei timing per gestire queste limitazioni di frequenza. Si puo` quindi indicare a Nmap di ignorare questi rate limits (per i port scan come il SYN scan, che non considerano le porte silenziose come aperte ) mediante l'opzione --defeat-rst-ratelimit .
-
-L'uso di questa opzione puo` ridurre la precisione di uno scan, poiche` alcune porte potrebbero restituire uno stato di non-risposta (Nmap non e` rimasto in attesa abbastanza a lungo a causa di meccanismi di rate-limiting dei pacchetti RST). Con una scansione di tipo SYN le porte "mute" (dalle quali non si e` ricevuto un RST) in questo caso vengono indicate con filtered piuttosto che chiuse . Quest'opzione e` utile solo quando si e` interessati alle porte aperte, e la distinzione tra porte open e closed non e` di alcun interesse rispetto al tempo che richiede.
-
-
-
-
- -T
- <Paranoid|Sneaky|Polite|Normal|Aggressive|Insane>
- (Imposta un template di temporizzazione)
-
-
- Mentre le opzioni mostrate nella precedente sezione sono
- molto utili ed effettive nel caso in cui si voglia avere il
- controllo piu` preciso possibile sul comportamento di Nmap,
- alcuni potrebbero trovarle troppo complicate da usare.
- Inoltre, la scelta dei valori piu` appropriati puo` a volte
- richiedere piu` tempo della scansione che si sta cercando di
- ottimizzare. Nmap offre quindi un approccio piu` semplice
- mediante sei "timing templates", ovvero opzioni pre-impostate
- per regolare l'aggressivita` della scansione. Esse si
- specificano mediante l'opzione -T seguita dal
- numero del template corrispondente o dal suo nome. Essi sono:
- paranoico (0), furtivo (1), educato (2), normale (3),
- aggressivo (4) e folle (5). I primi due vengono usati per
- evitare i sopracitati sistemi anti-intrusione (IDS). La
- modalita` "gentile" rallenta la scansione in modo da usare
- meno banda e risorse sulla macchina bersaglio. La modalita`
- "normale" e` di default (e pertanto l'opzione
- -T3 non modifica nulla). La modalita`
- "aggressiva" incrementa la velocita` assumendo che si e` su
- una rete veloce ed affidabile. Infine la modalita` "folle" da`
- per scontato che si e` su una rete estremamente veloce ed
- affidabile o che si vuole sacrificare l'accuratezza in nome
- della velocita`.
-
- Questi template consentono all'utente di specificare
- quanto aggressivi si desidera essere, lasciando al tempo
- stesso a Nmap il compito di scegliere i valori piu`
- appropriati. I template inoltre effettuano piccoli
- aggiustamenti sui timing per i quali non esistono opzioni che
- ne consentono il controllo. Ad esempio, l'opzione
- -T4 impedisce al ritardo dinamico per una
- scansione di andare al di sotto della soglia dei 10
- millisecondi per le porte TCP, e l'opzione
- -T5 limita questo valore a 5 millisecondi. I
- template possono essere usati insieme a controlli piu` precisi
- a patto che il template venga specificato per primo.
- Altrimenti i valori impostati dal template potrebbero
- sovrascrivere quelli specificati dall'utente. Si raccomanda di
- usare l'opzione -T4 nel caso in cui si
- desideri effettuare scansioni di reti abbastanza recenti e
- affidabili; inoltre e` consigliabile mantenere quell'opzione
- (intesa come inserita all'inizio dei comandi) anche qualora si
- dovessero aggiungere controlli piu` precisi in modo da
- beneficiare da tutti i piccoli miglioramenti che dovessero
- intervenire.
-
- Se la propria connessione e` a banda larga o di tipo
- ethernet, si raccomanda di usare sempre l'opzione
- -T4 . Alcuni prediligono anche l'opzione
- -T5 , nonostante per i piu` sia troppo
- aggressiva. Altri a volte usano l'opzione -T2
- perche` credono che sia meno propensa a mandare in crash un
- host o perche` si considerano persone educate. Spesso essi non
- si rendono conto di quanto e` lenta l'opzione -T
- Polite ; una scansione di questo tipo puo` impiegare
- anche dieci volte il tempo richiesto per una scansione di
- default. Crash di host e problemi di banda sono rari con le
- opzioni di timing di default (opzione -T3 ) e
- pertanto e` l'opzione consigliata a chi deve effettuare
- scansioni senza dare troppo nell'occhio. Omettere una
- scansione di tipo version detection e` molto piu` efficiente
- del giocare con i valori di timing per ridurre i problemi
- sopracitati.
-
- Mentre le opzioni -T0 e
- -T1 potrebbero essere utili per evitare gli
- allarmi di un IDS (sensore anti-intrusione), esse
- richiederanno un tempo estremamente lungo per portare a
- termine una scansione di migliaia di host o di porte. In una
- situazione di questo tipo si suggerisce di lavorare sui valori
- esatti di timing richiesti piuttosto che avvalersi delle
- opzioni preimpostate nelle opzioni -T0 e
- -T1 .
-
- Gli effetti principali dell'opzione T0
- sono quello di serializzare la scansione in modo da affrontare
- una sola porta alla volta, e al tempo stesso quello di
- attendere cinque minuti tra l'invio di un probe e il
- successivo. Le opzioni T1 e
- T2 sono simili ma attendono rispettivamente
- 15 secondi e 0.4 secondi tra un probe e l'altro. L'opzione
- T3 e` il comportamento di default di Nmap
- (che include il parallelismo). L'opzione T4
- ha lo stesso risultato dell'impostare
- --max_rtt_timeout 1250 --initial_rtt_timeout
- 500 e di impostare il ritardo massimo per una
- scansione TCP a 10 millisecondi. Infine l'opzione
- T5 e` equivalente a --max_rtt_timeout
- 300 --min_rtt_timeout 50 --initial_rtt_timeout 250
- --host_timeout 900000 e ad impostare il massimo
- ritardo TCP (maximum delay) a 5 millisecondi.
-
-
-
-
-
-
- Bypassing e Spoofing di Firewall e Intrusion Detection System
- (Firewall/IDS Evasion and Spoofing)
-
- Tanti pionieri dell'epoca di Internet immaginarono una rete
- globale aperta con uno spazio di indirizzi IP universale, che
- potesse consentire connessioni virtuali tra qualsiasi coppia di
- nodi. Questo permette ad ogni host di diventare allo stesso tempo
- fruitore e fornitore di informazioni da e per l'altro. Chiunque
- poteva accedere dal lavoro a tutti i propri sistemi di casa,
- regolando il termostato o aprendo la porta per un visitatore che
- dovesse arrivare in anticipo. Questa visione di connettivita`
- universale e` stata soffocata da carenze nello spazio di
- indirizzamento e da preoccupazioni legate alla sicurezza. Nei primi
- anni novanta le compagnie iniziarono a sviluppare firewall con lo
- scopo di ridurre la connettivita`. Enormi reti vennero tagliate
- fuori dall'Internet non filtrato da application proxy, NAT (Network
- Address Translation) e packet filter (filtri di pacchetto). Il
- flusso incontrollato delle informazioni lascio` il posto a regole
- stringenti sui canali di comunicazione approvati e sul contenuto che
- puo` transitare su di essi.
-
- Ostruzioni di rete come i firewall possono rendere la stesura
- della topografia di una rete un lavoro fin troppo difficile. E non
- migliorera` mai, perche` limitare le differenze che permettono di
- distinguere tra un apparecchio e un altro e` spesso lo scopo
- primario nella loro costruzione. Nondimeno, Nmap offre molte
- caratteristiche che possono aiutare a capire tali reti complesse e a
- verificare che i filtri impostati stiano funzionando come previsto.
- Nmap include anche meccanismi per effettuare il bypassing di difese
- poco robuste o mal implementate. Uno dei migliori metodi per capire
- quant'e` sicura la propria rete e` proprio il cercare di forzarla.
- Mettetevi nei panni di un attaccante, e usate le tecniche spiegate
- in questa sezione contro le vostre reti. Lanciate una scansione "FTP
- bounce", un "Idle scan", un "fragmentation attack", o provate a
- entrare attraverso uno dei vostri proxy.
-
- In aggiunta alle restrizioni delle attivita` di rete, le
- aziende stanno sempre piu` tenendo sotto controllo il traffico con
- sistemi anti-intrusione (IDS). La maggior parte di questi IDS e`
- configurato per accorgersi di una scansione di Nmap di default,
- poiche` molto spesso l'attacco segue direttamente la scansione.
- Molti di questi strumenti inoltre si sono evoluti in sistemi di
- prevenzione delle intrusioni (IPS, "intrusion
- prevention systems") che bloccano attivamente tutto il traffico che
- potrebbe essere nocivo. Sfortunatamente per gli amministratori di
- rete e per i produttori di IDS, pero`, rilevare cattive intenzioni
- analizzando semplicemente i dati contenuti nei pacchetti e` un
- problema difficile. Un attaccante con una buona dose di pazienza,
- talento e l'aiuto di alcune opzioni di Nmap puo` generalmente
- scavalcare un IDS senza esser visto. Allo stesso tempo un
- amministratore ha a che fare con molti falsi positivi dovuti ad
- intenzioni legittime che vengono erroneamente bloccati o per i quali
- scattano allarmi.
-
- Ogni tanto qualcuno suggerisce che Nmap non dovrebbe fornire
- opzioni per bypassare regole di firewalling o per sgusciare oltre
- agli IDS. Essi asseriscono che queste caratteristiche sono usate
- piu` facilmente da attaccanti piuttosto che da amministratori
- attenti alle problematiche di sicurezza. Il problema con questo tipo
- di ragionamento e` che tali metodi verrebbero comunque usati da
- attaccanti che potrebbero semplicemente usare altri strumenti o
- modificare Nmap per fare cio` che desiderano. E intanto un
- amministratore si troverebbe a non aver strumenti per poter fare il
- proprio lavoro correttamente. Sviluppare solo server FTP moderni e
- con tutte le patch installate e` un approccio molto migliore al
- voler bloccare lo sviluppo e la distribuzione di strumenti che usano
- l'attacco "FTP bounce".
-
- Non esiste alcuna bacchetta magica (o opzione di Nmap) per
- riconoscere o bypassare un firewall o un sistema anti-intrusione. E`
- un'attivita` che richiede talento ed esperienza. Una guida completa
- esula dagli intenti di questa guida di riferimento, la quale elenca
- solo le opzioni rilevanti e descrive cio` che fanno.
-
-
-
- -f (frammenta i pacchetti);
- --mtu (usando l'unita` di trasmissione minima
- specificata - "MTU")
-
-
- L'opzione -f obbliga la scansione
- (anche i "ping scan") a usare pacchetti IP frammentati. L'idea
- di base e` quella di frammentare l'header TCP su piu`
- pacchetti, in modo da rendere piu` difficile per un packet
- filter, per un IDS o per altri fastidiosi strumenti simili il
- compito di capire cosa sta succedendo. Si presti comunque la
- massima attenzione nell'uso di questa opzione! Alcuni
- programmi hanno difficolta` a gestire pacchetti di dimensione
- troppo piccola. Il vecchio tool "Sniffit" andava in
- segmentation fault non appena riceveva il primo frammento.
- Specificando questa opzione una volta Nmap dividera` i
- pacchetti in piccoli insiemi di al piu` 8 byte ciascuno,
- inserendoli dopo l'header IP. In questo modo un header TCP di
- 20 byte verra` diviso in tre pacchetti: due con otto byte
- ciascuno e uno con i rimanenti quattro. E ovviamente ogni
- frammento avra` un header IP. Specificando di nuovo l'opzione
- -f si useranno insiemi di 16 byte (riducendo
- cosi` il numero di frammenti). In alternativa si puo` indicare
- lo spiazzamento ("offset") desiderato mediante l'opzione
- --mtu . Non si usi l'opzione
- -f se si e` usato --mtu . Lo
- spiazzamento dev'essere un multiplo di 8. Nonostante i
- pacchetti frammentati non supereranno i packet filter e i
- firewall che mantengono una coda di tutti i frammenti IP (come
- ad esempio le macchine GNU/Linux che hanno l'opzione
- CONFIG_IP_ALWAYS_DEFRAG impostata nel kernel), alcune reti
- tuttavia non possono permettersi il calo di performance
- causato da troppi frammenti e pertanto non avranno
- quell'opzione abilitata. Altri ancora non possono abilitare
- quell'opzione perche` i frammenti potrebbero prendere
- direzioni differenti una volta all'interno. Alcuni sistemi di
- origine dei dati deframmentano i pacchetti in uscita nel
- kernel. Linux con il modulo ip_conntrack ("connection tracking
- module") e` uno di questi. Si raccomanda di effettuare la
- scansione mentre un packet sniffer (come Ethereal) sta
- girando, in modo da avere la certezza che i pacchetti inviati
- vengono effettivamente frammentati. Se il proprio sistema
- operativo dovesse causare problemi in questo, si usi l'opzione
- --send_eth per bypassare il livello IP ed
- inviare direttamente frame Ethernet sul cavo.
-
-
-
-
- -D <decoy1 [,decoy2][,ME],...>
- (Maschera una scansione utilizzando esche - "decoy scan")
-
-
- Quest'opzione invoca una "decoy scan" (ovvero una
- scansione utilizzando esche) che agli occhi dell'host di
- destinazione apparira` come se provenisse dagli host
- specificati come decoy. In questo modo l'IDS della rete
- bersaglio mostrera` 5-10 port scan provenienti da indirizzi IP
- singoli, e non potra` capire quale IP e` veramente la sorgente
- dell'attacco e quale IP e` usato solo come mascheramento.
- Nonostante quest'opzione possa essere resa inutile mediante il
- tracciamento del percorso fatto dai router ("router path
- tracing"), tecniche di response-dropping e altri meccanismi
- attivi sono generalmente una tecnica effettiva per nascondere
- il proprio indirizzo IP.
-
- Separando gli host decoy con una virgola e` possibile
- usare il parametro ME come
- uno dei decoy per rappresentare la posizione del proprio
- indirizzo IP. Se si pone il parametro ME nella sesta posizione o ancora
- oltre, alcuni sensori di port scan (come l'eccellente
- "scanlogd" di Solar Designer) difficilmente mostreranno il
- vostro indirizzo IP. Se non si dovesse usare il parametro
- ME , Nmap mettera` il vostro
- IP in una posizione a caso.
-
- Si noti che gli host che vengono usati come decoy
- dovrebbero essere attivi o si corre il rischio di creare un
- "SYN flood" verso il proprio obbiettivo. Inoltre diventerebbe
- molto facile capire quale host e` la causa della scansione, se
- solo uno e` attivo in una rete. E` consigliabile usare
- indirizzi IP al posto di nomi, per evitare che la rete dei
- decoy individui i propri tentativi di risoluzione dei nomi nei
- log dei propri DNS.
-
- I decoy vengono usati sia nel "ping scan" iniziale
- (indipendentemente dal fatto che si usi ICMP, SYN, ACK,
- eccetera) sia durante la fase di port scanning effettiva.
- Infine i decoys vengono usati durante la "Operating System
- Detection" remota, specificabile con l'opzione
- -O ). L'utilizzo dei decoy non e` valido con
- scansioni di tipo "version detection" o scansioni di tipo TCP
- connect().
-
- Inutile ricordare che l'uso di troppi decoy puo`
- rallentare la propria rete e potenzialmente renderla meno
- accurata. Inoltre, alcuni ISP ("Internet Service Providers")
- potrebbero filtrare i pacchetti "spoofed" (falsificati), anche
- se molti non operano alcun tipo di azione su questi
- ultimi.
-
-
-
-
- -S <IP_Address> (falsifica
- l'indirizzo sorgente - "spoof source address")
-
-
- In talune circostanze Nmap potrebbe non essere in grado
- di determinare il proprio indirizzo sorgente (in questi casi
- Nmap avvertira` della problematica). Se cosi` fosse si puo`
- usare l'opzione -S seguita dall'indirizzo IP
- dell'interfaccia che si vuole usare per inviare
- pacchetti.
-
- Un altro possibile uso di quest'opzione potrebbe essere
- per falsificare ("spoof") la scansione per far credere al
- bersaglio che qualcun altro li sta
- prendendo di mira e sta effettuando una scansione su di loro.
- Si immagini solo cosa potrebbe succedere se un'azienda si
- accorgesse di essere preda di port scan da parte dei propri
- concorrenti! L'opzione -e e` in genere
- richiesta per questo particolare utilizzo, e si consiglia
- anche di usare -P0 .
-
-
-
-
- -e <interface> (Usa l'interfaccia
- di rete specificata - "use specified interface")
-
-
- Indica a Nmap che interfaccia di rete usare per inviare
- e ricevere pacchetti. Nmap dovrebbe essere in grado di capire
- autonomamente quale usare, ma nel caso non sia possibile vi
- avvertira`.
-
-
-
-
-
-
-
-
-
-
-
-
- --source-port <portnumber>;
- -g <portnumber> (Effettua uno spoof del numero di porta di origine)
-
-
-
---source-port
---g
-Un errore di configurazione sorprendente comune e` quello di fidarsi del traffico di rete basandosi solo sulla porta di origine. E` facile capire come puo` succedere: un amministratore configura un firewall nuovo fiammante per poi ritrovarsi sommerso dalle lamentele degli utenti ingrati le cui applicazioni hanno smesso di funzionare. Ad esempio le query DNS possono non funzionare piu` perche` le risposte (sotto forma di pacchetti UDP) provenienti da server esterni non possono piu` entrare nella rete. Anche l'ftp e` un esempio piuttosto comune: nei trasferimenti di dati attivi (opposti a quelli di tipo "passive ftp") il server remoto cerca di stabilire una connessione diretta con il client per trasferire i file richiesti.
-
-Esistono soluzioni sicure a questi problemi, spesso nella forma di proxy a livello di applicazione o moduli del firewall che fanno parsing del protocollo. Sfortunatamente ci sono anche soluzioni facili ma insicure. Ad esempio, notando che le risposte alle query DNS arrivano dalla porta 53 e i transfer ftp "active" provengono dalla porta 20, tanti amministratori cadono nella trappola di lasciar passare il traffico proveniente da queste porte. Essi assumono spesso che nessun attaccante potrebbe accorgersi di questi buchi di sicurezza e appprofittarne. In altri casi un amministratore puo` considerare questa soluzione una misura temporanea fino a quando non implementera` una soluzione migliore e piu` sicura. E poi si dimentica di farlo.
-
-Gli amministratori di rete con troppe cose da fare non sono gli unici a cadere in questa trappola. Molti prodotti sono venduti con queste regole insicure; anche Microsoft e` colpevole. I filtri IPSec parte di Windows 2000 e Windows XP contengono una regola
-implicita che permette il passaggio di tutto il traffico proveniente dalla porta 88 (Kerberos). Un altro caso ben conosciuto e` quello di Zone Alarm Personal Firewall (fino alla versione 2.1.25: esso permetteva l'ingresso nel sistema a qualsiasi pacchetto UDP che avesse come porta di origine la 53 (DNS) o 67 (DHCP).
-
-Nmap offre le opzioni (equivalenti) -g e --source-port per sfruttare queste debolezze. Basta fornire un numero di porta e Nmap mandera` pacchetti da questa porta quando possibile. Tuttavia Nmap deve usare numeri di porta diversi per alcuni test di OS detection perche` essi funzionino a dovere, e le richieste DNS ignorano l'opzione --source-port poiche` Nmap si appoggia alle librerie di sistema per gestirle. La maggior parte delle scansioni TCP, incluse le scansioni SYN e UDP, supportano quest'opzione.
-
-
-
-
-
-
- --data-length <number> (Aggiunta di dati random ai pacchetti inviati)
-
-
- --data-length
- In genere Nmap invia pacchetti nella dimensione piu` piccola possibile, contenenti soltanto l'header (intestazione). Quindi i pacchetti TCP sono in genere di 40 bytes e le richieste ICMP echo di 28 bytes. Quest'opzione indica a Nmap di aggiungere un certo numero di bytes casuali a quasi tutti i pacchetti che invia. I pacchetti di OS detection tuttavia non vengono modificati, perche` la precisione in essi richiede una certa consistenza nell'invio dei probe; in ogni modo quasi tutte le opzioni di ping e portscan supportano questa modalita`. Essa rallenta leggermente le performance ma puo` risultare in una scansione piu` accurata.
-
-
-
-
-
-
- --ttl <value> (Imposta il campo IP time-to-live)
-
-
- --ttl
- Imposta il campo time-to-live (tempo di vita del pacchetto IPv4) al valore richiesto.
-
-
-
-
-
- --randomize-hosts (Rimescola l'ordine degli host bersaglio)
-
-
- --randomize-hosts
- Quest'opzione indica a Nmap di rimescolare l'ordine di scansione di ogni gruppo di host (fino a 8096) prima di iniziare la scansione. Questo puo` nascondere le scansioni a vari sistemi di network monitoring, specialmente quando e` affiancato a opzioni di rallentamento ("slow timing"). Se si desidera un random su gruppi di dimensione maggiore, e` necessario incrementare la direttiva PING_GROUP_SZ in nmap.h e ricompilare l'applicativo. Una soluzione alternativa potrebbe essere quella di generare una lista degli IP sui quali effettuare lo scan mediante un list scan (opzione -sL -n -On filename ), randomizzarla con uno script Perl e passare la lista a Nmap con l'opzione -iL .
