mirror of
https://github.com/nmap/nmap.git
synced 2025-12-06 12:41:29 +00:00
788 lines
47 KiB
HTML
788 lines
47 KiB
HTML
<HTML>
|
||
<HEAD>
|
||
<TITLE>Nmap network security scanner man page (Italian translation)</TITLE>
|
||
</HEAD>
|
||
<BODY>
|
||
<H1>Nmap network security scanner man page (Italian translation)</H1>
|
||
<HR>
|
||
<PRE>
|
||
<!-- Manpage converted by man2html 3.0.1 -->
|
||
<B>NMAP(1)</B> <B>NMAP(1)</B>
|
||
|
||
|
||
|
||
|
||
</PRE>
|
||
<H2>NOME</H2><PRE>
|
||
nmap - Utility di esplorazione per le rete e security scanner
|
||
|
||
|
||
</PRE>
|
||
<H2>SINTASSI</H2><PRE>
|
||
<B>nmap</B> [Tipi Scan] [Opzioni] <host o rete #1 ... [#N]>
|
||
|
||
|
||
</PRE>
|
||
<H2>DESCRIZIONI</H2><PRE>
|
||
<I>Nmap</I> rogettato per permettere agli ammistratori di sistema e alle per-
|
||
sone curiose lo scan di grandi reti al fine di determinare quali host
|
||
sono attivi e quali servizi offrono. <I>nmap</I> supporta un grande numero di
|
||
tecniche per lo scanning come ad esempio: UDP, TCP connect(), TCP SYN
|
||
(semi aperto), ftp proxy (bounce attack), Reverse-ident, ICMP (ping
|
||
sweep), FIN, ACK sweep, Xmas Tree, SYN sweep, e scan Null. Vedete la
|
||
sezione <I>Tipi</I> <I>di</I> <I>scan</I> per ulteriori informazioni. nmap offre anche
|
||
varie caratteristiche avanzate come per esempio il rilevamento del S.O.
|
||
via TCP/IP fingerprinting, lo scan stealth (invisibile), ritardo dinam-
|
||
ico e i calcoli delle ritrasmissioni, lo scan parallelo, il rilevamento
|
||
degli host non attivi mediante i ping paralleli, lo scan mediante
|
||
decoy, il rilevamento del filtraggio delle porte, lo scan RPC diretto
|
||
(non-portmapper), lo scan di frammentazione, la specifica flessibile
|
||
della destinazione e delle porte.
|
||
|
||
Sforzi significativi sono stati impiegati nel rendere decenti le per-
|
||
formance per gli utenti non root. Sfortunatamente, molte interfacce del
|
||
kernel critiche (come ad esempio i socket raw) richiedono i privilegi
|
||
di root. nmap dovrebbe essere eseguito da root ogni volta che ossi-
|
||
bile.
|
||
|
||
Il risultato di un’esecuzione di nmap i solito una lista di porte
|
||
interessanti sulla/e macchina/e, che sono state sottoposte allo scan
|
||
(se ve ne sono). Nmap da sempre il nome del servizio "ben noto" (se
|
||
noto), il numero, lo stato, e il protocollo. Lo stato pusere ’open’
|
||
(aperto), Open significa che la macchina destinazione accetter mediante
|
||
accept()) le connessioni su quella porta. Filtered significa che un
|
||
firewall, filtro, o un altro ostacolo di rete sta coprendo la porta e
|
||
impedendo a nmap di determinare se la porta perta. Unfiltered significa
|
||
che nmap ha riconosciuto la porta come chiusa e nessun firewall/filtro
|
||
sembra aver interferito con il tentativo di nmap di rilevare se la
|
||
porta fosse aperta o chiusa. Le porte unfiltered (non-filtrate) sono
|
||
il caso piune e sono mostrate solo quando la maggior parte delle porte
|
||
esaminate sono nello stato filtered (filtrate).
|
||
|
||
A seconda delle opzioni usate, nmap puportare le seguenti caratteris-
|
||
tiche dell’host remoto: S.O. in uso, sequenziabilitCP, nomi gli utenti
|
||
che hanno eseguito i programmi che sono associati ad una data porta, il
|
||
nome del DNS, se l’host n indirizzo smurf, e poco altro.
|
||
|
||
|
||
</PRE>
|
||
<H2>OPZIONI</H2><PRE>
|
||
Le opzioni che assieme hanno senso possono essere generalmente combi-
|
||
nate. Alcune opzioni sono specifiche a date modaliti scan. <I>nmap</I> prova
|
||
a rilevare e avvisare l’utente su combinazioni psicotiche o non suppor-
|
||
tate.