-
-
-
-
-
- --spoof-mac <mac address, prefix, or vendor
- name> (Effettua uno spoof dell'indirizzo hardware (MAC))
-
-
-
- --spoof-mac
- Richiede a Nmap di usare l'indirizzo hardware (mac) per tutti i frame ethernet raw che invia. Quest'opzione implica --send-eth per garantire che Nmap invii di fatto pacchetti a livello ethernet. Il MAC puo` essere specificato in vari formati: nel caso in cui sia la stringa 0
, Nmap sceglie un MAC completamente random per la sessione. Se la stringa e` un numero pari di simboli esadecimali (con le coppie separate eventualmente dal simbolo di due punti), Nmap usera` questo come MAC. Se dovessero essere specificate meno di 12 cifre decimali, Nmap riempira` il resto dei 6 bytes con valori casuali. Se l'argomento non e` uno zero (0) o una stringa esadecimale, Nmap cerchera` nel file nmap-mac-prefixes per cercare il nome di un produttore contenente la stringa indicata (senza distinguere tra maiuscole e minuscole). Se trova una corrispondenza, Nmap usera` la parte OUI del produttore (il prefisso di 3 bytes) e riempira` i restanti 6 bytes in maniera casuale.
- Esempi validi dell'uso di --spoof-mac sono Apple , 0 , 01:02:03:04:05:06 , deadbeefcafe , 0020F2 , e Cisco .
-
-
-
-
-
- --badsum (Invia pacchetti con checksum TCP/UDP non valido)
-
-
-
- --badsum
- Richiede a Nmap di usare un checksum TCP o UDP non valido per i pacchetti inviati alla macchina di destinazione. Poiche` teoricamente tutti gli stack IP degli host finiranno per ignorare questi pacchetti, qualunque risposta ricevuta dovra` per forza provenire da un firewall o da un Intrusion Detection System (IDS) che non si preoccupa di verificare il checksum. Per maggiori informazioni su questa tecnica, si consulti
-
-
-
-
-
-
-
- Output
-
- Qualunque tool di sicurezza 蠵tile quanto l'output che esso
- stesso genera. Test e algoritmi complessi son di scarsa importanza
- se non son presentati in modo comprensibile e ben organizzato.
- Dato il grande numero di modi in cui Nmap viene usato dagli utenti
- e da altro software, nessun formato potrebbe soddisfare tutti. Per
- questo motivi Nmap offre molti formati, inclusa la modalita`
- interattiva per la lettura diretta degli utenti, sia XML per
- rendere l'output facilmente interpretabile dal software.
-
- Inoltre per offrire differenti formati di output, Nmap
- fornisce opzioni per il controllo della verbosita` dell'output
- come anche dei messaggi di debugging. I tipi di output possono
- essere mandati allo standard output o a files, ai quali Nmap puo
- accodare o sovrascrivere contenuto. I files di output possono
- anche essere usati per ripristinare scansioni precedentemente
- annullate.
-
- Nmap rende l'output disponibile in cinque formati
- differenti. Il formato predefinito 蠣hiamato interactive output , ed 蠭andato in
- standard output (stdout). C'蠡nche un normal output , che 蠳imile all' interactive ad eccezione per il fatto
- che mostra meno informazioni di runtime e warnings dal momento che
- si suppone che dovra` essere analizzato dopo il completamento
- della scansione, piuttosto che interattivamente.
-
- L' output XML 蠵no dei piu` importanti tipi di output, dal
- momento che puo` essere convertito in HTML, interpretato con
- facilita` dai programmi come per esempio le interfacce grafiche di
- Nmap, o importata in databases.
-
- I rimanenti due tipi di output sono il semplice grepable output che include la maggior
- parte delle informazioni su un obiettivo in una linea singola, e
- il sCRiPt KiDDi3 0utPUt per
- utenti che si considerano |<-r4d.
-
- Mentre l'output interattivo 蠱uello predefinito e non ha
- associate opzioni da linea di comando, gli altri quattro formati
- usano la stessa sintassi. Prendono un argomento , che 蠩l nome del
- file nel quale i risultati dovranno essere scritti. Possono essere
- specificati formati multipli, ma ogni formato puo solo essere
- specificato una volta. Per esempio si potrebbe voler salvare il
- normal output per le proprie revisioni e nel mentre salvare in XML
- per l'analisi programmatica. Cio` si potrebbe realizzare con le
- opzioni: -oX myscan.xml -oN myscan.nmap . Mentre
- questo capitolo usa per brevita` dei nomi semplici come myscan.xml , son generalmente
- consigliati nomi piu` descrittivi. I nomi scelti sono un problema
- di preferenza personale, anche se io ne uso di lunghi che
- incorporano la data della scansione e un paio di parole che
- descrivano la scansione., messe in una directory chiamata come
- l'azienda che sto scansionando.
-
- Mentre queste opzioni salvano i risultati su files, Nmap
- stampa ancora l'output interattivo in standard output come sempre.
- Per esempio, il comando nmap -oX
- myscan.xml target stampa XML dentro myscan.xml e scrive in standard output
- gli stessi risualtati interattivi che avrebbe stampato se
- -oX non fosse stata specificata. Si puo cambiare
- questo comportamento passando un carattere trattino come argomento
- di un tipo di formato. Questo fa si che Nmap disattivi l'output
- interattivo, e stampi il risultato nel formato che si 蠳pecificato
- nello stream dello standard otput. Cosi` il comando nmap -oX - target mandera` in stdout
- soltanto l'output XML. Possono ancora comparire degli avvisi di
- errore grave sullo stream di standard error stderr.
-
- A differenza di alcuni argomenti di Nmap, lo spazio tra il
- file di log e l'opzione di log (ad esempio -oX ) e
- il nome del file o il trattino, 蠯bbligatorio. Se si omettono le
- opzioni e si danno argomenti come -oG- o
- -oXscan.xml , una feature di retrocompatibilita`
- causera` la creazione di file di output in normal
- format chiamati G-
- e Xscan.xml
- rispettivamente.
-
- Nmap offre inoltre l'opzione di controllo sullla verbosita`
- e la possibilita` di accodare ai files invece di sovrascriverli.
- Tutte queste opzioni sono descritte di seguito.
+
+ --max-os-tries (Set the maximum number of OS
+ detection tries against a target)
+
+
+ Quando Nmap esegue un OS detection su di un obiettivo e non
+ riesce a trovare una corrispondenza perfetta, solitamente ripete il
+ tentativo. Di default, Nmap prova cinque volte, se le condizioni
+ sono favorevoli per l'invio del fingerprint, e due volte se invece
+ non lo sono. Specificando un valore più piccolo (ad esempio 1)
+ nell'opzione --max-os-tries , si aumentano le
+ performance di Nmap a discapito di una potenziale identificazione
+ del sistema operativo. Per contro, un valore più alto permette più
+ tentativi, se le condizioni sono favorevoli. Questo raramente
+ avviene, se non per creare migliori fingerprint da integrare nel
+ database di Nmap.
+
+
+
+
+
+
+ Nmap Scripting Engine (NSE)
+
+ L'Nmap Scripting Engine (NSE) è una delle feature più potenti e
+ flessibili di Nmap. Permette agli utenti di scrivere (e condividere)
+ semplici script (utilizzando il linguaggio di programmazione Lua ) per
+ automatizzare un gran varietà di networking task. Questi script
+ vengono eseguito in parallelo con la velocità e l'efficienza che ci si
+ aspetta da Nmap. Gli utenti possono fare affidamento sui crescenti e
+ diversi set di script distribuiti da Nmap, oppure scriverli loro stessi
+ in base alle proprie necessità.
+
+ I task che abbiamo preso in considerazione quando abbiamo creato il
+ sistema includono il network discovery, version detection più
+ sofisticate, il vulnerability detection. NSE può anche essere usato
+ per la vulnerability exploitation.
+
+ Per riflettere i differenti usi e semplificare la scelta di
+ quale utilizzare, ogni script contiene un campo associato con una o
+ più categorie. Attualmente le categorie definite sono
+ auth , broadcast ,
+ default , discovery ,
+ dos , exploit ,
+ external , fuzzer ,
+ intrusive , malware ,
+ safe , version e
+ vuln . Queste sono tutte descritte
+ nella sezione Script
+ Categories
.
+
+ Gli script non vengono eseguiti in una sandbox e quindi
+ possono, accidentalmente o maliziosamente, danneggiare il sistema su
+ cui vengono eseguiti o invadere la propria privacy. Non eseguire mai
+ script di terze parti se non si ha la fiducia degli autori o non si
+ ha preventivamente controllato personalmente gli script.
+
+ L'Nmap Scripting Engine è descritto nel dettaglio in Chapter 9, Nmap Scripting
+ Engine e viene controllato dalle seguenti opzioni:
+
+
+
+ -sC
+
+
+ Esegue uno script scan utilizzando il set di script di
+ default. È l'equivalente di --script=default .
+ Alcuni degli script in questa categoria vengono considerati
+ intrusivi e potrebbero non essere eseguiti su di un obiettivo
+ di rete senza permessi.
+
+
+
+
+ --script
+ <filename>|<category>|<directory>|<expression>[,...]
+
+
+
+ Esegue uno script scan utilizzando una lista, separata da
+ virgole, di file, categorie di script e directory. Ogni
+ elemento nella lista può anche essere un'espressione booleana
+ che descrive un più complesso set di script. Gli elementi
+ vengono interpretati prima come un'espressione, poi come una
+ categoria e infine come il nome di file o di una
+ directory.
+
+ Sono presenti due feature speciali dedicate agli utenti
+ esperti. La prima consiste nell'aggiungere come prefisso al nome
+ degli script e alle espressioni il carattere + per forzarne l'esecuzione anche quando
+ non verrebbe fatta (ad esempio quando il relativo servizio non è
+ stato trovato sulla porta dell'host). L'altra feature è l'argomento
+ all che può essere utilizzato per specificare
+ tutti gli script nel database di Nmap. Usare con cautela questa
+ funzionalità dato che NSE contiene script pericolosi come exploit,
+ "brute force authentication crackers" e attacchi "denial of
+ service".
+
+ I percorsi dei file e delle directory possono essere sia
+ relativi che assoluti. I percorsi assoluti sono diretti, mentre
+ quelli relativi vengono ricercati nelle cartelle scripts presenti in ogni seguente
+ locazione:
- I Formati di Output di Nmap
-
- -oN <filespec> (Normal
- output)
-
-
- Richiede che il t normal
- output venga rediretto al dato file. Come detto
- sopra, questo 蠬eggermente diverso da interactive output .
-
+ --datadir
-
- -oX <filespec> (XML
- output)
-
-
- Richiede che l'output XML sia rediretto al dato
- file.Nmap contiene un document type definition (DTD) che
- permette agli interpreti XML di validare l'output di Nmap.
- Sebbene inteso come prioritariamente per l'uso
- programmatico, puo essere d'aiuto anche agli utenti. Il DTD
- definisce gli elementi convenzionali del formato, e spesso
- enumera gli attributi e i valori che possono
- assumere.
-
- XML offre un formato stabile e facilmente interpretato
- dal software. Gli interpreti XML liberi (free) sono
- disponibili per la maggior parte dei linguaggi di
- programmazione, compresi C/C++, Perl, Python, e Java. C'e
- anche chi ha scritto dei bindings per gran parte di questi
- linguaggi per trattare in maniera specifica l'output e
- l'esecuzione di Nmap. Ne sono esempio: Nmap::Scanner
- e Nmap::Parser nel
- Perl CPAN. In quasi tutti i casi il modo preferito per
- interpretare i risultati di Nmap 蠳tato XML.
-
- L'output XML fa riferimento ad uno stylesheet XSL che
- puo essere usato per formattare il risultato in HTML. La
- maniera piu` facile di usarlo 蠳emplicemente aprire il file
- XML in un web browser come Firefox o IE. Di norma questa
- procedura dovrebbe funzionare solo sulla macchina su cui si
- esegue Nmap (o una configurata in maniera simile) perche` il
- percorso a nmap.xsl 蠱uello hardcoded in Nmap. Si veda
- l'opzione --stylesheet per creare un file
- XML portabile che renderizza come HTML in ogni macchina
- connessa al web.
-
+ $NMAPDIR
-
- -oS <filespec> (ScRipT KIdd|3
- oUTpuT)
-
-
- Lo script kiddie output 蠣ome l' interactive output, ad
- eccezione del post-processing che meglio adatta l'output al
- 'l33t HaXXorZ che prima guardavano dall'alto in basso Nmap
- per la sua troppo corretta ortografia e per l'uso proprio
- delle maiuscole.Per le persone poco inclini all'humor, si
- noti che questa opzione prende in giro gli script kiddies
- che prima mi criticavano perche` "li aiutassi".
-
+ ~/.nmap (non
+ usato in Windows)
-
- -oG <filespec> (Grepable
- output)
-
-
- Questo formato di output 蠤escritto per ultimo perche`
- il suo uso 蠯rmai da considerarsi in disuso. L'outpt XML 蠤i
- gran lung apiu` potente, e pressoche` ugualmente utile per
- gli utenti esperti. XML 蠵no standard per le dozzine di
- eccellenti parsers che sono disponibili, mentre il grepable
- output 蠵n mio semplice hack. XML 蠥stensibile al supporto di
- nuove features di Nmap man mano che queste vengono
- rilasciate, mentre spesso ometto queste nuove features per
- il formato grepable per mancanza di spazio dove
- aggiungerle.
-
- Ad ogni modo, il grepable output 蠡ncora discretamente
- usato. E' un formato semplice che lista ogni host su una
- riga e puo` essere facilmente cercato e interpretato dai
- tool standard di UNIX, come grep, awk, cut, sed, diff e
- Perl. Anche io lo uso per test semplici da riga di comando.
- Trovare tutti gli host che hanno la porta di ssh aperta o
- che montano Solaris, 蠱uestione di un semplice grep per
- identificare gli host e un pipe verso awk o cut per
- visualizzare i campi desiderati.
-
- Il grepable output contiene commenti (le righe che
- iniziano con il cancelletto (#)) e righe target. Una riga
- target include una combinazione di 6 campi etichettati,
- saeparati da tabulazioni e terminati da un duepunti. I campi
- sono Host , Ports , Protocols , Ignored State , OS , Seq
- Index , IPID , e
- Status .
-
- I piu` importanti tra questi campi sono generalmente
- il campo Ports , che da
- dettagli su ogni porta interessante,. E' una lista di porte
- separate da una virgola. Ogni porta rappresenta una porta
- interessante e prende la forma di sette sottocampi separati
- da uno slash (/). Questi sottocampi sono: Port number , State , Protocol , Owner , Service , SunRPC info , and Version info .
-
- Come in XML output, questa pagina di manuale non
- permette di documentare l'intero formato. E' disponibile una
- descrizione piu` dettagliata del formato grepable
- output.
-
+ <HOME>\AppData\Roaming\nmap
+ (usato solo in Windows)
-
- -oA <basename> (Output in tutti i
- formati)
-
-
- Secondo convenienza, si potrebbe specificare
- -oA basename per
- salvare i risultati dello scan in normal, XML, e grepable
- formats in una sola volta. Questi vengono salvati nei files
- basename .nmap,
- basename .xml, e
- basename .gnmap, rispettivamente.
- Come la maggior parte dei programmi, si puo mettere un
- prefisso ai nomi dei files, come ad esempio un percorso a
- directory, come ~/nmaplogs/foocorp/ su UNIX o
- c:\hacking\sco su
- Windows.
-
+ la directory contenente l'eseguibile di Nmap
+
+
+ la directory contenente l'eseguibile di Nmap,
+ seguita da ../share/nmap
+
+
+ NMAPDATADIR
+
+
+ La directory corrente
+ Quando viene specificata una directory, Nmap carica ogni
+ file in quella directory che ha come estensione .nse . Tutti gli altri file verranno
+ ignorati e la directory non verrà scansionata in modo
+ ricorsivo. Quando viene specificato un file, bisogna omettere
+ l'estensione .nse , verrà
+ aggiunta automaticamente se necessario.
+
+ Gli script Nmap sono archiviati di default in una
+ subdirectory scripts della
+ directory principale di Nmap (vedi Chapter 14,
+ Understanding and Customizing Nmap Data Files ). Per
+ migliorare l'efficienza, gli script vengono indicizzati nel
+ database scripts/script.db , che elenca le
+ categorie cui ogni script appartiene.
+
+ Quando si usa il nome dagli script come riferimento dal
+ file script.db , si può
+ utilizzare come nella shell il carattere speciale
+ *
.
+
- Verbosita` e livello di debugging
-
- -v (Aumenta il livello di
- verbosity)
+ nmap --script
+ "http-*"
-
- Aumenta il livello di verbosita`, facendo in modo che
- Nmap stampi piu` informazioni riguardo allo scan in
- esecuzione. Le porte aperte sono mostrate man mano che Nmap
- le trova e il tempo rimanente stimato vengono mostrati se
- Nmap ritiene che lo scan possa durare piu` di qualche
- minuto. Si puo mettere l'opzione due volte per aumentare
- ulteriormente il livello di verbosita`. Triplicare l'opzione
- non ha effetti.
+
+ Carica tutti gli script il cui nome inizia con
+ http- , come http-auth e http-open-proxy . L'argomento di
+ --script è stato messo tra apici per
+ proteggere il carattere speciale dall'interpretazione della
+ shell.
+
+
+
- La maggior parte dei cambiamenti riguarda
- l'interactive output, e alcune cose anche il normal e script
- kiddie output. Gli altri tipi di output sono fatti per
- essere processati dalle macchine, quindi Nmap puo dare un
- grosso livello di dettaglio di default, senza il problema di
- poter affaticare un utente umano. In ogni casoci sono delle
- leggere differenza negli altri modi dove la dimensione
- dell'output puo essere sostanzialmente ridotta omettendo
- alcuni dettagli. Per esempio solo in modalita` verbosa viene
- stampatauna linea di commento nel grepable output che
- fornisce una lista di tutte le porte scansionate, questo
- perche` potrebbe essere abbastanza lunga
-
+ Selezioni più complesse di script possono essere eseguite
+ utilizzando gli operatori and , or e not costruendo così espressioni booleane.
+ Gli operatori hanno la stessa precedenza che hanno in Lua: not è il più alto, seguito dal and e quindi or . Si può modificare la precedenza
+ utilizzando le parentesi. Dato che le espressioni contengono
+ caratteri di spazio, è necessario racchiuderle tra apici
+ (quote).
+
+
+
+ nmap --script
+ "not intrusive"
+
+
+ Carica tutti gli script tranne quelli nella
+ categoria intrusive .
+
- -d [level] (Aumenta o setta il livello
- di debugging)
+ nmap --script "default or
+ safe"
-
- Quando anche il verbose mode non fornisce dati a
- sufficienza, 蠤isponibile la modalita` debugging, che
- sommergera` l'utente di informazioni in quantita` molto
- maggiore! Come succede per l'opzione verbosita`
- (-v ), il debugging 蠡ttivato da una opzione
- di riga di comando (-d ) e il livello di
- debug puo essere aumentato ripetendo l'opzione diverse
- volte. In alternativa si puo settare il debug level dando
- come argomento di -d un numero. Ad esempio,
- -d9 setta il livello a nove. Questo e` il
- livello piu` alto e produrra` migliaia di linee a meno che
- non si stia facendo uno scan molto semplice con pochi target
- e poche porte.
-
- L'output di debugging è utile quando si sospetta un
- bug in Nmap, oppure se si rimane confusi su cosa stia
- facendo Nmap e perche`. Siccome questa feature 蠳tata pensata
- principalmente per gli sviluppatori, le linee di debug non
- sono granche` autoesplicative. Si potrebbe incontrare
- qualcosa tipo: Timeout vals:
- srtt: -1 rttvar: -1 to: 1000000 delta 14987 ==> srtt:
- 14987 rttvar: 14987 to: 100000 . Se non si
- capisce una linea, quello che si puo fare 躠ignorarla,
- guardarla nel codice sorgente, o richiedere aiuto alla lista
- di sviluppo (nmap-dev). Alcune linee si spiegano bene da
- se`, ma i messaggi divengono sempre piu` oscuri man mano che
- il livello di debugging sale.
-
+
+ Questa funzionalità è l'equivalente di --script "default,safe" .
+ Carica tutti gli script che sono nelle categorie
+ default , safe o in entrambe.
+
- --packet_trace (Traccia i pacchetti e i
- dati mandati e ricevuti)
+ nmap --script "default and
+ safe"
-
- Fa in modo che Nmap stampi un riassunto di ogni
- pacchetto mandato o ricevuto. Questo si usa spesso per il
- debugging, ma 蠡nche un modo valido per gli utenti novizi per
- capire esattamente cosa stia facendo Nmap dietro le quinte.
- Per evitare che stampi migliaia di linee, si dovrebbe
- specificare una lista limitata di porte da controllare, come
- -p20-30 . Se importa soltanto vedere come
- stia procedendo il version detection si puo usare
- --version_trace .
-
+
+ Carica gli script che sono in
+ entrambe le categorie default e safe .
+
- --iflist (Lista interfacce e
- instradamenti)
+ nmap --script "(default or
+ safe or intrusive) and not http-*"
-
- Stampa la lista delle interfacce e degli instradamenti
- di sistema rilevati da Nmap. Questo 蠵tile per risolvere i
- problemi di routing e cattive caratterizzazioni delle
- interfacce (ad esempio quando Nmap scambia una connessione
- PPP per Ethernet).
-
+
+ Carica gli script che sono nelle categorie
+ default , safe o intrusive tranne quelli il
+ cui nome inizia con http- .
+
-
-
-
- --log-errors (Effettua il log degli errori e degli avvertimenti ("warnings") nel file di output)
-
-
- --log-errors
- Gli avvertimenti ("warnings") e gli errori mostrati da Nmap in genere vanno allo standard output (schermo) nella modalita` interattiva, lasciando cosi` "puliti" i file di output normali. Tuttavia nel caso in cui si voglia vedere questi messaggi nel normale file di output specificato e` necessario specificare quest'opzione. Essa e` utile quando non si ha la possibilita` di guardare l'output interattivo e quando si sta cercando di effettuare il debug di un problema; i messaggi appariranno comunque sullo schermo come se si fosse in modalita` interattiva. Quest'opzione non funzionera` per la maggior parte degli errori dovuti all'uso di opzioni in maniera errata sulla linea di comando, poiche` probabilmente Nmap non avra` ancora inizializzato i file nei quali dovra` andare a scrivere. Inoltre alcuni errori e warning di Nmap usano un sistema di notifica che non supporta ancora quest'opzione. Un'alternativa all'uso di --log-errors e` quella di ridirigere l'output interattivo (e lo standard error) in un file. Nonostante quest'approccio sia facile in ambiente Unix, puo` risultare difficile in Windows.
-
-
-
-
-
-
-Altre opzioni di output
-
-
-
- --append-output (Accoda anziche` sovrascrivere i file di output)
-
-
- --append-output
- Quando si specifica un nome di file mediante un parametro di output come -oX o -oN , questo file viene sovrascritto di default. Se si preferisce mantenere il contenuto del file e aggiungerci i nuovi risultati, si deve usare l'opzione --append-output . Tutti i file di output specificati in quell'istanza di Nmap verranno usati in APPEND mode anziche` essere sovrascritti. Quest'opzione non e` di grande aiuto (e non funziona molto bene) nel caso di output in formato XML (-oX ), poiche` il parsing del file risultante non sara` corretto fino a quando non si controllera` il file manualmente.
-
-
-
-
-
- --resume <filename> (Riprendi una scansione interrotta)
-
-
-
- --resume
- Alcune esecuzioni di Nmap possono richiedere molto tempo - dell'ordine di giorni. Tali scansioni non arrivano sempre alla fine; alcune restrizioni possono impedire a Nmap di funzionare durante le ore del giorno, la rete puo` diventare irraggiungibile, la macchina sulla quale Nmap sta girando puo` subire un riavvio pianificato o improvviso, o Nmap stesso puo` andare in crash. L'amministratore che sta usando Nmap puo` interromperlo per qualsiasi ragione, premento ctrl-C . Ricominciare l'intera scansione dall'inizio puo` diventare fastidioso. Fortunatamente se sono rimasti i log in formato "normal" (-oN ) o "grepable" (-oG ), l'utente puo` richiedere a Nmap di ricominciare la scansione dall'host sul quale stava lavorando quando l'esecuzione e` stata interrotta. Semplicemente basta specificare l'opzione --resume e passargli il file di output in formato normal/grepable come argomento. Non e` permesso nessun altro argomento, poiche` Nmap fara` il parsing del file di output per usare le stesse opzioni specificate in precedenza. E` quindi sufficiente invocare Nmap come nmap --resume logfilename . Nmap aggiungera` i nuovi risultati ai files specificiati nell'esecuzione precedente. La ripresa di un'esecuzione
- non supporta il formato di output XML poiche` sarebbe troppo difficile combinare le due esecuzioni in un unico file XML valido.
-
-
-
-
-
-
-
- --stylesheet <path or URL> (Imposta il foglio di stile XSL per trasformare l'output XML)
-
-
- --stylesheet
- Nmap viene fornito con un foglio di stile XSL chiamato nmap.xsl per vedere o tradurre l'output XML in HTML. L'output XML include una direttiva xml-stylesheet che punta al file nmap.xml dove e` stato installato Nmap la prima volta (o nella directory corrente nel caso di Windows). Basta semplicemente caricare l'output XML in un browser recente e dovrebbe automaticamente prelevare nmap.xsl dal filesystem e usarlo per effettuare il rendering dei risultati. Se si volesse usare
- un foglio di stile diverso, va specificato mediantel'opzione --stylesheet . Il file va indicato con il PATH completo o l'URL. Un esempio di invocazione di Nmap con quest'opzione e` --stylesheet http://www.insecure.org/nmap/data/nmap.xsl . Questo indica al browser di caricare l'ultima versione del foglio di stile da Insecure.org. L'opzione --webxml fa la stessa cosa ma richiede meno digitazioni e meno cose da ricordare.
- Caricando l'XSL da Insecure.org rende piu` semplice visualizzare i risultati su una macchina che non ha Nmap (e quindi il file nmap.xsl installato). Quindi l'URL e` spesso una scelta migliore, ma di default viene usato il file dal filesystem locale per ragioni di privacy.
-
-
-
-
-
- --webxml (Carica il foglio di stile da Insecure.org)
-
-
- --webxml
- Quest'opzione e` semplicemente una comodita` per l'opzione
- --stylesheet http://www.insecure.org/nmap/data/nmap.xsl .
-
-
-
-
-
- --no_stylesheet (Non specificare la dichiarazione del foglio di stile XSL dal file XML)
-
-
- --no_stylesheet
- Quest'opzione va specificata quando non si vuole che Nmap associ un qualsiasi foglio di stile XSL con il proprio output XML. La direttiva
- xml-stylesheet viene omessa.
-
-
-
-
-
-
-
-
-
-
-
-
-
- Opzioni Miscellanee
-
- Questa sezione descrive alcune opzioni importanti e altre
- meno importanti che non hanno trovato posto in altre
- sezioni.
-
-
-
- -6 (Abilita scanning IPv6)
-
-
- Fin dal 2002, Nmap offre supporto IPv6 per le sue
- funzioni piu` comuni. In particolare le funzioni ping
- scanning (soltanto TCP), connect() scanning, e rivelazione
- di versione, supportano tutte IPv6. La sintassi dei
- comandi e` la stessa di sempre, ad eccezione dell'aggiunta
- dell' opzione -6 . Ovviamente si dovra`
- utilizzare la sintassi IPv6 se si vuole specificare un
- indirizzo anziche` un hostname. Un indirizzo sara`
- qualcosa del tipo 3ffe:7501:4819:2000:210:f3ff:fe03:14d0,
- ne consegue che e` raccomandato l' uso degli hostname. l'
- output ha il solito aspetto, l' unica differenza e` l'
- indirizzo IPv6 sulla linea delle "interesting
- ports".
-
- Anche se IPv6 non ha esattamente preso il
- sopravvento sul mondo, trova un uso piu` significativo in
- alcuni Paesi (tipicamente Asiatici) e supporto nella
- maggior parte dei moderni sistemi operativi. Per usare
- Nmap in IPv6, sia l'obiettivo che la sorgente dello scan
- devono essere configurate per IPv6. Se il proprio l'ISP
- (come la maggior parte di questi) non alloca indirizzi
- IPv6, c'e` una vasta disponibilita` di tunnel broker
- gratuiti e funzionano bene con Nmap. Uno dei migliori e`
- fornito da BT Exact. Ne ho anche usato uno fornito da
- Hurricane Electric. Un altro approccio comune sono i
- tunnel 6to4.
-
-
-
-
- -A (Opzioni di scan
- aggressive)
-
-
- Questa opzione abilita opzioni addizionali avanzate
- e aggressive. Non ho deciso ancora esattamente che opzioni
- debba racchiudere. Al momento questa opzione attiva la Os
- Detection ( -O ) e la version scanning (
- -sV ). Ulteriori caratteristiche verranno
- aggiunte in futuro. Il punto e` attivare un completo set
- di opzioni di scan senza che ci sia il bisogno di
- ricordarsi una lunga serie di flags. Questa opzione attiva
- solo delle modalita` di funzionamento, ma non le opzioni
- di timing (come -T4 ), ne` di verbosity (
- -v ) che potresti comunque volere.
-
-
-
-
- --datadir <nomedirectory>
- (Specifica una locazione personalizzata per i data
- files di Nmap)
-
-
- Nmap ottiene alcuni dati speciali in runtime dai
- files chiamati nmap-service-probes , nmap-services , nmap-protocols , nmap-rpc , nmap-mac-prefixes , and
-
- nmap-os-fingerprints . Nmap dapprima cerca
- questi files nella directory specificata con l'opzione
- --datadir (qualora specificata).
- Qualunque file non trovato in questa locazione, verra`
- cercato nella directory specificata nella variabile
- d'ambiente NMAPDIR. Segue poi ~/.nmap per le vere e
- proprie UIDs (valido solo per i sistemi POSIX) o la
- locazione corrente dell'eseguibile (solo per Win32), e
- infine le locazioni precompilate come
- /usr/local/share/nmap o /usr/share/nmap. Come ultima
- risorsa, Nmap controllera` nella directory
- corrente.
-
-
-
-
- --send_eth (Trasmissione su trame
- ethernet (raw ethernet))
-
-
- Chiede a Nmap di mandare pacchetti al livello
- ethernet (data link) piuttosto che al livello piu` alto IP
- (network). Di default Nmap sceglie quello che generalmente
- migliore per la piattaforma in cui sta venendo eseguito. I
- raw sockets (livello IP) sono generalmente i piu`
- efficienti per le macchine UNIX, mentre invece son
- richieste trame ethernet per funzionare con Windows dal
- momento che Microsoft ha disabilitato il supporto per i
- raw socket. Nmap usa invece continua a usare i pacchetti
- raw sulle UNIX non ostante si specifichi questa opzione
- quando non c'e` alternativa (ad esempio se si ha una
- connessione non ethernet)
-
-
-
-
- --send_ip (Trasmissione su raw socket
- a livello IP)
-
-
- Chiede a Nmap di mandare pacchetti via raw socket
- IP, piuttosto che mandare trame al livello inferiore,
- ethernet. E' l'opzione complementare di
- --send-eth discussa
- precedentemente.
-
-
-
-
- --privileged (Assumi che l'utente
- abbia tutti i privilegi)
-
-
- Dice semplicemente a Nmap di assumere che l'utente
- abbia privilegi sufficienti per effettuare trasmissioni
- sui raw socket, fare packet sniffing, e operazioni simili
- che di norma hanno bisogno dei privilegi di root sui
- sistemi UNIX. Di default Nmap termina l'esecuzione se si
- tentano di usare certe operazioni e geteuid() non e` zero.
- --privileged e` utile con delle
- funzionalita` del kernel Linux e di altri sistemi
- operativi che possono essere configurati per permettere ad
- utenti non privilegiati di fare degli scan con i raw
- socket. Bisogna assicurarsi di posizionare questa opzione
- prima di qualunque flag che invochi
- funzionalit࠰rivilegiate (SYN scan, OS detection, etc.). La
- variabile d'ambiente NMAP_PRIVILEGED puo` comunque essere
- settata e rappresenta un' equivalente alternativa
- all'opzione --privileged .
-
-
-
-
- --interactive (Avvia in modalita
- interattiva)
-
-
- Avvia Nmap in modalita` interattiva, la quale offre
- un prompt interattivo di Nmap che permette di lanciare
- facilmente scan multipli (sia sincroni che in background).
- Questo e` utile per chi effettua scan da sistemi
- multi-utente, che spesso vogliono testare la loro
- sicurezza senza permettere agli altri utenti di sistema di
- sapere quali sistemi stanno controllando. Una volta
- avviato con l'opzione --interactive , si
- prema h per visualizzare
- l'aiuto. Questa opzione e` usata di rado perche`, di
- norma, si ha piu` familiarita` con i comandi da shell che
- sono tra l'altro anche piu` completi di funzionalita`.
- Questa modalita` include l'operatore punto esclamativo(!)
- per eseguire comandi della shell, una delle ragioni per
- non installare Nmap con setuid root.
-
-
-
-
- -V ; --version
- (Stampa il numero di versione)
-
-
- Stampa a video il numero di versione di Nmap ed
- esce.
-
-
-
-
- -h ; --help (Stampa
- un aiuto sintetico ed esce)
-
-
- Stampa a video una breve schermata di aiuto con le
- opzioni piu` comuni. Eseguire Nmap senza argomenti fa la
- stessa cosa.
-
-
-
-
-
-
-
-
-
- Interazione in runtime
-
- interazione in runtime (a tempo di esecuzione)
- Durante l'esecuzione di Nmap qualsiasi tasto venga premuto viene registrato. Questo permette di interagire con il programma senza doverlo interrompere e farlo ripartire. Alcuni tasti particolari possono cambiare opzioni, mentre altri stampano un messaggio di stato sulla scansione in corso. La convenzione e` che lettere minuscole aumentano la quantita` di messaggi stampati, mentre lettere maiuscole diminuiscono questi messaggi. E` inoltre possibile premdere ? per avere un aiuto.
-
-
-
- v / V
-
-
- Aumenta / diminuisce la quantita` di informazioni
-
-
-
-
- d / D
-
-
- Aumenta / diminuisce il livello di debug
-
-
-
-
- p / P
-
-
- Attiva / disattiva il tracing dei pacchetti
-
-
-
-
- ?
-
-
- Print a runtime interaction help screen
-
-
-
-
- Qualsiasi altro tasto
-
-
- Stampa un messaggio di stato come il seguente:
- Stats: 0:00:08 elapsed; 111 hosts completed (5 up),
- 5 undergoing Service Scan
- Service scan Timing: About 28.00% done; ETC: 16:18
- (0:00:15 remaining)
-
-
-
-
-
-
-
-
- Esempi
-
- Ecco alcuni esempi di uso di Nmap, dal piu` semplice e
- routinario al piu` complesso ed esoterico. Saranno usati alcuni
- indirizzi IP e hostname reali per rendere le cose piu` concrete.
- Si dovranno solo sostituire nei posti giusti gli indirizzi e
- hostname della tua rete . Non ostante io sia
- convinto che il port scanning delle reti altrui non debba essere
- illegale, alcuni amministratori di rete potrebbero non
- apprezzare uno scanning non richiesto sulle loro reti e
- potrebbero lamentarsi. Ottenere prima un permesso e` l'approccio
- migliore.
-
- Per motivi di test, e` concesso il permesso di effettuare
- uno scan verso scanme.nmap.org . Questo permesso
- include esclusivamente lo scan attraverso Nmap e non il test di
- exploits o attacchi denial of service. Per preservare al banda,
- non attivate piu` di una dozzina di scan verso questo host al
- giorno. Qualora si abusasse di questo servizio, questo verra`
- disattivato e Nmap riportera` il seguente errore:
- Failed to resolve given
- hostname/IP: scanme.nmap.org . Questi permessi
- si applichino agli host scanme2.nmap.org , scanme3.nmap.org , e cosi` via, finche`
- ne esisteranno.
-
-
- nmap -v scanme.nmap.org
-
-
- Questa opzione esegue uno scan su tutte le porte TCP
- riservate sulla macchina scanme.nmap.org . L'opzione
- -v attiva la modalita` "verbose" (visualizza
- informazioni piu` dettagliate sulle operazioni in corso).
-
-
- nmap -sS -O
- scanme.nmap.org/24
-
-
- Lancia un SYN scan invisibile verso ciascuna macchina che
- risulta accesa tra le 255 nell'intera "classe C" in cui risiede
- Scanme. Inoltre tenta di derminare il sistema operativo
- installato su ogni host trovato. Questo richiede i privilegi di
- root a causa della funzione di SYN scan e OS detection.
-
-
- nmap -sV -p 22,53,110,143,4564
- 198.116.0-255.1-127
-
-
- Lancia una enumerazione di hosts e uno scan TCP alla prima
- meta` di ognuna delle 255 sottoreti di 8 bit all'interno dello
- spazio di indirizzamento della classe B 198.116. Questa
- operazione controlla se tali sistemi stanno eseguendo i servizi
- sshd, DNS, pop3d, imapd, o sulla porta 4564. Qualora qualche
- porta di queste venga trovata aperta, verra` utilizzato il
- "version detection" per determinare quale applicazione stia
- effettivamente ascoltando su quella porta.
-
-
- nmap -v -iR 100000 -P0 -p
- 80
-
-
- Chiede a Nmap di scegliere 100.000 hosts casuali ed
- effettuare su questi uno scan per ricercare dei web servers
- (porta 80). L'enumerazione degli host e` disabilitata con
- l'opzione -P0 dal momento che verificare se un
- host e` attivo e` uno spreco quando si sta analizzando soltanto
- una porta per ogni hosts.
-
-
- nmap -P0 -p80 -oX
- logs/pb-port80scan.xml -oG logs/pb-port80scan.gnmap
- 216.163.128.20/20
-
-
- Questo scansiona 4096 indirizzi IP in cerca di webservers
- (ma senza effettuare ping) e salva l'output sia in formato XML
- che in formato "greppabile".
-
-
-
-
- Bugs
-
- Al pari del suo autore, Nmap non e` perfetto. Ma puoi
- fare qualcosa per aiutare a renderlo migliore mandando delle
- segnalazioni di bug o addirittura scrivendo delle patch. Se Nmap
- non si dovesse comportare come ti aspetteresti, prova prima
- l'ultima versione disponibile. Se il problema persiste effetua
- qualche ricerca per determinare se il problema e` stato gia`
- scoperto e segnalato. Prova a cercare so Google riguardo al
- messaggio di errore o sfogliare l'archivio Nmap-dev. Leggi
- inoltre tutta questa pagina di manuale. Se nulla di questo
- riguarda il tuo caso, manda una segnalazione di bug a
- dev@nmap.org . Accertati di includere
- ogni cosa che sei riuscito a sapere sul problema, la versione di
- Nmap che stai usando e su quale sistema operativo la stai
- usando. Segnalazioni di problemi ed eventuali domande sull'uso
- di Nmap inviate a dev@nmap.org hanno piu` probabilita
- di avere risposta di quelle inviate a Fyodor
- direttamente.
-
- Le patch che risolvono i bugs sono molto meglio di una
- segnalazione. Le istruzioni di base per creare delle patch a
- partire dai propri files sono disponibili sul sito. Le patch
- potranno essere inviate a nmap-dev (raccomandato) oppure
- direttamente a Fyodor.
-
-
-
- Autore
-
- Fyodor fyodor@nmap.org ( )
-
- Traduzione
-
- Parte 1/2 e revisione: Lorenzo G.
- lorenzo.grespan@gmail.com
-
- Parte 2/2: Simone Scarduzio
- scarduzio@gmail.com
-
- Centinaia di persone hanno dato validi contributi a Nmap
- nel corso degli anni. Questi sono elencati dettagliatamente nel
- file di CHANGELOG che e` distribuito assieme a nmap ed e` anche
- disponibile dal sito.
-
-
-
- Legal Notices
-
-
- Copyright and Licensing
-
- Nmap Security Scanner e` (C) 1996-2005 Insecure.Com LLC.
- Nmap e` inoltre un marchio registrato di Insecure.Com LLC.
- Questo programma e` free softwaree, e` liberamente
- redistribuibile e/o modificabile in accordo con i termini
- della GNU General Public License come pubblicata dalla Free
- Software Foundation; Versione 2. Questo garantisce il diritto
- utilizzazare, modificare, e redistribuire questo software
- entro certe condizioni. Se si desidera incorporare la
- tecnologia Nmap in software proprietari, potremmo essere
- disponibili a vendere licenze alternative (contattare
- sales@insecure.com ). Molti produttori di
- security scanner usano gia` le tecnologie Nmap come per
- esempio la "host discovery", "port scanning", "OS detection",
- e "service/version detection".
-
- Si noti che la licenza GPL implica importanti vincoli
- sui "progetti derivati", sebbene essa non fornisca una precisa
- definizione di questi. Allo scopo di evitare malintesi,
- consideriamo una aplicazione "progetto derivato" inteso ai
- fini di questa licenza se presenta almeno una di queste
- caratteristiche:
-
-
-
- Integra codice sorgente di Nmap
-
-
-
- Legge o include data files protetti da copyright di
- Nmap, quali
- nmap-os-fingerprints o nmap-service-probes .
-
-
-
- Esegue Nmap e ne utilizza i risultati (al contrario
- dell'uso tipico attraverso shell o esecuzione da menu
- delle applicazioni che mostra semplicemente l'output
- diretto di Nmap, e quindi non si considerano "progetti
- derivati").
-
-
-
- Integra/include/aggrega Nmap in un eseguibile di
- installazione proprietario, come ad esempio quelli
- prodotti da InstallShield.
-
-
-
- E' collegato a una libreria o esegue un programma
- che presenta una delle caratteristiche sopracitate.
-
-
-
- Il termine "Nmap" dovrebbe essere inteso come inclusivo
- di ogni porzione o progetto derivato di Nmap. Questa lista non
- e` esclusiva, ma e` concepita per chiarificare la nostra
- interpretazione di "progetto derivato" con alcuni esempi
- comuni. Queste restrizioni si applicano unicamente qualora si
- redistribuisse Nmap. Per esempio nulla impedisce di scrivere e
- rivendere un front-end proprietario a Nmap. E' sufficiente che
- venga distribuito da solo, e si indichi agli utenti di
- scaricare Nmap.
-
- Non consideriamo queste restrizioni come additive alla
- GPL, ma delle semplici chiarificazioni riguardo al modo in cui
- interpretiamo il concetto di "progetto derivato" come va ad
- applicarsi al nostro prodotto Nmap, licenziato sotto GPL. E'
- qualcosa di simile cio` che Linus Torvalds ha detto di
- intendere i "progetti derivati" a proposito dei moduli del
- kernel Linux. La nostra interpretazione si riferisce solo a
- Nmap - non ci pronunciamo per nessun altro prodotto
- GPL.
-
- Se avete domande a proposito delle limitazioni imposte
- dalla licenza GPL riguardo all'uso di Nmap in progetti non
- -GPL, saremo felici di aiutarvi. Come detto pocanzi, offriamo
- anche licenze alternative per l'integrazione di Nmap in
- applicazioni o dispisitivi proprietari. Questi contratti sono
- stati venduti a molti rivenditori di software e generalmente
- includono una licenza di durata illimitata, supporto tecnico
- prioritario e aggiornamenti, come anche l'aiuto con la
- contribuzione allo sviluppo della tecnologia Nmap. Per
- ulteriori informazioni manda una email a
- sales@insecure.com .
-
- Come eccezione ai termini della GPL, Insecure.Com LLC
- garantisce il permesso di collegare il codice di questo
- programma con qualunque versione della libreria OpenSSL che e`
- distribuita sotto licenza identica a quella che si trova nel
- file Copying.OpenSSL file, e inoltre di redistribuire
- combinazioni collegate che includono entrambi. Persiste
- l'obbligo di aderenza alla GPL in tutte le sue voci per tutto
- il codice usato non appartenente a OpenSSL. Se si modifica
- questo file, si puo estendere questa eccezione, ma non si e`
- obbligati a farlo.
-
- Se si riceve questo file con accordo di licenza scritto,
- o un contratto che afferma termini diversi da quelli appena
- descritti, allora tale accordo di licenza ha la precedenza su
- questi appunti.
-
-
-
- Disponibilita` del codice sorgente e contribuzioni
- della comunita`
-
- Il codice sorgente di questo software viene fornito
- perche` crediamo che gli utenti abbiano il diritto di sapere
- esattamente cosa questo programma potra` fare prima di
- eseguirlo. Questo permette inoltre di scoprire falle di
- sicurezza (non ne e` mai stata trovata nessuna fino ad
- oggi).
-
- Il codice sorgente permette anche di rendere Nmap
- portabile a nuove architetture, correggere i bugs e aggiungere
- nuove funzioni. Si e` molto incoraggiati a mandare le proprie
- modifiche a fyodor@nmap.org per possibili
- inclusioni nella distribuzione principale. Mandando le
- modifiche a Fyodor o altri della mailing list di Insecure.Org,
- si assume che si sta offrendo a Fyodor e Insecure.Com LLC il
- diritto illimitato, non-esclusivo di riutilizzo, modifica e
- ri-licenziamento del codice. Nmap sara` sempre disponibile
- sotto Open Source, questo e` di vitale importanza perche`
- l'impossibilita` di ri-licenziare il codice ha causato
- problemi devastanti per altri progetti Open Source (come KDE o
- NASM). Occasionalmente noi rilicenziamo il codice per terze
- parti come detto sopra. Se si vuole specificare una condizione
- di licenza speciale delle proprie contribuzioni, e`
- sufficiente dirlo nel momento dell'invio.
-
-
-
- Nessuna Garanzia
-
- Questo programma e` distribuito nella speranza che possa
- essere utile, ma SENZA NESSUNA GARANZIA; senza garanzia di
- RIVENDIBILITA' ne` di APPLICABILITA' PER SCOPI PARTICOLARI.
- Fare riferimento alla GNU General Publig License per ulteriori
- dettagli, al sito oppure nel file COPYING incluso nel
- pacchetto Nmap.
-
- Si noti anche che Nmap e` stato occasionalmente noto per
- far andare in crash applicazioni scritte male, gli stack
- TCP/IP, ma anche sistemi operativi. Anche se si tratta di una
- evenienza estremamente rara, e` importante da tenere a mente.
- Nmap non dovrebbe mai essere lanciato contro sistemi "mission
- critical" a meno che non si sia preparati ad affrontare un
- downtime.Confermiamo che Nmap puo far andare in crash alcuni
- sistemi e reti, e disconosciamo ogni responsabilita` di danni
- o problemi che Nmap possa causare.
-
-
-
- Uso Inappropriato
-
- Dato il possibile rischio di crash e che ad alcuni black
- hats piace usare Nmap come ricognizione prima di attaccare un
- sistema, ci sono amministratori a cui non fa piacere che si
- eseguano scan sul proprio sistema, e potrebbero lamentarsi. E'
- quindi consigliabile richiedere un permesso prima di fare
- anche un leggero scan di una rete.
-
- Nmap non dovrebbe mai essere installato con privilegi
- speciali (ad esempio suid root) per ragioni di
- sicurezza.
-
-
-
- Software di terze parti
-
- Questo prodotto include software sviluppato da Apache Software
- Foundation . Una versione modificata di Libpcap portable packet capture
- library e` distribuita assieme a Nmap. La versione per
- Windows di Nmap utilizza invece un derivato di libcap, WinPcap library . Il
- supporto per le Regular espressions e` garantito dalla
- libreria PCRE
- library , che e` open source, scritta da Philip Hazel.
- Alcune funzioni di raw networking usano la Libdnet library,
- che e` stata scritta da Dug Song. Con Nmap e` distribuita una
- versione modificata. Nmap puo opzionalmente collegarsi con l'
- OpenSSL cryptography
- toolkit per supportare il riconoscimento della
- versione di SSL. Tutto il software di terze parti descritto in
- questo paragrafo e` liberamente redistribuibile sotto licenza
- stile BSD.
-
-
-
- Classificazione in base alle regole di controllo di
- esportazione USA
-
- Regole di controllo di esportazione USA: Insecure.Com
- LLC sostiene che Nmap ricada sotto il codice di
- classificazione di controllo delle esportazioni (ECCN) numero
- 5D992. Questa categoria e` chiamata Information
- Security software not controlled by 5D002
( Software
- di sicurezza dell'informazione non controllato da 5D002). La
- sola restrizione di questa classificazione e` la AT (anti
- terrorismo), che si applica alla massima parte dei beni e
- vieta l'esportazione a una manciata di nazioni diffidate come
- Iran e Korea del Nord. Nmap quindi non richiede licenze
- speciali, permessi o altre autorizzazioni governative.
-
-
+
+
+
+
+
+ --script-args
+ <n1>=<v1>,<n2>={<n3>=<v3>},<n4>={<v4>,<v5>}
+
+
+ Permette di fornire argomenti agli script NSE. Gli
+ argomenti sono una lista, separati da virgola, di coppie
+ name=value . I nomi e i
+ valori possono essere stringhe senza spazi o i caratteri "{",
+ "}", "=" e ",". Per includere uno di questi caratteri in una
+ stringa, si deve racchiudere la stringa tra apici singoli o
+ doppi. Il carattere "\" (backslash) in una stringa tra apici,
+ annulla la funzionalità dell'apice. Il backslash viene
+ interpretato in questo modo solo in questo caso particolare,
+ negli altri casi viene considerato "letteralmente". I valori
+ possono anche essere elenchi racchiusi tra parentesi graffe
+ ("{}"), così come in Lua. Un elenco può contenere valori, nella
+ forma di semplici stringhe, oppure altre coppie di nomi-valori;
+ sono consentiti anche gli elenchi annidati. Alcuni script
+ definiscono i loro argomenti con il nome dello script, ad
+ esempio xmpp-info.server_name . Si può
+ utilizzare questa identificazione per agire solo sullo script
+ specificato, oppure utilizzare la versione non identificativa
+ (server_name in questo caso)
+ per agire su tutti gli script che utilizzano questo argomento.
+ Uno script controllerà prima gli argomenti a lui identificati
+ (il nome degli argomenti è specificato nella documentazione
+ dello script) prima di accettare un argomento non qualificato.
+ Un esempio complesso è --script-args
+ 'user=foo,pass=",{}=bar",whois={whodb=nofollow+ripe},xmpp-info.server_name=localhost' .
+ L'NSE Documentation Portal all'indirizzo elenca gli argomenti che ogni
+ script accetta.
+
+
+
+
+ --script-args-file <filename>
+
+
+ Permette di passare gli argomenti agli script NSE tramite
+ un file. Ogni argomento sulla riga di comando sostituisce
+ quelli nel file. Il percorso del file può essere assoluto o
+ relativo e, in quest'ultimo caso, farà riferimento al solito
+ percorso di ricerca di Nmap (NMAPDIR, ecc.). Gli argomenti
+ possono essere separati da virgola o da un carattere di a-capo,
+ ma devono seguire le stesse regole di
+ --script-args , senza però particolari apici
+ dato che non vengono elaborati dalla shell.
+
+
+
+
+ --script-help
+ <filename>|<category>|<directory>|<expression>|all[,...]
+
+
+ Mostra l'help degli scripts. Per ogni script specificato,
+ Nmap restituisce il nome, le categorie cui appartiene e la sua
+ descrizione. La sintassi è la stessa dell'opzione
+ --script ; quindi per esempio se si volesse
+ l'help dello script ftp-anon , si dovrà eseguire il
+ comando nmap --script-help
+ ftp-anon . Oltre all'help per gli script individuali,
+ si potrà anche ottenere l'anteprima di cosa lo script
+ eseguirà secondo una specifica, ad esempio nmap --script-help default .
+
+
+
+
+ --script-trace
+
+
+ Quest'opzione è come l'opzione
+ --packet-trace , solo un livello ISO più in
+ alto. Se viene specificata quest'opzione, tutte le
+ comunicazioni in entrata ed in uscita eseguite da uno script
+ vengono mostrate. Queste informazioni includono il protocollo
+ di comunicazione, la sorgente, l'obiettivo e i dati trasmessi.
+ Se più del 5% di tutti i dati trasmessi non sono stampabili a
+ video, allora l'output sarà in esadecimale. Indicando l'opzione
+ --packet-trace anche lo script tracing verrà
+ abilitato.
+
+
+
+
+ --script-updatedb
+
+
+ Quest'opzione aggiorna il database degli script che si
+ trova nel file scripts/script.db , il quale viene
+ utilizzato da Nmap per determinare gli script e le categorie di
+ default. È necessario aggiornare il database solo se vengono
+ aggiunti o rimossi script NSE dalla directory di default o se
+ sono state cambiate le categorie di qualche script.
+ Quest'opzione viene generalmente utilizzata da sola: nmap --script-updatedb .
+
+
+
+
+
+
+ Timing and Performance
+
+ Le performance sono sempre state una delle principali
+ priorità durante lo sviluppo di Nmap. Una scansione di default
+ (nmap
+ hostname ) di un host in una
+ rete locale richiede circa un quinto di secondo, poco più di un
+ battito di ciglia. Tuttavia esso aumenta quando si sta effettuando
+ una scansione di centinaia o migliaia di host. Inoltre alcune opzioni
+ di scan (come lo scan UDP e il version detection) o alcune
+ configurazioni di firewall (in particolare quelle che limitano la
+ frequenza delle risposte, conosciute come "response rating") tendono
+ ad aumentare decisamente il tempo di scansione. Anche se Nmap usa
+ tecniche di scansione in parallelo e molti altri algoritmi avanzati
+ per diminuire il tempo totale impiegato, l'utente ha comunque il
+ controllo finale sulle modalità in cui Nmap viene eseguito. Un utente
+ esperto userà quindi comandi specifici per ottenere solo le
+ informazioni di cui ha bisogno, restando però all'interno della
+ finestra temporale minima.
+
+ Alcune tecniche per migliorare i tempi di scansione sono
+ l'omissione di test non rilevanti e l'aggiornamento all'ultima
+ versione di Nmap (questo perché spesso gli aggiornamenti includono
+ miglioramenti delle performance). Anche ottimizzare i parametri di
+ timing è un'ottima strategia per ottenere sostanziali differenze;
+ queste opzioni sono elencate di seguito.
+
+ Alcune opzioni accettano il parametro time . Questo indica una quantità di tempo
+ in secondi (di default), ma è possibile aggiungere 'ms', 's', 'm' o
+ 'h' per indicare millisecondi, secondi, minuti oppure ore. Ad
+ esempio, per il parametro --host-timeout gli
+ argomenti 900000ms , 900 , 900s e 15m hanno tutti lo stesso effetto.
+
+
+
+ --min-hostgroup <numhosts> ;
+ --max-hostgroup <numhosts> (Adjust
+ parallel scan group sizes)
+
+
+ Nmap ha l'abilità di effettuare port scan o version
+ scan su più host in parallelo. Lo spazio degli indirizzi IP
+ di destinazione viene diviso in gruppi e viene scansionato un
+ gruppo per volta. In genere gruppi di dimensioni maggiori
+ portano ad una migliore efficienza. Il lato negativo di tutto
+ ciò è che i risultati non possono essere mostrati all'utente
+ fino a quando l'intero gruppo non è stato esplorato
+ completamente. Quindi, se si lancia Nmap impostando la
+ dimensione del gruppo a 50, l'utente non vedrà alcun risultato
+ fino a quando i primi 50 host non sono stati completati (a meno
+ che non si selezioni la modalità verbose).
+
+ Di default, Nmap usa un compromesso per ovviare a questa
+ difficoltà. Inizialmente utilizza una dimensione di cinque
+ host in modo da mostrare i primi risultati velocemente,
+ dopodiché incrementa la dimensione fino ad un massimo di
+ 1024. Il numero esatto dipende dalle opzioni che vengono
+ passate. Per ragioni di efficienza Nmap usa gruppi di
+ dimensione maggiore per UDP o per scansioni di porte TCP di
+ piccole dimensioni.
+
+ Nel caso in cui una dimensione massima del gruppo sia
+ specificata con --max-hostgroup , Nmap non
+ oltrepasserà mai questo limite. Specificando invece una
+ dimensione minima con --min-hostgroup
+ obbligherà Nmap a usare dimensioni almeno equivalenti. Nmap
+ potrebbe tuttavia dover usare gruppi più piccoli di quelli
+ indicati se non ci dovessero essere abbastanza host di
+ destinazione rimanenti per un'interfaccia per raggiungere la
+ minima quota specificata. Entrambe le opzioni possono essere
+ impostate per mantenere la dimensione del gruppo all'interno
+ di un certo limite, anche se questo succede raramente.
+
+ Queste opzioni durante la fase di host discovery di una
+ scansione non hanno effetto; ciò include anche il plain ping
+ scan (-sn ). L'host discovery lavora sempre su
+ grandi gruppi di host per aumentare la velocità e
+ l'accuratezza.
+
+ L'utilizzo principale di queste opzioni è quello di
+ specificare una dimensione minima maggiore rispetto al default
+ in modo da rendere più veloce la scansione globale. Una scelta
+ piuttosto comune è 256 per una scansione di una rete di classe
+ C. Per una scansione con molte porte, eccedere questo numero
+ è improbabile che aiuti molto. Per una scansione con poche
+ porte invece, una dimensione di 2048 o più può essere
+ d'aiuto.
+
+
+
+
+ --min-parallelism <numprobes> ;
+ --max-parallelism <numprobes>
+ (Adjust probe parallelization)
+
+
+ Queste opzioni controllano il numero totale di probe che
+ possono uscire dalla macchina sorgente per un host group. Esse
+ sono usate per port scanning e host discovery. Di default,
+ Nmap calcola un parallelismo ideale in continuo cambiamento, a
+ seconda delle performance della rete. Se c'è un elevato
+ numero di pacchetti che viene scartato, Nmap rallenta e lavora
+ su un numero minore di probe in uscita. Il numero ideale di
+ probe in uscita incrementa poi gradualmente fino a quando la
+ rete lo permette. Questa opzione limiti minimi o massimi alla
+ variabile. Di default, il parallelismo può arrivare ad
+ un minimo di 1 se la rete si dimostra essere poco affidabile;
+ può invece aumentare a diverse centinaia per una rete in
+ condizioni ottimali.
+
+ L'uso più comune consiste nell'impostare
+ --min-parallelism ad un valore maggiore di 1
+ per accelerare le scansioni di reti o host che rispondono in
+ maniera non adeguata. È abbastanza rischioso giocare con
+ quest'opzione, in quanto impostandola ad un valore troppo alto
+ può influire negativamente sull'accuratezza. Impostandola
+ manualmente inoltre riduce l'abilità di Nmap di controllare
+ dinamicamente il parallelismo basandosi sulle condizioni della
+ rete. Un valore di 10 è abbastanza ragionevole, anche se in
+ genere le modifiche a questo parametro vengono usate come
+ ultima risorsa.
+
+ L'opzione --max-parallelism viene
+ impostata a volte sul valore 1 per impedire a Nmap di inviare
+ più di un probe alla volta verso un determinato host. L'opzione
+ --scan-delay (discussa in seguito), è un altro
+ modo per ottenere questo risultato.
+
+
+
+
+ --min-rtt-timeout <time> ,
+ --max-rtt-timeout <time> ,
+ --initial-rtt-timeout <time> (Adjust probe
+ timeouts)
+
+
+ Nmap mantiene un valore di timeout aggiornato per
+ determinare quanto ci vorrà per un probe response prima di
+ ritrasmettere il probe. Questo viene calcolato basandosi sui
+ tempi di response degli ultimi probe inviati. La formula si
+ trova al link Idle
+ Scan Implementation Algorithms
. Se la latenza
+ della rete dovesse oscillare troppo questo timeout può
+ crescere fino ad un valore di diversi secondi. Inoltre esso è
+ impostato inizialmente ad un valore abbastanza alto e potrebbe
+ restare su quel valore per tutto il tempo in cui Nmap effettua
+ la scansione su host che non rispondono.
+
+ Specificando limiti di --max-rtt-timeout
+ e di --initial-rtt-timeout inferiori ai
+ valori di default è possibile ridurre di molto i tempi di
+ scansione. Questo è vero in particolare per scansioni di tipo
+ "pingless" (opzione -Pn ) e nei confronti di
+ reti particolarmente protette. Tuttavia, è bene non esagerare;
+ infatti la scansione può addirittura richiedere più tempo del
+ previsto nel caso in cui si specifichi un valore talmente basso
+ da resettare il timeout dei probe (e forzarne un nuovo invio)
+ mentre la risposta sta ancora arrivando.
+
+ Se tutti gli host sono su una rete locale, 100
+ millisecondi (--max-rtt-timeout 100ms )è un
+ valore ragionevolmente aggressivo. Se nella scansione è
+ coinvolto qualche routing, sarebbe meglio effettuare un ping
+ preliminare dell'host (con l'utility ICMP ping o con un
+ generatore di pacchetti come Nping che può penetrare un
+ firewall più facilmente), e osservare poi il valore massimo di
+ andata/ritorno ("round trip") per un numero di pacchetti non
+ inferiore a 10. È quindi consigliato raddoppiare questo valore
+ per l'opzione --initial-rtt-timeout e
+ triplicarlo o quadruplicarlo per l'opzione
+ --max-rtt-timeout . In genere si preferisce
+ non impostare il maximum RTT al di sotto di 100 millisecondi,
+ indipendentemente dai tempi di ping. E nemmeno al di sopra di
+ 1000 millisecondi.
+
+ L'opzione --min-rtt-timeout è usata
+ molto raramente; essa può essere utile nel caso in cui una
+ rete è talmente poco affidabile che anche il default di Nmap
+ risulta essere troppo aggressivo. Poiché Nmap riduce il timeout
+ fino al valore minimo quando la rete sembra affidabile, questa
+ esigenza di solito non è necessaria e dovrebbe essere
+ indicata come bug alla mailing list nmap-dev.
+
+
+
+
+ --max-retries <numtries> (Specify
+ the maximum number of port scan probe retransmissions)
+
+
+ Quando Nmap non riceve risposta ad un port scan probe,
+ potrebbe significare che la porte è filtrata. O forse che la
+ risposta o il probe stesso si sono persi nella rete. È anche
+ possibile che l'host obiettivo abbia attivato dei limiti sul
+ traffico che bloccano la risposta. In questi questi, Nmap prova
+ nuovamente a ritrasmettere il probe iniziale e, se ritiene che
+ la rete sia poco affidabile, prova molte volte prima di passare
+ alla porta successiva. Nonostante il vantaggio
+ dell'accuratezza, tutto ciò prolunga i tempi di scansione.
+ Quando le performance sono al primo posto, si può velocizzare
+ le scansioni limitando il numero di ritrasmissioni consentite.
+ Si può addirittura indicare --max-retries 0
+ per disabilitare ogni ritrasmissione, anche se è consigliato
+ solo in quelle situazioni in cui la non risposta di alcune
+ porte e alcuni host è accettabile (ad esempio sondaggi interni
+ o test).
+
+ Di default (senza nessun template, opzione
+ -T ) vengono effettuate dieci ritrasmissioni.
+ Se la rete risulta affidabile e gli host obiettivo non hanno
+ limitazioni, Nmap solitamente effettua una ritrasmissione.
+ Quindi la maggior parte degli obiettivi non viene coinvolta
+ abbassando --max-retries ad un valore basso,
+ ad esempio tre. Alcuni valori possono velocizzare sensibilmente
+ le scansioni di host piuttosto lenti. Di solito vengono perse
+ alcune informazioni quando Nmap scansiona le porte velocemente,
+ però è sempre meglio che lasciar scadere
+ --host-timeout e perdere tutte le informazioni
+ dell'obiettivo.
+
+
+
+
+ --host-timeout <time> (Give up on
+ slow target hosts)
+
+
+ Alcuni host a volte richiedono un tempo estremamente
+ lungo per portare a termine una
+ scansione. Questo può essere dovuto a hardware o software
+ poco performante o inaffidabile, a limiti di traffico impostati
+ o a firewall troppo restrittivi. La minoranza degli host
+ sottoposti a scansione può richiedere la maggior parte del
+ tempo di scansione. A volte è preferibile risparmiare sul tempo
+ ed evitare questi host fin dal principio. Questo comportamento
+ viene forzato dall'opzione --host-timeout
+ seguito dal tempo dopo il quale non si vuole più aspettare. Ad
+ esempio si specifica un valore di 30m per avere la garanzia che
+ Nmap non sprechi più di mezz'ora su di un singolo host. Si noti
+ che Nmap può nel frattempo effettuare la scansione su altri
+ host durante quella mezz'ora, per cui non si tratta di tempo
+ completamente sprecato. Un host che dovesse andare in timeout
+ viene semplicemente saltato. Non vengono mostrati l'elenco
+ delle porte, il detection del sistema operativo né risultati di
+ version detection per quell'host.
+
+
+
+
+ --scan-delay <time> ;
+ --max-scan-delay <time> (Adjust delay
+ between probes)
+
+
+ Quest'opzione obbliga Nmap ad aspettare almeno il tempo
+ indicato tra i probe inviati ad un determinato host. Questo
+ risulta particolarmente utile nel caso di limitazioni sulla
+ frequenza dell'invio ("rate limiting"). Tra gli altri, in
+ particolare le macchine Solaris in genere rispondono a
+ scansioni UDP con un solo messaggio ICMP al secondo. Qualsiasi
+ altro probe inviato da Nmap durante questo intervallo di tempo
+ sarebbe quindi sprecato. Un valore di
+ --scan-delay di 1s manterrà Nmap al di sotto
+ di questa particolare frequenza di invio di probe. Nmap
+ comunque cercherà di capire eventuali limiti sulla frequenza e
+ modificherà i ritardi sui probe di conseguenza, tuttavia non è
+ cattiva abitudine specificarlo sulla linea di comando quando
+ dovesse essere noto a priori il valore ottimale.
+
+ Quando Nmap aumenta lo scan delay in base al rate
+ limiting, la scansione rallenta drammaticamente. L'opzione
+ --max-scan-delay indica il valore massimo di
+ delay che Nmap può adottare. Un valore basso di quest'opzione
+ può velocizzare Nmap, ma ci sono dei rischi: settarlo troppo
+ basso può portare a ritrasmissioni inutili e una possibile
+ perdita di dati da porte che hanno rate limiting molto
+ ridotti.
+
+ Un altro uso dell'opzione--scan-delay
+ è quello in cui si desidera evitare sistemi anti-intrusione
+ (IDS/IPS, "intrusion-detection" e "intrusion-prevention
+ system"). Questa tecnica viene utilizzata nella sezione
+
+ A practical example: bypassing default Snort 2.2.0
+ rules
per vincere il port scanner detector di
+ default in Snort IDS. Molti altri IDS possono essere sconfitti
+ con questo sistema.
+
+
+
+
+ --min-rate <number> ;
+ --max-rate <number> (Directly control the
+ scanning rate)
+
+
+ Il timing dinamico di Nmap fa un buon lavoro trovando una
+ velocità adeguata a ciò che si sta scansionando. Alle volte,
+ però, può succedere di conoscere uno scanning rate appropriato
+ per quella determinata rete, oppure bisogna finire una
+ scansione in un tempo preciso. O forse si vuole impedire ad
+ Nmap di scansionare troppo velocemente. Le opzioni
+ --min-rate e --max-rate sono
+ state create proprio per queste situazioni.
+
+ Quando viene definita l'opzione
+ --min-rate Nmap farà del suo meglio per
+ inviare i pacchetti non al di sotto del limite di frequenza
+ impostato. L'argomento è un numero reale positivo che
+ rappresenta la frequenza di invio dei pacchetti in
+ pacchetti/secondo. Per esempio, indicando
+ --min-rate 300 significa che Nmap proverà a
+ mantenere una frequenza di invio di almeno 300 pacchetti al
+ secondo. Quest'opzione non impedisce ad Nmap di aumentare la
+ frequenza se le condizioni lo permettono.
+
+ Viceversa, --max-rate forza la
+ frequenza di invio dandogli un limite massimo. Utilizzare
+ --max-rate 100 , ad esempio, per limitare
+ l'invio a 100 pacchetti al secondo su una rete veloce. Usare
+ --max-rate 0.1 per una scansione lenta, un
+ pacchetto ogni dieci secondi. Entrambe le opzioni
+ --min-rate e --max-rate
+ mantengono la frequenza all'interno del range
+ specificato.
+
+ Queste due opzioni sono globali, hanno effetto cioè
+ sull'intera scansione, non sugli host individuali. Vanno ad
+ agire sui port scan e gli host discovery. Altre feature, come
+ l'OS detection, hanno le loro opzioni di timing.
+
+ Ci sono due casi in cui la frequenza potrebbe
+ scendere sotto il minimo richiesto. Il primo è impostare la
+ frequenza minima più alta di quanto Nmap riesca ad inviare, il
+ che dipende dall'hardware in uso. In questo casto Nmap invierà
+ i pacchetti il più velocemente possibile, ma bisogna comunque
+ essere consapevoli che ciò potrebbe causare un calo
+ dell'affidabilità. Il secondo caso è quando Nmap non ha nulla
+ da inviare, ad esempio alla fine di uno scan quando gli ultimi
+ probe sono stati inviati ed Nmap sta aspettando una risposta
+ o che vadano in time out. È normale che lo scanning rate cali
+ alla fine di una scansione o tra hostgroups. La frequenza di
+ invio potrebbe inoltre superare temporaneamente il massimo
+ prefissato, per far fronte a delay improvvisi, ma nella media
+ rimarrà comunque entro i limiti.
+
+ Specificare un rate minimo, è una cosa da fare con
+ attenzione. Effettuare una scansione più velocemente di quanto
+ una rete possa supportare potrebbe portare a risultati
+ inaffidabili. In alcuni casi, una frequenza troppo alta può
+ portare ad un scansione più lenta rispetto
+ ad una scansione con un rate più basso. Questo perché
+ l'algoritmo adaptive
+ retransmission di Nmap potrebbe rilevare una
+ congestione della rete causata da un eccessivo scanning rate e
+ aumentare il numero di ritrasmissioni per mantenere una certa
+ affidabilità. Quindi anche se i pacchetti verranno inviati
+ velocemente, ne verranno comunque inviati di più. Limitare il
+ numero massimo ritrasmissioni con l'opzione
+ --max-retries se si deve rispettare un tempo
+ massimo per la scansione totale.
+
+
+
+
+ --defeat-rst-ratelimit
+
+ Molti host usano da tempo delle funzionalità di "rate
+ limiting" (limitazioni alla frequenza) per ridurre il numero di
+ messaggi di errore ICMP che mandano (ad esempio gli errori
+ "port-unreachable"). Alcuni sistemi hanno iniziato ad applicare
+ le stesse tecniche all'invio di pacchetti RST (reset). Queste
+ tecniche possono rallentare di molto Nmap poiché esso
+ continuerà a calibrare la gestione dei timing per gestire
+ queste limitazioni di frequenza. Si può quindi indicare a Nmap
+ di ignorare questi rate limits (per i port scan come il SYN
+ scan, che non considerano le porte
+ silenziose come aperte )
+ mediante l'opzione
+ --defeat-rst-ratelimit .
+
+ L'utilizzo di quest'opzione può ridurre la precisione di
+ uno scan, poiché alcune porte potrebbero restituire uno stato
+ di non-risposta perché Nmap non è rimasto in attesa abbastanza
+ a lungo a causa di meccanismi di rate-limiting dei pacchetti
+ RST. Con una scansione di tipo SYN le porte "mute" (dalle quali
+ non si è ricevuto un RST) in questo caso vengono indicate con
+ filtered piuttosto che
+ closed . Quest'opzione è
+ utile solo quando si è interessati alle porte aperte, e la
+ distinzione tra porte closed
+ e filtered non è di alcun
+ interesse rispetto al tempo che richiede.
+
+
+
+
+ --nsock-engine
+ epoll|kqueue|poll|select
+
+
+ Forza l'utilizzo di un determinato "nsock IO multiplexing
+ engine". Solo per il "select(2) -based fallback
+ engine" viene garantita la compatibilità con il sistema in uso.
+ Gli engine vengono dichiarati dopo il nome del "IO management
+ facility" cui fanno riferimento. Gli engine attualmente
+ implementati sono epoll ,
+ kqueue , poll e select , ma non saranno tutti presenti
+ su tutte le piattaforme. Utilizzare nmap -V per sapere quali engine sono
+ supportati.
+
+
+
+
+ -T
+ <paranoid|sneaky|polite|normal|aggressive|insane>
+ (Set a timing template)
+
+
+ Mentre le opzioni mostrate nella precedente sezione sono
+ molto utili ed efficaci alcuni potrebbero trovarle troppo
+ complicate da usare. Inoltre, la scelta dei valori più
+ appropriati può a volte richiedere più tempo della scansione
+ stessa che si sta cercando di ottimizzare. Nmap offre quindi un
+ approccio più semplice mediante sei "timing templates", ovvero
+ opzioni pre-impostate per regolare l'aggressività della
+ scansione. Esse si specificano mediante l'opzione
+ -T seguita dal numero del template
+ corrispondente o dal suo nome. Essi sono: paranoico (0),
+ furtivo (1), educato (2), normale (3), aggressivo (4) e
+ folle (5). I primi due vengono usati per evitare i sopracitati
+ sistemi anti-intrusione (IDS). La modalità "gentile" rallenta
+ la scansione in modo da usare meno banda e risorse sulla
+ macchina bersaglio. La modalità "normale" è di default
+ (e pertanto l'opzione -T3 non modifica nulla).
+ La modalità "aggressiva" incrementa la velocità assumendo che
+ si è su una rete veloce ed affidabile. Infine la modalità
+ "folle" dà per scontato che si è su una rete estremamente
+ veloce ed affidabile o che si vuole sacrificare l'accuratezza
+ in nome della velocità.
+
+ Questi template consentono all'utente di specificare
+ quanto aggressivi si desidera essere, lasciando al tempo stesso
+ a Nmap il compito di scegliere i valori più appropriati.
+ I template inoltre effettuano piccoli aggiustamenti sui timing
+ per i quali non esistono opzioni che ne consentono il
+ controllo. Ad esempio, l'opzione -T4 impedisce
+ al ritardo dinamico per una scansione di andare al di sotto
+ della soglia dei 10 millisecondi per le porte TCP, e l'opzione
+ -T5 limita questo valore a 5 millisecondi. I
+ template possono essere usati insieme a controlli più precisi
+ a patto che il template venga specificato per primo.
+ Altrimenti i valori impostati dal template potrebbero
+ sovrascrivere quelli specificati dall'utente. Si raccomanda di
+ usare l'opzione -T4 nel caso in cui si
+ desideri effettuare scansioni di reti abbastanza recenti e
+ affidabili; inoltre è consigliabile mantenere quell'opzione
+ (intesa come inserita all'inizio dei comandi) anche qualora si
+ dovessero aggiungere controlli più precisi in modo da
+ beneficiare da tutti i piccoli miglioramenti che dovessero
+ intervenire.
+
+ Se la propria connessione è a banda larga o di tipo
+ ethernet, si raccomanda di usare sempre l'opzione
+ -T4 . Alcuni prediligono anche l'opzione
+ -T5 , nonostante per i più sia troppo
+ aggressiva. Altri a volte usano l'opzione -T2
+ perché credono che sia meno propensa a mandare in crash un
+ host o perché si considerano persone educate. Spesso essi non
+ si rendono conto di quanto è lenta l'opzione -T
+ polite ; una scansione di questo tipo può impiegare
+ anche dieci volte il tempo richiesto per una scansione di
+ default. Crash di host e problemi di banda sono rari con le
+ opzioni di timing di default (opzione -T3 ) e
+ pertanto è l'opzione consigliata a chi deve effettuare
+ scansioni senza dare troppo nell'occhio. Omettere una
+ scansione di tipo version detection è molto più efficiente
+ del giocare con i valori di timing per ridurre i problemi
+ sopracitati.
+
+ Mentre le opzioni -T0 e
+ -T1 potrebbero essere utili per evitare gli
+ allarmi di un IDS, esse richiederanno un tempo estremamente
+ lungo per portare a termine una scansione di migliaia di host o
+ di porte. In una situazione di questo tipo si suggerisce di
+ lavorare sui valori esatti di timing richiesti piuttosto che
+ avvalersi delle opzioni preimpostate nelle opzioni
+ -T0 e -T1 .
+
+ Gli effetti principali dell'opzione T0
+ sono quello di serializzare la scansione in modo da affrontare
+ una sola porta alla volta, e al tempo stesso quello di
+ attendere cinque minuti tra l'invio di un probe e il
+ successivo. Le opzioni T1 e
+ T2 sono simili ma attendono rispettivamente
+ 15 secondi e 0.4 secondi tra un probe e l'altro. L'opzione
+ T3 è il comportamento di default di Nmap
+ (che include il parallelismo). L'opzione T4
+ ha lo stesso risultato dell'impostare
+ --max-rtt-timeout 1250ms --initial-rtt-timeout
+ 500ms --max-retries 6 e di impostare il ritardo
+ massimo per una scansione TCP a 10 millisecondi. Infine
+ l'opzione T5 è equivalente a
+ --max-rtt-timeout 300ms --min-rtt-timeout 50ms
+ --initial-rtt-timeout 250ms --max-retries 2 --host-timeout
+ 15m e ad impostare il massimo ritardo TCP (maximum
+ delay) a 5 millisecondi.
+
+
+
+
+
+
+ Bypassing e Spoofing di Firewall e Intrusion Detection System
+ (Firewall/IDS Evasion and Spoofing)
+
+ Tanti pionieri dell'epoca di Internet immaginarono una rete
+ globale aperta con uno spazio di indirizzi IP universale, che
+ potesse consentire connessioni virtuali tra qualsiasi coppia di
+ nodi. Questo permette ad ogni host di diventare allo stesso tempo
+ fruitore e fornitore di informazioni da e per l'altro. Chiunque
+ poteva accedere dal lavoro a tutti i propri sistemi di casa,
+ regolando il termostato o aprendo la porta per un visitatore che
+ dovesse arrivare in anticipo. Questa visione di connettività
+ universale è stata soffocata da carenze nello spazio di
+ indirizzamento e da preoccupazioni legate alla sicurezza. Nei primi
+ anni novanta le compagnie iniziarono a sviluppare firewall con lo
+ scopo di ridurre la connettività. Enormi reti vennero tagliate
+ fuori dall'Internet non filtrato da application proxy, NAT (Network
+ Address Translation) e packet filter (filtri di pacchetto). Il
+ flusso incontrollato delle informazioni lasciò il posto a regole
+ stringenti sui canali di comunicazione approvati e sul contenuto che
+ può transitare su di essi.
+
+ Ostruzioni di rete come i firewall possono rendere la stesura
+ della topografia di una rete un lavoro fin troppo difficile. E non
+ migliorerà mai, perché limitare le differenze che permettono di
+ distinguere tra un apparecchio e un altro è spesso lo scopo
+ primario nella loro costruzione. Nondimeno, Nmap offre molte
+ caratteristiche che possono aiutare a capire tali reti complesse e a
+ verificare che i filtri impostati stiano funzionando come previsto.
+ Nmap include anche meccanismi per effettuare il bypassing di difese
+ poco robuste o mal implementate. Uno dei migliori metodi per capire
+ quant'è sicura la propria rete è proprio il cercare di forzarla.
+ Mettetevi nei panni di un attaccante, e usate le tecniche spiegate
+ in questa sezione contro le vostre reti. Lanciate una scansione "FTP
+ bounce", un "Idle scan", un "fragmentation attack", o provate a
+ entrare attraverso uno dei vostri proxy.
+
+ In aggiunta alle restrizioni delle attività di rete, le
+ aziende stanno sempre più tenendo sotto controllo il traffico con
+ sistemi anti-intrusione (IDS). La maggior parte di questi IDS è
+ configurato per accorgersi di una scansione di Nmap di default,
+ poiché molto spesso l'attacco segue direttamente la scansione.
+ Molti di questi strumenti inoltre si sono evoluti in sistemi di
+ prevenzione delle intrusioni (IPS, "intrusion
+ prevention systems") che bloccano attivamente tutto il traffico che
+ potrebbe essere nocivo. Sfortunatamente per gli amministratori di
+ rete e per i produttori di IDS, però, rilevare cattive intenzioni
+ analizzando semplicemente i dati contenuti nei pacchetti è un
+ problema difficile. Un attaccante con una buona dose di pazienza,
+ talento e l'aiuto di alcune opzioni di Nmap può generalmente
+ scavalcare un IDS senza esser visto. Allo stesso tempo un
+ amministratore ha a che fare con molti falsi positivi dovuti ad
+ intenzioni legittime che vengono erroneamente bloccati o per i quali
+ scattano allarmi.
+
+ Ogni tanto qualcuno suggerisce che Nmap non dovrebbe fornire
+ opzioni per bypassare regole di firewalling o per sgusciare oltre
+ agli IDS. Essi asseriscono che queste caratteristiche sono usate
+ più facilmente da attaccanti piuttosto che da amministratori
+ attenti alle problematiche di sicurezza. Il problema con questo tipo
+ di ragionamento è che tali metodi verrebbero comunque usati da
+ attaccanti che potrebbero semplicemente usare altri strumenti o
+ modificare Nmap per fare ciò che desiderano. E intanto un
+ amministratore si troverebbe a non aver strumenti per poter fare il
+ proprio lavoro correttamente. Sviluppare solo server FTP moderni e
+ con tutte le patch installate è un approccio molto migliore al
+ voler bloccare lo sviluppo e la distribuzione di strumenti che usano
+ l'attacco "FTP bounce".
+
+ Non esiste alcuna bacchetta magica (o opzione di Nmap) per
+ riconoscere o bypassare un firewall o un sistema anti-intrusione. È
+ un'attività che richiede talento ed esperienza. Una guida completa
+ esula dagli intenti di questa guida di riferimento, la quale elenca
+ solo le opzioni rilevanti e descrive ciò che fanno.
+
+
+
+ -f (fragment packets);
+ --mtu (using the specified MTU)
+
+
+ L'opzione -f obbliga la scansione
+ (anche i ping scan) a usare pacchetti IP frammentati. L'idea di
+ base è quella di frammentare l'header TCP su più pacchetti, in
+ modo da rendere più difficile per un packet filter, per un IDS
+ o per altri fastidiosi strumenti simili il compito di capire
+ cosa sta succedendo. Si presti comunque la massima attenzione
+ nell'uso di questa opzione! Alcuni programmi hanno difficoltà a
+ gestire pacchetti di dimensione troppo piccola. Il vecchio tool
+ "Sniffit" andava in segmentation fault non appena riceveva il
+ primo frammento. Specificando quest'opzione una volta Nmap
+ dividerà i pacchetti in piccoli insiemi di al più 8 byte
+ ciascuno, inserendoli dopo l'header IP. In questo modo un
+ header TCP di 20 byte verrà diviso in tre pacchetti: due con
+ otto byte ciascuno e uno con i rimanenti quattro. E ovviamente
+ ogni frammento avrà un header IP. Specificando di nuovo
+ l'opzione -f si useranno insiemi di 16 byte
+ (riducendo così il numero di frammenti). In alternativa si può
+ indicare lo spiazzamento ("offset") desiderato mediante
+ l'opzione --mtu . Non si usi l'opzione
+ -f se si è usato --mtu .
+ L'offset dev'essere un multiplo di 8. Nonostante i pacchetti
+ frammentati non supereranno i packet filter e i firewall che
+ mantengono una coda di tutti i frammenti IP (come ad esempio le
+ macchine GNU/Linux che hanno l'opzione CONFIG_IP_ALWAYS_DEFRAG
+ impostata nel kernel), alcune reti tuttavia non possono
+ permettersi il calo di performance causato da troppi frammenti
+ e pertanto non avranno quell'opzione abilitata. Altri ancora
+ non possono abilitare quell'opzione perché i frammenti
+ potrebbero prendere direzioni differenti una volta all'interno.
+ Alcuni sistemi di origine dei dati deframmentano i pacchetti in
+ uscita nel kernel. Linux con il modulo ip_conntrack
+ ("connection tracking module") è uno di questi. Si raccomanda
+ di effettuare la scansione mentre un packet sniffer (come
+ Wireshark) sta girando, in modo da avere la certezza che i
+ pacchetti inviati vengano effettivamente frammentati. Se il
+ proprio sistema operativo dovesse causare problemi in questo,
+ si usi l'opzione --send-eth per bypassare il
+ livello IP ed inviare direttamente frame Ethernet sul
+ cavo.
+
+
+
+
+ -D
+ <decoy1>[,<decoy2>][,ME][,...]
+ (Cloak a scan with decoys)
+
+
+ Quest'opzione invoca una "decoy scan" (ovvero una
+ scansione utilizzando esche) che agli occhi dell'host di
+ destinazione apparirà come se provenisse dagli host
+ specificati come decoy. In questo modo l'IDS della rete
+ bersaglio mostrerà 5-10 port scan provenienti da indirizzi IP
+ singoli, e non potrà capire quale IP è veramente la sorgente
+ dell'attacco e quale IP è usato solo come mascheramento.
+ Nonostante quest'opzione possa essere resa inutile mediante il
+ tracciamento del percorso fatto dai router ("router path
+ tracing"), tecniche di response-dropping e altri meccanismi
+ attivi sono generalmente una tecnica effettiva per nascondere
+ il proprio indirizzo IP.
+
+ Gli host decoy vanno separati con una virgola; è inoltre
+ possibile usare il parametro ME come uno dei decoy per
+ rappresentare la posizione del proprio indirizzo IP. Se si pone
+ il parametro ME nella sesta
+ posizione o ancora oltre, alcuni sensori di port scan (come
+ l'eccellente "Scanlogd" di Solar Designer) difficilmente
+ mostreranno il vostro indirizzo IP. Se non si dovesse usare il
+ parametro ME , Nmap metterà
+ il vostro IP in una posizione a caso. Si può anche utilizzare
+ RND per generare un numero casuale di
+ indirizzi IP non riservati, oppure
+ RND:number per
+ generare number indirizzi.
+
+ Si noti che gli host che vengono usati come decoy
+ dovrebbero essere attivi o si corre il rischio di creare un
+ "SYN flood" verso il proprio obiettivo. Inoltre diventerebbe
+ molto facile capire quale host è la causa della scansione, se
+ solo uno è attivo in una rete. È consigliabile usare
+ indirizzi IP al posto di nomi, per evitare che la rete dei
+ decoy individui i propri tentativi di risoluzione dei nomi nei
+ log dei propri DNS.
+
+ I decoy vengono usati sia nel "ping scan" iniziale
+ (indipendentemente dal fatto che si usi ICMP, SYN, ACK, ecc.)
+ sia durante la fase di port scanning effettiva. Infine i decoy
+ vengono usati durante l'OS detection remoto (opzione
+ -O ). L'utilizzo dei decoy non è valido con
+ scansioni di tipo version detection o scansioni di tipo TCP
+ connect. Quando si hanno degli scan delay, il ritardo viene
+ applicato ad ogni blocco di probe, non ad ogni singolo probe.
+ Dato che i decoy vengono inviati tutti in una volta, potrebbero
+ temporaneamente violare i limiti di controllo sulla
+ congestione.
+
+ Inutile bisogna ricordare che l'uso di troppi decoy può
+ rallentare la propria scansione e potenzialmente renderla meno
+ accurata. Inoltre, alcuni ISP ("Internet Service Providers")
+ potrebbero filtrare i pacchetti "spoofed" (falsificati), anche
+ se molti non operano alcun tipo di azione su questi
+ ultimi.
+
+
+
+
+ -S <IP_Address> (Spoof source
+ address)
+
+
+ In talune circostanze Nmap potrebbe non essere in grado
+ di determinare il proprio indirizzo sorgente (in questi casi
+ Nmap avvertirà della problematica). Se così fosse si può
+ usare l'opzione -S seguita dall'indirizzo IP
+ dell'interfaccia che si vuole usare per inviare
+ pacchetti.
+
+ Un altro possibile uso di quest'opzione potrebbe essere
+ per falsificare (spoof) la scansione per far credere al
+ bersaglio che qualcun altro li sta
+ prendendo di mira e sta effettuando una scansione su di loro.
+ Si immagini solo cosa potrebbe succedere se un'azienda si
+ accorgesse di essere preda di port scan da parte dei propri
+ concorrenti! L'opzione -e è in genere
+ richiesta per questo particolare utilizzo, e si consiglia
+ anche di usare -Pn . Da notare che così facendo
+ solitamente non si ricevono i pacchetti di risposta, saranno
+ infatti inviati all'indirizzo IP fasullo; Nmap di conseguenza
+ produrrà dei report inutili.
+
+
+
+
+ -e <interface> (Use specified
+ interface)
+
+
+ Indica a Nmap quale interfaccia di rete usare per inviare
+ e ricevere pacchetti. Nmap dovrebbe essere in grado di capire
+ autonomamente quale usare, ma nel caso non sia possibile vi
+ avvertirà.
+
+
+
+
+ --source-port <portnumber>; -g
+ <portnumber> (Spoof source port number)
+
+
+ Un errore di configurazione sorprendentemente comune è
+ quello di fidarsi del traffico di rete basandosi solo sulla
+ porta di origine. È facile capire come può succedere: un
+ amministratore configura un firewall nuovo fiammante per poi
+ ritrovarsi sommerso dalle lamentele degli utenti ingrati le cui
+ applicazioni hanno smesso di funzionare. Ad esempio le query
+ DNS possono non funzionare più perché le risposte (sotto forma
+ di pacchetti UDP) provenienti da server esterni non possono più
+ entrare nella rete. Anche l'FTP è un esempio piuttosto comune:
+ nei trasferimenti di dati attivi (opposti a quelli di tipo
+ "passive FTP") il server remoto cerca di stabilire una
+ connessione diretta con il client per trasferire i file
+ richiesti.
+
+ Esistono soluzioni sicure a questi problemi, spesso nella
+ forma di proxy a livello di applicazione o moduli del firewall
+ che fanno parsing del protocollo. Sfortunatamente ci sono anche
+ soluzioni facili ma insicure. Ad esempio, notando che le
+ risposte alle query DNS arrivano dalla porta 53 e i transfer
+ FTP "active" provengono dalla porta 20, tanti amministratori
+ fanno l'errore di lasciar passare il traffico proveniente da
+ queste porte. Essi spesso danno per scontato che nessun
+ attaccante potrebbe accorgersi di questi buchi di sicurezza e
+ approfittarne. In altri casi un amministratore può considerare
+ questa soluzione una misura temporanea fino a quando non
+ implementerà una soluzione migliore e più sicura e poi si
+ dimentica di farlo.
+
+ Gli amministratori di rete con troppe cose da fare non
+ sono gli unici a commettere questi errori. Molti prodotti sono
+ venduti con queste regole insicure; anche Microsoft è
+ colpevole. I filtri IPSec, parte di Windows 2000 e Windows XP,
+ contengono una regola implicita che permette il passaggio di
+ tutto il traffico proveniente dalla porta 88 (Kerberos). Un
+ altro caso ben conosciuto è quello di Zone Alarm Personal
+ Firewall (fino alla versione 2.1.25): esso permetteva
+ l'ingresso nel sistema a qualsiasi pacchetto UDP che avesse
+ come porta di origine la 53 (DNS) o 67 (DHCP).
+
+ Nmap offre le opzioni (equivalenti) -g e
+ --source-port per sfruttare queste debolezze.
+ Basta fornire un numero di porta e Nmap manderà pacchetti da
+ questa porta quando possibile. La maggior parte delle scansioni
+ TCP, incluse le scansioni SYN e UDP, supportano quest'opzione.
+ Tuttavia Nmap deve usare numeri di porta diversi per alcuni
+ test di OS detection perché essi funzionino a dovere; anche le
+ richieste DNS, i TCP connect scan, i version detection e gli
+ script scanning ignorano l'opzione
+ --source-port poiché Nmap si appoggia alle
+ librerie di sistema per gestirle.
+
+
+
+
+ --data <hex string> (Append custom
+ binary data to sent packets)
+
+
+ Quest'opzione permette di includere valori binari come
+ dati nei pacchetti da inviare.
+ hex string può avere uno dei
+ seguenti formati: 0xAABBCCDDEEFF<...> ,
+ AABBCCDDEEFF<...> o
+ \xAA\xBB\xCC\xDD\xEE\xFF<...> . Alcuni
+ esempi sono --data 0xdeadbeef e --data
+ \xCA\xFE\x09 . Da notare che se si indica un valore
+ come 0x00ff nessuna conversione dell'ordine
+ dei byte viene effettuata. Fare in modo che l'informazione
+ indicata arrivi al destinatario con l'ordine dei byte che si
+ aspetta.
+
+
+
+
+ --data-string <string> (Append
+ custom string to sent packets)
+
+
+ Quest'opzione permette di inviare una stringa come dati
+ nei pacchetti da inviare. string può
+ contenere qualsiasi stringa. Si noti comunque che alcuni
+ caratteri dipendono dal sistema in uso e il ricevente potrebbe
+ non ricevere la stessa informazione. Inoltre accertarsi di aver
+ racchiuso la string tra apici doppi ("") e di marcare con il
+ carattere di escape tutti i caratteri speciali interpretati
+ dalla shell. Alcuni esempi: --data-string "Scan
+ conducted by Security Ops, extension 7192" oppure
+ --data-string "Ph34r my l33t skills" .
+ Tenere a mente che nessuno può effettivamente vedere i commenti
+ lasciati da quest'opzione, a meno che non si stia monitorando
+ attentamente la rete con uno sniffer o delle regole IDS
+ personalizzate.
+
+
+
+
+ --data-length <number> (Append
+ random data to sent packets)
+
+
+ In genere Nmap invia pacchetti nella dimensione più
+ piccola possibile, contenenti soltanto l'header. Quindi i
+ pacchetti TCP sono in genere di 40 byte e le richieste ICMP
+ echo di 28 byte. Alcuni porte UDP e protocolli IP danno un
+ carico dati personalizzato di default. Quest'opzione indica a
+ Nmap di aggiungere un certo numero di byte casuali a quasi
+ tutti i pacchetti che invia e di non usare i valori specifici
+ del protocollo (Usare --data-length 0 per
+ nessun valore random e nessun valore specifico del protocollo).
+ I pacchetti di OS detection (-O ) tuttavia non
+ vengono modificati, perché la precisione in essi richiede una
+ certa consistenza nell'invio dei probe; in ogni modo quasi
+ tutte le opzioni di ping e portscan supportano questa modalità.
+ Essa rallenta leggermente le performance ma ne può risultare
+ una scansione più accurata.
+
+
+
+
+ --ttl <value> (Set IP time-to-live
+ field)
+
+
+ Imposta il campo time-to-live (tempo di vita del pacchetto
+ IPv4) al valore richiesto.
+
+
+
+
+ --randomize-hosts (Randomize target host
+ order)
+
+
+ Quest'opzione indica a Nmap di rimescolare l'ordine di
+ scansione di ogni gruppo di host (fino a 16384) prima di iniziare
+ la scansione. Questo può nascondere le scansioni a vari sistemi di
+ network monitoring, specialmente quando è affiancato a opzioni di
+ rallentamento ("slow timing"). Se si desidera un random su gruppi
+ di dimensione maggiore, è necessario incrementare la direttiva
+ PING_GROUP_SZ in nmap.h e
+ ricompilare l'applicativo. Una soluzione alternativa potrebbe
+ essere quella di generare una lista degli IP sui quali effettuare
+ lo scan mediante un list scan (opzione -sL -n -oN
+ filename ), randomizzarla con
+ uno script Perl e passare la lista a Nmap con l'opzione
+ -iL .
+
+
+
+
+ --spoof-mac <MAC address, prefix, or vendor
+ name> (Spoof MAC address)
+
+
+ Richiede ad Nmap di usare l'indirizzo hardware (MAC) per
+ tutti i frame ethernet raw che invia. Quest'opzione implica
+ --send-eth per garantire che Nmap invii di fatto
+ pacchetti a livello ethernet. Il MAC può essere specificato in vari
+ formati: nel caso in cui sia semplicemente il numero "0", Nmap
+ sceglie un MAC completamente random per la sessione. Se la stringa
+ è un numero pari di simboli esadecimali (con le coppie separate
+ eventualmente dal simbolo di due punti), Nmap userà questo come
+ MAC. Se dovessero essere specificate meno di 12 cifre decimali,
+ Nmap riempirà il resto dei 6 byte con valori casuali. Se
+ l'argomento non è ne uno zero ne una stringa esadecimale, Nmap
+ cercherà nel file nmap-mac-prefixes per cercare il nome di
+ un produttore contenente la stringa indicata (senza distinguere tra
+ maiuscole e minuscole). Se trova una corrispondenza, Nmap userà la
+ parte OUI del produttore (il prefisso di 3 byte) e riempirà i
+ restanti 6 byte in maniera casuale. Esempi validi dell'uso di
+ --spoof-mac sono Apple , 0 , 01:02:03:04:05:06 , deadbeefcafe , 0020F2 , e Cisco . Quest'opzione ha effetto solo sui
+ pacchetti raw, come nei SYN scan o negli OS detection, non sulle
+ feature "connection-oriented", come i version detection o
+ l'NSE.
+
+
+
+
+ --proxies <Comma-separated list of proxy
+ URLs> (Relay TCP connections through a chain of
+ proxies)
+
+
+ Richiede ad Nmap ti stabilire connessioni TCP con l'obiettivo
+ attraverso una catena di uno o più proxy HTTP o SOCKS4. I proxy
+ possono aiutare a nascondere il sorgente reale di una scansione o
+ evadere certe restrizioni dei firewall, ma fanno calare la
+ performance della scansione aumentando la latenza. Si potrebbe,
+ di conseguenza, dover modificare i timeout di Nmap o altri
+ parametri di scansione; in particolar modo, un
+ --max-parallelism più basso potrebbe aiutare dato
+ che alcuni proxy non gestiscono diverse connessioni contemporanee,
+ come invece fa Nmap di default.
+
+ Quest'opzione riceve una lista di proxy come argomento,
+ espressa come URL nel formato proto://host:port . Utilizzare la virgola
+ come separatore di URL in una catena. È anche supportata la
+ non autenticazione. I protocolli sono HTTP e SOCKS4.
+
+ Attenzione: questa feature è ancora in fase di sviluppo ed
+ ha alcune limitazioni. È implementata con la libreria nsock e
+ quindi non ha effetto sui ping, i port scanning e la fase di OS
+ detection di una scansione. Solo l'NSE e i version scan ne traggono
+ beneficio finora, altre funzionalità potrebbero rivelare il
+ proprio vero indirizzo. Le connessioni SSL non sono ancora
+ supportate, così come la risoluzione DNS proxy-side (gli hostname
+ vengono sempre risolti da Nmap).
+
+
+
+
+ --badsum (Send packets with bogus TCP/UDP
+ checksums)
+
+
+ Richiede ad Nmap di usare un checksum TCP o UDP non valido per
+ i pacchetti inviati alla macchina di destinazione. Poiché
+ teoricamente tutti gli stack IP degli host finiranno per ignorare
+ questi pacchetti, qualunque risposta ricevuta dovrà per forza
+ provenire da un firewall o da un Intrusion Detection System (IDS)
+ che non si preoccupa di verificare il checksum. Per maggiori
+ informazioni su questa tecnica, si consulti .
+
+
+
+
+ --adler32 (Use deprecated Adler32 instead of
+ CRC32C for SCTP checksums)
+
+
+ Richiede ad Nmap di usare l'algoritmo deprecato Adler32 per
+ calcolare il checksum SCTP. se --adler32 non
+ viene impostato, viene usato CRC-32C (Castagnoli). L'RFC 2960
+ originariamente definisce Adler32 come l'algoritmo di checksum per
+ SCTP; L' RFC 4960
+ successivamente ha ridefinito il checksum SCTP specificando l'uso
+ di CRC-32C. Le implementazioni attuali SCTP dovrebbero
+ utilizzare CRC-32C, ma allo scopo di suscitare risposta dalle più
+ datate, è preferibile usare Adler32.
+
+
+
+
+
+
+ Output
+
+ Qualunque tool di sicurezza è utile quanto l'output che esso stesso
+ genera. Test e algoritmi complessi sono di scarsa importanza se non
+ presentati in modo comprensibile e ben organizzato. Dato il grande numero
+ di modi in cui Nmap viene usato dagli utenti e da altro software, un
+ singolo formato non potrebbe soddisfare tutti. Per questo motivo Nmap
+ offre molti formati, inclusa la modalità interattiva per la lettura
+ diretta degli utenti, e il formato XML per rendere l'output facilmente
+ interpretabile dal software.
+
+ Inoltre per offrire differenti formati di output, Nmap fornisce
+ opzioni per il controllo della verbosità dell'output, come anche dei
+ messaggi di debugging. I tipi di output possono essere mandati allo
+ standard output o a files, ai quali Nmap può accodare o sovrascrivere il
+ contenuto. I files di output possono anche essere usati per ripristinare
+ scansioni precedentemente annullate.
+
+ Nmap rende l'output disponibile in cinque formati differenti. Il
+ formato predefinito è chiamato interactive
+ output , e viene mandato allo standard output (stdout). Poi si
+ ha il normal output , simile
+ all'interactive ad eccezione del fatto che mostra meno informazioni di
+ runtime e warnings, dal momento che si suppone che dovrà essere
+ analizzato dopo il completamento della scansione, piuttosto che
+ interattivamente.
+
+ L'XML output è uno dei tipi di
+ output più importanti, dal momento che può essere convertito in HTML,
+ interpretato con facilità dai programmi (come ad esempio le interfacce
+ grafiche di Nmap) o importato in un database.
+
+ I rimanenti due tipi di output sono il semplice grepable output , che include la maggior parte
+ delle informazioni su un obiettivo in una linea singola, e lo sCRiPt KiDDi3 0utPUt per gli utenti che si
+ considerano |<-r4d.
+
+ Mentre l'output interattivo è quello predefinito e non ha opzioni
+ da linea di comando associate, gli altri quattro formati usano una
+ sintassi comune. Ricevono un argomento, il nome del file nel quale i
+ risultati dovranno essere scritti. Possono essere specificati formati
+ multipli, ma ogni formato può essere specificato solo una volta. Per
+ esempio si potrebbe voler salvare il normal output per le proprie
+ revisioni e nel mentre salvare l'XML per l'analisi programmatica. Ciò si
+ potrebbe realizzare con le opzioni -oX myscan.xml -oN
+ myscan.nmap . Questo capitolo usa per brevità dei nomi semplici
+ come myscan.xml , ma sono generalmente
+ consigliati nomi più descrittivi. I nomi scelti sono un problema di
+ preferenza personale, anche se è solito usarne di lunghi che incorporano
+ la data della scansione e un paio di parole che descrivano la scansione,
+ messi in una directory chiamata come l'azienda che si sta
+ scansionando.
+
+ Mentre queste opzioni salvano i risultati su files, Nmap mostra
+ anche l'output interattivo in standard output come sempre. Per esempio,
+ il comando nmap -oX myscan.xml target
+ stampa XML dentro myscan.xml e
+ scrive in standard output gli stessi risultati interattivi che avrebbe
+ stampato se -oX non fosse stata specificata. Si può
+ cambiare questo comportamento passando un trattino ("-") come argomento
+ di un tipo di formato. Questo fa si che Nmap disattivi l'output
+ interattivo e stampi il risultato nel formato che specificato nello
+ stream dello standard output. Così il comando nmap -oX - target manderà in stdout soltanto
+ l'output XML. Gli errori gravi possono comunque essere mostrati sullo
+ stream di standard error (stderr).
+
+ A differenza di alcuni argomenti di Nmap, lo spazio tra l'opzione
+ di log (ad esempio -oX ) e il nome del file o il
+ trattino, è obbligatorio. Se si omettono le opzioni e si danno argomenti
+ come -oG- o -oXscan.xml , una feature di
+ retro-compatibilità causerà la creazione di file di output in
+ normal format chiamati rispettivamente
+ G- e Xscan.xml .
+
+ Tutti questi argomenti supportano le conversioni di tipo strftime nel nome del file. %H , %M ,
+ %S , %m , %d ,
+ %y e %Y sono gli stessi parametri che si trovano in
+ strftime . %T è l'equivalente di %H%M%S , %R
+ è l'equivalente di %H%M e %D è l'equivalente di %m%d%y . Un % seguito da qualsiasi altro
+ carattere da precedenza a quel carattere (%% mostra il simbolo
+ percentuale). Quindi -oX 'scan-%T-%D.xml' lavorerà su di
+ un file XML con un nome del tipo scan-144840-121307.xml .
+
+ Nmap offre inoltre l'opzione di controllo della verbosità e la
+ possibilità di accodare ai file invece di sovrascriverli. Tutte queste
+ opzioni sono descritte di seguito.
+
+
+ I Formati di Output di Nmap
+
+
+ -oN <filespec> (normal output)
+
+
+ Richiede che il normal output venga rediretto al file
+ specificato. Come sopra, quest'output diverge leggermente da
+ interactive output .
+
+
+
+
+ -oX <filespec> (XML output)
+
+
+ Richiede che l'output XML sia rediretto al file specificato.
+ Nmap contiene un document type definition (DTD) che permette agli
+ interpreti XML di validare l'output XML di Nmap. Sebbene serva
+ principalmente per l'uso programmatico, può essere d'aiuto anche
+ agli utenti. Il DTD definisce gli elementi convenzionali del
+ formato, e spesso enumera gli attributi e i valori che possono
+ assumere. L'ultima versione è sempre disponibile al link .
+
+ XML offre un formato stabile e facilmente interpretato dal
+ software. Gli interpreti XML liberi (free) sono disponibili per la
+ maggior parte dei linguaggi di programmazione, compresi C/C++,
+ Perl, Python e Java. Qualcuno ha anche scritto dei bindings per
+ gran parte di questi linguaggi per trattare in maniera specifica
+ l'output e l'esecuzione di Nmap. Ne sono esempio: Nmap::Scanner
+ e Nmap::Parser nel
+ Perl CPAN. In quasi tutti i casi il formato preferito per
+ interpretare i risultati di Nmap è stato XML.
+
+ L'output XML fa riferimento ad uno stylesheet XSL che può
+ essere usato per formattare il risultato in HTML. La maniera più
+ facile di usarlo è semplicemente aprire il file XML in un web
+ browser, come Firefox o IE. Di norma questa procedura dovrebbe
+ funzionare solo sulla macchina su cui si esegue Nmap (o su una
+ configurata in maniera simile) dato che il percorso a nmap.xsl è quello scritto nel codice di
+ Nmap. Si vedano le opzioni --webxml o
+ --stylesheet per creare un file XML portabile che
+ renderizza come HTML in ogni macchina connessa al web.
+
+
+
+
+ -oS <filespec> (ScRipT KIdd|3
+ oUTpuT)
+
+
+ Lo script kiddie output è come l'interactive output, ad
+ eccezione del post-processing che meglio adatta l'output ai l33t
+ HaXXorZ che prima guardavano dall'alto in basso Nmap per la sua
+ troppo corretta ortografia e per l'uso proprio delle maiuscole. Per
+ le persone poco inclini allo humor, si noti che questa opzione
+ prende in giro gli script kiddies, quindi non si critichi per un
+ presunto "averli aiutati".
+
+
+
+
+ -oG <filespec> (grepable output)
+
+
+ Questo formato di output viene descritto per ultimo perché
+ il suo uso è deprecato. L'output XML è di gran lunga più potente ed
+ in pratica ugualmente utile per gli utenti esperti. XML è uno
+ standard per le dozzine di eccellenti parsers che sono disponibili,
+ mentre il grepable output è un semplice hack. XML è estensibile al
+ supporto di nuove features di Nmap man mano che queste vengono
+ rilasciate, mentre spesso vengono omesse queste nuove feature per
+ il formato grepable per mancanza di spazio dove aggiungerle.
+
+ Ad ogni modo, il grepable output è ancora discretamente
+ usato. È un formato semplice che lista ogni host su una riga e può
+ essere facilmente cercato e interpretato dai tool standard di UNIX,
+ come grep, awk, cut, sed, diff e Perl. Viene utilizzato per test
+ semplici da riga di comando: trovare tutti gli host che hanno
+ la porta SSH aperta o che montano Solaris, è questione di un
+ semplice grep per identificare gli host e un pipe verso awk o cut
+ per visualizzare i campi desiderati.
+
+ Il grepable output contiene commenti (le righe che iniziano
+ con il cancelletto (#)) e righe target. Una riga target include una
+ combinazione di 6 campi etichettati, separati da tabulazioni e
+ terminati da un due punti (:). I campi
+ sono Host , Ports , Protocols , Ignored State , OS , Seq
+ Index , IP ID e
+ Status .
+
+ Il più importante tra questi campi è generalmente il campo
+ Ports , che da dettagli su ogni
+ porta interessante. È una lista di "port entries" separate da una
+ virgola. Ogni "port entry" rappresenta una porta interessante e
+ prende la forma di sette sotto-campi separati da uno slash (/).
+ Questi sotto-campi sono: Port number , State , Protocol , Owner , Service , SunRPC info e Version info .
+
+ Così come nell'output XML, questa pagina di manuale non
+ permette di documentare l'intero formato. È disponibile una
+ descrizione più dettagliata del formato grepable
+ output nella sezione Grepable
+ Output (-oG)
.
+
+
+
+
+ -oA <basename> (Output to all
+ formats)
+
+
+ In caso di bisogno, si potrebbe specificare -oA
+ basename per salvare i
+ risultati dello scan nei formati normal, XML e grepable in una sola
+ volta. Questi vengono salvati rispettivamente nei file
+ basename .nmap,
+ basename .xml e
+ basename .gnmap. Come la maggior parte
+ dei programmi, si può aggiungere un prefisso ai nomi dei file, come
+ ad esempio un percorso ad una directory, ~/nmaplogs/foocorp/ su UNIX o c:\hacking\sco su Windows.
+
+
+
+
+
+ Verbosità e opzioni di debugging
+
+
+ -v (Increase verbosity level),
+ -v<level> (Set verbosity level)
+
+
+ Aumenta il livello di verbosità, facendo in modo che Nmap
+ stampi più informazioni riguardo lo scan in esecuzione. Le porte
+ aperte sono mostrate man mano che Nmap le trova e il tempo
+ rimanente stimato viene mostrato se Nmap ritiene che lo scan possa
+ durare più di qualche minuto. Si può mettere l'opzione due o più
+ volte per aumentare ulteriormente il livello di verbosità.
+
+ La maggior parte dei cambiamenti riguarda l'interactive
+ output, e alcune cose anche il normal e lo script kiddie output.
+ Gli altri tipi di output sono fatti per essere processati dalle
+ macchine, quindi Nmap può dare un grosso livello di dettaglio di
+ default, senza il problema di poter affaticare un utente umano. In
+ ogni caso ci sono delle leggere differenze negli altri modi dove la
+ dimensione dell'output può essere sostanzialmente ridotta omettendo
+ alcuni dettagli. Per esempio solo in modalità verbosa viene
+ stampata una linea di commento nel grepable output che fornisce una
+ lista di tutte le porte scansionate, questo perché potrebbe essere
+ abbastanza lunga.
+
+
+
+
+ -d (Increase debugging level),
+ -d<level> (Set debugging level)
+
+
+ Quando anche il verbose mode non fornisce dati a sufficienza,
+ è disponibile la modalità debugging, che sommergerà l'utente di
+ informazioni! Così come succede per l'opzione verbosity
+ (-v ), il debugging viene attivato da un'opzione di
+ riga di comando (-d ) e il livello di debug può
+ essere aumentato ripetendo l'opzione diverse volte, ad esempio
+ -dd , o si può settare il debug level dando come
+ argomento di -d un numero. Ad esempio,
+ -d9 setta il livello a nove. Questo è il livello
+ più alto e produrrà migliaia di linee a meno che non si stia
+ facendo uno scan molto semplice con pochi target e poche
+ porte.
+
+ L'output di debugging è utile quando si sospetta un bug in
+ Nmap, oppure se si rimane confusi su cosa stia facendo Nmap e
+ perché. Siccome questa feature è stata pensata principalmente per
+ gli sviluppatori, le linee di debug non sono granché
+ autoesplicative. Si potrebbe incontrare qualcosa tipo: Timeout vals: srtt: -1 rttvar: -1 to: 1000000 delta
+ 14987 ==> srtt: 14987 rttvar: 14987 to: 100000 . Se non
+ si capisce una linea, quello che si può fare è ignorarla, guardarla
+ nel codice sorgente, o richiedere aiuto alla lista di sviluppo
+ (nmap-dev). Alcune linee si spiegano bene da sé, ma i messaggi
+ divengono sempre più oscuri man mano che il livello di debugging
+ sale.
+
+
+
+
+ --reason (Host and port state reasons)
+
+
+ Mostra il motivo per cui ad ogni singola porta è stato
+ assegnato quello stato e la ragione per cui ogni host è attivo o
+ meno. Quest'opzione mostra il tipo di pacchetto che ha determinato
+ lo stato di una porta o di un host. Per esempio, un pacchetto RST
+ da una porta chiusa o un echo reply da un host attivo.
+ L'informazione che Nmap restituisce dipende dal tipo di scansione o
+ di ping. Il SYN scan e il SYN ping (-sS e
+ -PS ) sono molto dettagliati, mentre il TCP connect
+ scan (-sT ) è limitato all'implementazione della
+ chiamata di sistema connect .
+ Questa feature è automaticamente abilitata dall'opzione di debug
+ (-d ) e i suoi risultati vengono salvati in file
+ log in formato XML anche se quest'opzione non viene
+ specificata.
+
+
+
+
+ --stats-every <time> (Print periodic
+ timing stats)
+
+
+ Periodicamente stampa un messaggio di timing status ogni
+ intervallo di time . Il tempo è una
+ specifica del tipo descritto nella sezione Timing and
+ Performance
di questo manuale; quindi per esempio,
+ si utilizzerà --stats-every 10s per avere un
+ aggiornamento dello stato ogni 10 secondi. Gli aggiornamenti
+ vengono stampati sull'interactive output (a schermo) e sull'XML
+ output.
+
+
+
+
+ --packet-trace (Trace packets and data sent
+ and received)
+
+
+ Fa in modo che Nmap stampi un riassunto di ogni pacchetto
+ mandato o ricevuto. Viene usata spesso per il debugging, ma è anche
+ un modo valido per gli utenti novizi per capire esattamente cosa
+ sta facendo Nmap dietro le quinte. Per evitare che stampi migliaia
+ di linee, si dovrebbe specificare una lista limitata di porte da
+ controllare, come -p20-30 . Se importa soltanto
+ vedere come procede il version detection si può usare
+ --version-trace . Se invece si è solo interessati
+ allo script tracing, indicare --script-trace . Con
+ --packet-trace , si avranno tutti quelli
+ sopra.
+
+
+
+
+ --open (Show only open (or possibly open)
+ ports)
+
+
+ Può succedere di essere interessati solamente alle porte cui
+ ci si può connettere al momento (le open ) e non si vuole mischiare i
+ risultati con quelle closed ,
+ closed o closed|filtered . Si potrebbe
+ personalizzare l'output dopo la scansione utilizzando tool come
+ grep, awk e Perl, ma è stata aggiunta quest'opzione a causa di
+ richieste travolgenti. Indicare --open per vedere
+ solamente gli host con almeno una porta open , open|filtered o unfiltered , e vedere solamente le porte
+ con questi stati. Questi tre stati vengono trattati normalmente, il
+ che significa che open|filtered
+ e unfiltered potrebbero essere
+ raggruppate se ce ne dovessero essere troppe.
+
+
+
+
+ --iflist (List interfaces and routes)
+
+
+ Stampa la lista delle interfacce e degli instradamenti di
+ sistema rilevati da Nmap. Questo è utile per risolvere i problemi
+ di routing o cattive caratterizzazioni delle interfacce (ad esempio
+ quando Nmap scambia una connessione PPP per ethernet).
+
+
+
+
+
+ Altre opzioni di output
+
+
+ --append-output (Append to rather than clobber
+ output files)
+
+
+ Quando si specifica un nome di file mediante un parametro di
+ output come -oX o -oN , questo
+ file viene sovrascritto di default. Se si preferisce mantenere il
+ contenuto del file e aggiungerci i nuovi risultati, si deve usare
+ l'opzione --append-output . Tutti i file di output
+ specificati in quell'istanza di Nmap verranno usati in append mode
+ anziché essere sovrascritti. Quest'opzione non è di grande aiuto
+ (e non funziona molto bene) nel caso di output in formato XML
+ (-oX ), poiché il parsing del file risultante non
+ sarà corretto fino a quando non si controllerà il file
+ manualmente.
+
+
+
+
+ --resume <filename> (Resume aborted
+ scan)
+
+
+ Alcune esecuzioni di Nmap possono richiedere molto tempo -
+ dell'ordine di giorni. Tali scansioni non arrivano sempre alla
+ fine; alcune restrizioni possono impedire a Nmap di funzionare
+ durante le ore del giorno, la rete può diventare irraggiungibile,
+ la macchina sulla quale Nmap sta girando può subire un riavvio
+ pianificato o improvviso o Nmap stesso può andare in crash.
+ L'amministratore che sta usando Nmap può interromperlo per
+ qualsiasi ragione, premendo ctrl-C . Ricominciare l'intera scansione
+ dall'inizio può diventare fastidioso. Fortunatamente se sono
+ rimasti i log in formato "normal" (-oN ) o
+ "grepable" (-oG ), l'utente può richiedere a Nmap
+ di ricominciare la scansione dall'host sul quale stava lavorando
+ quando l'esecuzione è stata interrotta. Semplicemente basta
+ specificare l'opzione --resume e passargli il file
+ di output in formato normal/grepable come argomento. Non è permesso
+ nessun altro argomento, poiché Nmap farà il parsing del file di
+ output per usare le stesse opzioni specificate in precedenza. È
+ quindi sufficiente invocare Nmap come nmap --resume
+ logfilename . Nmap aggiungerà i
+ nuovi risultati ai file specificati nell'esecuzione precedente. La
+ ripresa di un'esecuzione non supporta il formato di output XML
+ poiché sarebbe troppo difficile combinare le due esecuzioni in un
+ unico file XML valido.
+
+
+
+
+ --stylesheet <path or URL> (Set XSL
+ stylesheet to transform XML output)
+
+
+ Nmap viene fornito con un foglio di stile XSL chiamato
+ nmap.xsl per vedere o tradurre
+ l'output XML in HTML. L'output XML include una direttiva xml-stylesheet che punta al file
+ nmap.xml dove è stato
+ installato Nmap la prima volta. Processare il file XML con un XSLT
+ processor come xsltproc per produrre un
+ file HTML. Aprire direttamente l'output XML in un browser non
+ funziona più tanto bene in quanto i browser recenti limitano le
+ location da cui può essere caricato un foglio di stile. Se si
+ volesse usare un foglio di stile diverso, va specificato mediante
+ l'opzione --stylesheet . Il file va indicato con il
+ percorso completo o l'URL. Un esempio di invocazione con
+ quest'opzione è --stylesheet
+ http://nmap.org/svn/docs/nmap.xsl . Questo indica ad un
+ XSLT processor di caricare l'ultima versione del foglio di stile da
+ Nmap.Org. L'opzione --webxml fa la stessa cosa ma
+ richiede meno digitazioni e meno cose da ricordare. Caricando l'XSL
+ da Nmap.Org rende più semplice visualizzare i risultati su una
+ macchina che non ha Nmap (e quindi il file nmap.xsl ) installato. Quindi l'URL è
+ spesso una scelta migliore, ma di default viene usato il file dal
+ filesystem locale per ragioni di privacy.
+
+
+
+
+
+ --webxml (Load stylesheet from Nmap.Org)
+
+
+
+ Quest'opzione è semplicemente una comodità per l'opzione
+ --stylesheet
+ http://nmap.org/svn/docs/nmap.xsl .
+
+
+
+
+
+ --no_stylesheet (Omit XSL stylesheet declaration
+ from XML)
+
+
+
+ Quest'opzione va specificata quando non si vuole che Nmap
+ associ un qualsiasi foglio di stile XSL al proprio output XML.
+ La direttiva xml-stylesheet
+ viene omessa.
+
+
+
+
+
+
+ Opzioni Miscellanee
+
+ Questa sezione descrive alcune opzioni importanti (e altre non così
+ importanti) che non hanno trovato posto in altre sezioni.
+
+
+
+ -6 (Enable IPv6 scanning)
+
+
+ Nmap offre supporto IPv6 per le sue funzioni più comuni. Le
+ funzioni ping scanning, port scanning, rivelazione di versione e
+ l'NSE supportano tutti IPv6. La sintassi dei comandi è la stessa di
+ sempre, ad eccezione dell'aggiunta dell'opzione
+ -6 . Ovviamente si dovrà utilizzare la sintassi
+ IPv6 se si vuole specificare un indirizzo anziché un hostname. Un
+ indirizzo sarà qualcosa del tipo 3ffe:7501:4819:2000:210:f3ff:fe03:14d0 ,
+ ne consegue che è raccomandato l'uso degli hostname. L'output ha il
+ solito aspetto, l'unica differenza è l'indirizzo IPv6 sulla linea
+ delle "interesting ports".
+
+ Mentre IPv6 non ha esattamente preso il sopravvento nel
+ mondo, trova un uso più significativo in alcuni Paesi (tipicamente
+ Asiatici) e supporto nella maggior parte dei moderni sistemi
+ operativi. Per usare Nmap con l'IPv6, sia l'obiettivo che la
+ sorgente dello scan devono essere configurate per IPv6. Se il
+ proprio l'ISP (come la maggior parte) non alloca indirizzi IPv6,
+ c'è una vasta disponibilità di tunnel broker gratuiti e funzionano
+ bene con Nmap. Uno dei migliori è fornito da . Altri tunnel broker si
+ possono trovare su
+ Wikipedia . Un altro approccio free comune sono i tunnel
+ 6to4.
+
+ Su Windows, gli scan IPv6 raw-socket sono supportati solo su
+ dispositivi ethernet (non tunnel) e solo da Windows Vista in poi.
+ Utilizzare l'opzione --unprivileged nelle altre
+ situazioni.
+
+
+
+
+ -A (Aggressive scan options)
+
+
+ Quest'opzione abilita altre opzioni addizionali avanzate ed
+ aggressive. Al momento questa opzione attiva l'OS detection
+ (-O ), il version scanning (-sV ),
+ lo script scanning (-sC ) e il traceroute
+ (--traceroute ). Ulteriori caratteristiche verranno
+ aggiunte in futuro. Il punto è attivare un completo set di opzioni
+ di scan senza che ci sia il bisogno di ricordarsi una lunga serie
+ di flag. In ogni modo, dato che lo script scanning con il set di
+ default è considerato intrusivo, si dovrebbe utilizzare
+ -A contro le reti senza averne avuto
+ autorizzazione. Quest'opzione attiva solo delle modalità di
+ funzionamento, ma non le opzioni di timing (come
+ -T4 ), né quelle di verbosity (-v )
+ che si potrebbero comunque volere. Le opzione che richiedono
+ privilegi speciali (ad esempio i permessi di root), come l'OS
+ detection e il traceroute, saranno abilitate solo se si questi
+ permessi sono attivi.
+
+
+
+
+ --datadir <nomedirectory> (Specify custom
+ Nmap data file location)
+
+
+ Nmap ottiene alcuni dati speciali in runtime dai
+ files chiamati nmap-service-probes , nmap-services , nmap-protocols , nmap-rpc , nmap-mac-prefixes ed nmap-os-fingerprints . Se la location di
+ uno questi file viene specificata(usando l'opzione
+ --servicedb o l'opzione
+ --versiondbNmap ), questa location viene utilizzata
+ per tutti quanti. Altrimenti, Nmap cerca i file nella directory
+ specificata con l'opzione --datadir (qualora
+ specificata). Qualunque file non trovato in questa locazione, verrà
+ cercato nella directory specificata nella variabile d'ambiente
+ NMAPDIR . Segue poi ~/.nmap per le vere e proprie UID (valido
+ solo per i sistemi POSIX) o, su Windows, <HOME>\AppData\Roaming\nmap (dove
+ <HOME> è la home directory
+ dell'utente, tipo C:\Users\user ). Seguono poi la directory
+ dell'eseguibile di Nmap e le sue subdirectory ../usr/share/nmap . Infine vengono
+ utilizzate le locazioni precompilate come /usr/local/share/nmap o /usr/share/nmap .
+
+
+
+
+ --servicedb <services file> (Specify
+ custom services file)
+
+
+ Chiede ad Nmap di utilizzare specifici file "services" invece
+ che il file nmap-services che
+ viene fornito con Nmap. Inoltre quest'opzione attiva l'opzione
+ -F che esegue una scansione veloce. Vedere la
+ descrizione di --datadir per avere più
+ informazioni sui data files di Nmap.
+
+
+
+
+ --versiondb <service probes file>
+ (Specify custom service probes file)
+
+
+ Chiede ad Nmap di utilizzare specifici file "service probes"
+ invece che il file nmap-service-probes che
+ viene fornito con Nmap. Vedere la descrizione di
+ --datadir per avere più informazioni sui data
+ files di Nmap.
+
+
+
+
+ --send-eth (Use raw ethernet sending)
+
+
+ Chiede a Nmap di mandare pacchetti al livello ethernet (data
+ link) piuttosto che al livello più alto IP (network). Di default,
+ Nmap sceglie quello che è generalmente migliore per la piattaforma
+ in cui sta venendo eseguito. I raw sockets (livello IP) solitamente
+ sono i più efficienti per le macchine UNIX, mentre invece sono
+ richieste trame ethernet per funzionare con Windows dal momento che
+ Microsoft ha disabilitato il supporto per i raw socket. Nmap usa
+ invece continua a usare i pacchetti raw sulle UNIX non ostante si
+ specifichi questa opzione quando non c'è alternativa (ad esempio se
+ si ha una connessione non ethernet)
+
+
+
+
+ --send-ip (Send at raw IP level)
+
+
+ Chiede a Nmap di mandare pacchetti via raw socket IP,
+ piuttosto che mandare trame al livello inferiore, ethernet. È
+ l'opzione complementare di --send-eth discussa
+ precedentemente.
+
+
+
+
+ --privileged (Assume that the user is fully
+ privileged)
+
+
+ Dice semplicemente a Nmap di assumere che l'utente abbia
+ privilegi sufficienti per effettuare trasmissioni sui raw socket,
+ fare packet sniffing, e operazioni simili che di norma hanno
+ bisogno dei privilegi di root sui sistemi UNIX. Di default Nmap
+ termina l'esecuzione se si tentano di usare certe operazioni e
+ geteuid non è zero.
+ --privileged è utile con delle funzionalità del
+ kernel Linux e altri sistemi operativi che possono essere
+ configurati per permettere ad utenti non privilegiati di fare degli
+ scan con i raw socket. Bisogna assicurarsi di posizionare questa
+ opzione prima di qualunque flag che invochi funzionalità
+ privilegiate (SYN scan, OS detection, ecc.). La variabile
+ d'ambiente NMAP_PRIVILEGED può comunque essere settata e
+ rappresenta un'equivalente alternativa all'opzione
+ --privileged .
+
+
+
+
+ --unprivileged (Assume that the user lacks raw
+ socket privileges)
+
+
+ quest'opzione è l'opposta di --privilegerd .
+ Dice ad Nmap di trattare l'utente come se non avesse i permessi
+ necessari per i raw socket e lo sniffing. Può tornare utile in fase
+ di test, debugging o quando le funzionalità di raw network del
+ sistema operativo hanno qualche problema. La variabile d'ambiente
+ NMAP_PRIVILEGED può comunque essere settata e rappresenta
+ un'equivalente alternativa all'opzione
+ --unprivileged .
+
+
+
+
+ --release-memory (Release memory before
+ quitting)
+
+
+ Quest'opzione è utile solo per la risoluzione di problemi di
+ perdita di memoria (memory-leak debugging). Obbliga infatti ad Nmap
+ a liberare la memoria allocata appena prima di uscire così da
+ individuare più facilmente le effettive perdite di memoria. Di
+ solito Nmap salta questo passaggio come fa il sistema operativo in
+ ogni caso al momento della chiusura del processo.
+
+
+
+
+ -V ; --version (Print version
+ number)
+
+
+ Stampa a video il numero di versione di Nmap ed esce.
+
+
+
+
+ -h ; --help (Print help
+ summary page)
+
+
+ Stampa a video una breve schermata di aiuto con le opzioni
+ più comuni. Eseguire Nmap senza argomenti fa la stessa cosa.
+
+
+
+
+
+
+ Interazione in Runtime
+
+ Durante l'esecuzione di Nmap qualsiasi tasto venga premuto viene
+ registrato. Questo permette di interagire con il programma senza doverlo
+ interrompere e farlo ripartire. Alcuni tasti speciali possono cambiare
+ opzioni, mentre altri stampano un messaggio di stato sulla scansione in
+ corso. La convenzione è che le lettere minuscole
+ aumentano la quantità di messaggi stampati, mentre
+ le lettere maiuscole la diminuiscono . È inoltre
+ possibile premere '?' per avere un
+ aiuto.
+
+
+ v / V
+
+
+ Aumenta / diminuisce la quantità di informazioni
+
+
+
+
+ d / D
+
+
+ Aumenta / diminuisce il livello di debug
+
+
+
+
+ p / P
+
+
+ Attiva / disattiva il tracing dei pacchetti
+
+
+
+
+ ?
+
+
+ Stampa una schermata di aiuto per le interazioni in tempo
+ reale
+
+
+
+
+ Qualsiasi altro tasto
+
+
+ Stampa un messaggio di stato come il seguente:
+
+ Stats: 0:00:07 elapsed; 20 hosts completed (1 up), 1 undergoing
+ Service Scan
+ Service scan Timing: About 33.33% done; ETC: 20:57 (0:00:12
+ remaining)
+
+
+
+
+
+
+
+ Esempi
+
+ Ecco alcuni esempi di uso di Nmap, dal più semplice e routinario al
+ più complesso ed esoterico. Saranno usati alcuni indirizzi IP e hostname
+ reali per rendere le cose più concrete. Si dovranno solo sostituire nei
+ posti giusti gli indirizzi e gli hostname della propria
+ rete . Nonostante molti siano convinti che il port scanning
+ delle reti altrui non è o non dovrebbe essere illegale, alcuni
+ amministratori di rete potrebbero non apprezzare uno scanning non
+ richiesto delle loro reti e potrebbero lamentarsi. Ottenere prima un
+ permesso è l'approccio migliore.
+
+ Per motivi di test, è concesso il permesso di effettuare uno scan
+ verso scanme.nmap.org . Questo permesso
+ include esclusivamente lo scan attraverso Nmap e non il test di exploits
+ o attacchi denial of service. Per preservare al banda, è meglio non
+ attivare più di una dozzina di scan verso questo host al giorno. Qualora
+ si abusasse di questo servizio, questo verrà disattivato e Nmap riporterà
+ il seguente errore: Failed to resolve
+ given hostname/IP: scanme.nmap.org . Questi permessi si
+ applichino agli host scanme2.nmap.org ,
+ scanme3.nmap.org e così via, finché
+ ne esisteranno.
+
+
+ nmap -v scanme.nmap.org
+
+
+ Questa opzione esegue uno scan su tutte le porte TCP riservate
+ sulla macchina scanme.nmap.org .
+ L'opzione -v attiva la modalità verbose.
+
+
+ nmap -sS -O scanme.nmap.org/24
+
+
+ Lancia un SYN scan invisibile verso ciascuna macchina che risulta
+ accesa tra le 256 nell'intera rete di classe C in cui risiede Scanme.
+ Inoltre tenta di determinare il sistema operativo installato su ogni host
+ trovato. Questo richiede i privilegi di root a causa della funzioni SYN
+ scan e OS detection.
+
+
+ nmap -sV -p 22,53,110,143,4564
+ 198.116.0-255.1-127
+
+
+ Lancia una enumerazione di hosts e uno scan TCP alla prima metà di
+ ognuna delle 255 sottoreti di 8 bit all'interno dello spazio di
+ indirizzamento della classe B 198.116. Quest'operazione controlla se tali
+ sistemi stanno eseguendo i servizi SSH, DNS, POP3 o IMAP sulle loro porte
+ standard, o altro sulla porta 4564. Qualora qualche porta di queste venga
+ trovata aperta, verrà utilizzato il version detection per determinare
+ quale applicazione stia effettivamente ascoltando su quella porta.
+
+
+ nmap -v -iR 100000 -Pn -p 80
+
+
+ Chiede a Nmap di scegliere 100.000 hosts casuali ed effettuare su
+ questi uno scan per ricercare dei web servers (porta 80). L'enumerazione
+ degli host è disabilitata con l'opzione -Pn dal momento
+ che verificare se un host è attivo è uno spreco quando si sta analizzando
+ soltanto una porta per ogni hosts.
+
+
+ nmap -Pn -p80 -oX logs/pb-port80scan.xml -oG
+ logs/pb-port80scan.gnmap 216.163.128.20/20
+
+
+ Questo scansiona 4096 indirizzi IP in cerca di webservers (ma senza
+ effettuare ping) e salva l'output sia in formato XML che in formato
+ "greppabile".
+
+
+
+ Nmap Book
+
+ Dato che questa guida di riferimento mostra nel dettaglio tutte le
+ opzioni di Nmap, non può dimostrare in maniera completa come utilizzare
+ queste feature per risolvere velocemente applicazioni reali. È per questo
+ che è stato pubblicato Nmap
+ Network Scanning: The Official Nmap Project Guide to Network Discovery
+ and Security Scanning . Gli argomenti trattati sono
+ sovvertire i firewall e gli IDS, ottimizzare le performance di Nmap e
+ l'automazione di comuni processi di rete con l'Nmap Scripting Engine.
+ Vengono forniti suggerimenti ed istruzioni per operazioni comuni con Nmap
+ come fare un inventario della rete, penetration testing, trovare rogue
+ access point wireless e l'annullamento di possibili worm. Esempi e
+ diagrammi mostrano l'attuale sistema di comunicazione via cavo. Più della
+ metà del libro è disponibile gratuitamente online. Per maggiori
+ informazioni .
+
+
+
+ Bugs
+
+ Al pari del suo autore (e di questa traduzione, NdT), Nmap non è
+ perfetto. Ma puoi fare qualcosa per aiutare a renderlo migliore mandando
+ delle segnalazioni di bug o addirittura scrivendo delle patch. Se Nmap
+ non si dovesse comportare come ti aspetteresti, prova prima l'ultima
+ versione disponibile su . Se il problema
+ persiste effettua qualche ricerca per determinare se il problema è stato
+ già scoperto e segnalato. Prova a cercare sulla nostra pagina di ricerca
+ o su Google il messaggio
+ di errore o ancora a sfogliare l'archivio Nmap-dev all'indirizzo . Leggi inoltre tutta questa pagina di
+ manuale. Se nulla di questo riguarda il tuo caso, manda un bug report a
+ dev@nmap.org . Accertati di includere ogni cosa che sei
+ riuscito a sapere sul problema, la versione di Nmap che hai installato e
+ su quale sistema operativo la stai usando. Segnalazioni di problemi ed
+ eventuali domande sull'uso di Nmap inviate a dev@nmap.org
+ hanno più probabilità di avere risposta di quelle inviate a Fyodor
+ direttamente. Se ti registri alla lista di nmap-dev prima di inviare il
+ messaggio, quest'ultimo non verrà moderato e quindi arriverà più
+ velocemente. Iscriviti su .
+
+ Le patch che risolvono i bug sono molto meglio di una segnalazione.
+ Le istruzioni di base per creare delle patch sono disponibili su . Le patch potranno essere
+ inviate a nmap-dev (raccomandato) oppure direttamente a Fyodor.
+
+
+
+ Autore
+
+ Gordon Fyodor
Lyon fyodor@nmap.org
+ ( )
+
+ Traduzione
+
+ Parte 1/2 e revisione: Lorenzo G.
+ lorenzo.grespan@gmail.com
+
+ Parte 2/2: Simone Scarduzio
+ scarduzio@gmail.com
+
+ Aggiornamento e revisione 04/2015: Andrea Pizzarotti
+ andrew3686@gmail.com
+
+ Centinaia di persone hanno dato validi contributi a Nmap nel corso
+ degli anni. Questi sono elencati dettagliatamente nel file di CHANGELOG
+ che è distribuito assieme a Nmap ed è anche disponibile su .
+
+
+
+ Note Legali
+
+
+ Copyright e Licenze di Nmap
+
+ Nmap Security Scanner è (C) 1996-2015 Insecure.Com LLC. Nmap è
+ inoltre un marchio registrato di Insecure.Com LLC. Questo programma è
+ free software, è liberamente redistribuibile e/o modificabile in
+ accordo con i termini della GNU General Public License come pubblicata
+ dalla Free Software Foundation; Versione 2 (GPL
) MA SOLO
+ CON TUTTE LE PRECISAZIONI ED ECCEZIONI QUI DESCRITTE. Questo garantisce
+ il diritto di utilizzare, modificare e redistribuire questo software
+ entro certe condizioni. Se si desidera incorporare la tecnologia Nmap
+ in software proprietari, potremmo essere disponibili a vendere licenze
+ alternative (contattare sales@insecure.com ). Molti
+ produttori di security scanner usano già le tecnologie di Nmap come per
+ esempio "host discovery", "port scanning", "OS detection", "version
+ detection" e l'Nmap Scripting Engine.
+
+ Si noti che la licenza GPL implica importanti vincoli sui
+ progetti derivati
, sebbene essa non fornisca una precisa
+ definizione di questi. Allo scopo di evitare malintesi, interpretiamo
+ questo termine nel modo più ampio che la legge sul copyright permetta.
+ Ad esempio, consideriamo un'applicazione come progetto derivato inteso
+ ai fini di questa licenza se presenta una delle seguenti
+ caratteristiche ottenute con software o contenuti coperti da questa
+ licenza (d'ora in poi definiti Covered Software
):
+
+
+
+ Integra codice sorgente di Covered
+ Software
+
+
+
+
+ Legge o include data file protetti da copyright, quali
+ nmap-os-db o nmap-service-probes di Nmap.
+
+
+
+ È progettato specificatamente per eseguire Covered
+ Software
e ne utilizza i risultati (al contrario delle
+ tipiche applicazioni shell o eseguibili da menù che eseguono
+ qualsiasi cosa venga detto loro).
+
+
+
+ Integra/include/aggrega Covered Software
in un
+ eseguibile di installazione proprietario, come ad esempio quelli
+ prodotti da InstallShield. Includere Nmap con altro software in
+ forma compressa o di archiviazione, non rientra in questi casi,
+ fornire appropriati software open-source di decompressione o di
+ de-archiviazione è ampiamente disponibile senza nessun ricarico. Ai
+ fini di questa licenza, viene considerato programma di
+ installazione ciò che include Covered Software
,
+ anche se in realtà recupera una copia di Covered
+ Software
da un'altra fonte in fase di installazione (come,
+ ad esempio, scaricandola da Internet).
+
+
+
+
+ È collegato (staticamente o dinamicamente) a una libreria che
+ presenta una delle caratteristiche sopracitate.
+
+
+
+ Esegue un programma di aiuto, un modulo o uno script che
+ presenta una delle caratteristiche sopracitate.
+
+
+
+ Questa lista non è esclusiva, ma è concepita per chiarificare la
+ nostra interpretazione di progetto derivato con alcuni esempi comuni.
+ Altre persone potrebbero interpretare la licenza GPL in modo diverso,
+ quindi dobbiamo considerare questo come un'eccezione speciale alla GPL
+ che applicheremo a Covered Software
. Le opere che
+ soddisfano una qualsiasi di queste condizioni, devono essere conformi a
+ tutti i termini di questa licenza, in particolar modo i requisiti della
+ Sezione 3 della licenza GPL di fornire il codice sorgente e permettere
+ la libera ridistribuzione del lavoro nel suo complesso. Come altra
+ eccezione ai termini della GPL, Insecure.Com LLC garantisce il permesso
+ di collegare il codice di questo programma con qualunque versione della
+ libreria OpenSSL che è distribuita sotto una licenza identica a quella
+ che si trova nel file docs/licenses/OpenSSL.txt e di redistribuire
+ combinazioni collegate che includono entrambi.
+
+ Ogni redistribuzione di Covered Software
, inclusa
+ ogni eventuale opera derivata, deve sottostare e portare avanti tutti i
+ termini di questa licenza, incluso sottostare a tutte le regole e
+ restrizioni della GPL. Ad esempio, deve essere fornito il codice
+ sorgente di un intero progetto ed autorizzata la sua libera e gratuita
+ distribuzione. Tutti i riferimenti alla GPL con questa
+ Licenza
, sono da considerarsi come inclusioni dei termini e
+ delle condizioni nel testo di questa stessa licenza.
+
+ Dato che questa licenza impone eccezioni speciali alla GPL,
+ "Covered Work" non è cumulabile (neanche con parte di un più ampio
+ lavoro) con il semplice software GPL. I termini, le condizioni e le
+ eccezioni di questa licenza devono altresì essere inclusi. Questa
+ licenza è incompatibile con qualsiasi altra licenza open-source. In
+ alcuni casi potremmo porre sotto diversa licenza parti di Nmap o
+ concedere permessi speciali di utilizzo in altro software open-source.
+ Per qualsiasi informazioni contattare fyodor@nmap.org .
+ Allo stesso modo, non incorporiamo software incompatibile al principio
+ di open-source in Covered Software
senza uno speciale
+ permesso dai titolari del copyright.
+
+ Se avete domande a proposito delle limitazioni imposte all'uso di
+ Nmap in altri progetti, saremo felici di aiutarvi. Come detto poc'anzi,
+ offriamo anche licenze alternative per l'integrazione di Nmap in
+ applicazioni o dispositivi proprietari. Questi contratti sono stati
+ venduti a molti rivenditori di software e generalmente includono una
+ licenza di durata illimitata, supporto tecnico prioritario e
+ aggiornamenti, come anche l'aiuto con la contribuzione allo sviluppo
+ della tecnologia Nmap. Per ulteriori informazioni contattare
+ sales@insecure.com .
+
+ Se si riceve questo file con accordo di licenza scritto,
+ o un contratto per Covered Software
che afferma termini
+ diversi da quelli appena descritti, allora si può scegliere di
+ utilizzare e ridistribuire Covered Software
sotto quei
+ termini anziché quelli qui riportati.
+
+
+
+ Creative Commons License per questa Guida di Nmap
+
+ Questa Nmap Reference Guide è protetta da
+ copyright (C) 2005–2012 Insecure.Com LLC. È con ciò coperta dalla
+ versione 3.0 della Creative Commons Attribution License. Questo
+ permette la ridistribuzione e la modifica dell'opera come si ritenga
+ opportuno, a patto di far riferimento alla copia originale. In
+ alternativa, si può scegliere di trattare questo documento come
+ rientrante sotto la stessa licenza di Nmap stesso (discussa in
+ precedenza).
+
+
+
+ Disponibilità del Codice Sorgente e Contribuzioni
+ della Comunità
+
+ Il codice sorgente di questo software viene fornito perché
+ crediamo che gli utenti abbiano il diritto di sapere esattamente cosa
+ questo programma potrà fare prima di eseguirlo. Questo permette inoltre
+ di scoprire falle di sicurezza.
+
+ Il codice sorgente permette anche di rendere Nmap portabile a
+ nuove architetture, correggere i bug e aggiungere nuove funzioni. Si è
+ molto incoraggiati a mandare le proprie modifiche ad
+ dev@nmap.org per possibili inclusioni nella
+ distribuzione principale. Mandando le modifiche a Fyodor o altri
+ sviluppatori della mailing list di Insecure.Org, si assume che si sta
+ offrendo all' Nmap Project (Insecure.Com LLC) il diritto illimitato,
+ non-esclusivo di riutilizzo, modifica e re-licenziamento del codice.
+ Nmap sarà sempre disponibile sotto open-source, ma questo è di vitale
+ importanza perché l'impossibilità di re-licenziare il codice ha causato
+ problemi devastanti ad altri progetti open-source (come KDE e NASM).
+ Occasionalmente noi re-licenziamo il codice per terze parti come detto
+ sopra. Se si vuole specificare una condizione di licenza speciale delle
+ proprie contribuzioni, è sufficiente dirlo nel momento
+ dell'invio.
+
+
+
+ Nessuna Garanzia
+
+ Questo programma è distribuito nella speranza che possa essere
+ utile, ma SENZA NESSUNA GARANZIA; senza garanzia di RIVENDIBILITÀ né di
+ APPLICABILITÀ PER SCOPI PARTICOLARI. Fare riferimento alla GNU General
+ Public License per ulteriori dettagli, al sito oppure nel file
+ COPYING incluso nel pacchetto di Nmap.
+
+ Si noti anche che Nmap è stato occasionalmente noto per far
+ andare in crash applicazioni mal scritte, gli stack TCP/IP ed anche
+ alcuni sistemi operativi. Anche se si tratta di casi estremamente rari,
+ è importante da tenere a mente. Nmap non dovrebbe mai essere
+ lanciato contro sistemi "mission critical" a meno che non si
+ sia preparati ad affrontare un downtime. Confermiamo che Nmap può far
+ andare in crash alcuni sistemi e reti e disconosciamo ogni
+ responsabilità di danni o problemi che Nmap possa causare.
+
+
+
+ Uso Inappropriato
+
+ Dato il possibile rischio di crash e che ad alcuni black hats
+ piace usare Nmap come ricognizione prima di attaccare un sistema, ci
+ sono amministratori a cui non fa piacere che si eseguano scan sul
+ proprio sistema e potrebbero lamentarsi. È quindi consigliabile
+ richiedere il permesso prima di fare anche un leggero scan di una
+ rete.
+
+ Nmap non dovrebbe mai essere installato con privilegi speciali
+ (ad esempio suid root). Questo potrebbe creare problemi di
+ vulnerabilità che altri utenti del sistema (o attaccanti) potrebbero
+ utilizzare.
+
+
+
+ Software di Terze Parti
+
+ Questo prodotto include software sviluppato da Apache Software Foundation . Una
+ versione modificata di Libpcap
+ portable packet capture library è distribuita assieme a Nmap.
+ La versione per Windows di Nmap utilizza invece un derivato di Libpcap,
+ WinPcap library . Il
+ supporto per le regular espressions è garantito dalla libreria PCRE library , che è software
+ open-source, scritta da Philip Hazel. Alcune funzioni di raw networking
+ usano la libreria Libdnet , che è stata
+ scritta da Dug Song. Con Nmap ne è distribuita una versione modificata.
+ Nmap può opzionalmente collegarsi con l'OpenSSL cryptography toolkit per
+ supportare il riconoscimento della versione di SSL. L'Nmap Scripting
+ Engine utilizza una versione implementata di Lua programming language . La Liblinear linear
+ classification library viene utilizzata per le nostre tecniche
+ di apprendimento automatico dell'OS version su IPv6 (vedi la sezione
+ IPv6
+ matching
). Tutto il software di terze parti descritto
+ in questo paragrafo è liberamente ridistribuibile sotto licenza stile
+ BSD.
+
+
+
+ United States Export Control
+
+ Nmap utilizza la crittografia solo quando compilato con il
+ supporto opzionale ad OpenSSL ed a lui collegato. Quando compilato
+ senza il supporto ad OpenSSL, Insecure.Com LLC ritiene che Nmap non
+ sia soggetto ai controlli sull'export U.S. Export
+ Administration Regulations (EAR) . Come tale, non esiste ECCN
+ (numero di classificazione di controllo delle esportazioni) applicabile
+ e l'esportazione non richiede licenze speciali, permessi o altre
+ autorizzazioni governative.
+
+ Quando compilato col supporto ad OpenSSL o distribuito come
+ codice sorgente, Insecure.Com LLC crede che Nmap rientri sotto U.S.
+ ECCN 5D002
+ (Information Security Software
). Distribuiamo Nmap
+ secondo l'eccezione TSU per il software di crittografia disponibile
+ pubblicamente definito in EAR
+ 740.13(e) .
+
+
+ La presente traduzione ha il solo scopo di aiutare nella
+ comprensione del testo originale Nmap Reference Guide
,
+ non ne costituisce copia sostitutiva e nemmeno licenza alternativa
+ di Covered Software
. Per qualsiasi informazione o
+ chiarimento e per la versione più aggiornata, fare riferimento al testo
+ originale disponibile al link .
+
-
-
-
-
-
+
\ No newline at end of file