|
||
|
||
Se siete impazienti, potete passare direttamente alla sezioni di <I>esempi</I>
|
||
posta alla fine, che dimostra l’utilizzo comune. Potete anche eseguire
|
||
<B>nmap</B> <B>-h</B> per ottenere una pagina di riferimento rapido, che elenca tutte
|
||
le opzioni.
|
||
|
||
<B>TIPI</B> <B>DI</B> <B>SCAN</B>
|
||
|
||
<B>-sT</B> Scan TCP connect(): Questa a forma base dello scan TCP. La chia-
|
||
mata di sistema connect() fornita dal vostro sistema operativo
|
||
sata per aprire una connessione ad ogni porta interessante sulla
|
||
macchina. Se la porta n ascolto, la connect() avr uogo, altri-
|
||
menti la porta non aggiungibile. Ogni utente sulla maggior
|
||
parte dei sistemi UNIX ibero di usare questa chiamata.
|
||
|
||
Questo genere di scan acilmente rilevabile in quanto i log
|
||
dell’host destinazione mostreranno un gruppo di connessioni e
|
||
messaggi di errore per i servizi che accettano la connessione
|
||
mediante accept() solo per chiuderla immediatamente dopo.
|
||
|
||
<B>-sS</B> Scan TCP SYN: Questa tecnica pesso chiamata scan "semi-aperto",
|
||
perchon aprite una completa connessione TCP. Mandate un pac-
|
||
chetto SYN, come se aveste intenzione di aprire una vera connes-
|
||
sione, e aspettate la risposta. Un SYN|ACK come risposta indica
|
||
che la porta n ascolto. Un RST ndicativa di una porta non in
|
||
ascolto. Se viene ricevuto un SYN|ACK come risposta , viene
|
||
mandato immediatamente un RST per chiudere la connessione ( allo
|
||
stato attuale il kernel del vostro S.O. lo fa per noi). Il van-
|
||
taggio primario di questa tecnica di scanning he pochi siti la
|
||
loggeranno. Sfortunatamente avete bisogno dei privilegi di root
|
||
per poter creare questi appositi pacchetti SYN.
|
||
|
||
<B>-sF</B> <B>-sX</B> <B>-sN</B>
|
||
Le modalit i scan Stealth FIN, Xmas Tree, o Null: Ci sono delle
|
||
volte che anche lo scan SYN non abbastanza anonimo. Alcuni fire-
|
||
wall e packet filter controllano i SYN per le porte riservate, e
|
||
programmi come Synlogger e Courtney sono disponibili per rile-
|
||
vare questi scan. Questi scan avanzati, d’altra parte, possono
|
||
essere in grado di passare attraverso i firewall, packet filter
|
||
e/o programmi loggers indisturbati.
|
||
|
||
L’idea he le porte chiuse devono rispondere al vostro pacchetto
|
||
di prova con un RST, mentre le porte aperte devono ignorare il
|
||
pacchetto in questione (vedere RFC 793 pagina 64). Lo scan FIN
|
||
usa (sorpresa) un semplice pacchetto FIN come prova, mentre lo
|
||
scan Xmas attiva i flag FIN, URG, e PUSH. Lo scan Null disat-
|
||
tiva tutti i flag. Sfortunatamente Microsoft (come sua consuetu-
|
||
dine) ha deciso di ignorare completamente lo standard e fare le
|
||
cose a modo suo. Cosuesto tipo di scan non funziona contro i
|
||
sistemi in cui gira Windows95/NT. Se prendiamo la cosa dal punto
|
||
di vista positivo, questo fatto n buon modo per distinguere tra
|
||
le due piattaforme. Se lo scan trova porte aperte, sapete che
|
||
la macchina non n computer con Windows. Se uno scan -sF,-sX, o
|
||
-sN mostra tutte le porte chiuse, ma uno scan SYN (-sS) vi fa
|
||
vedere porte aperte, probabilmente state guardando una macchina
|
||
Windows. Questo ora eno utile in quanto nmap ha un proprio un
|
||
rilevamento di S.O. integrato. Ci sono anche alcuni altri sis-
|
||
temi che violano lo standard nella stessa maniera di Windows.
|
||
Questi includono Cisco, BSDI, HP/UX, MVS, e IRIX. Tutti i sis-
|
||
temi operativi soprastanti mandano resets da porte aperte quando
|
||
invece dovrebbero solo ignorare il pacchetto.
|
||
|
||
<B>-sP</B> Ping scanning: Alcune volte volete solo sapere quali host sulla
|
||
rete sono attivi. Nmap puoprire questo mandando pacchetti ICMP
|
||
echo request ad ogni indirizzo IP sulla rete che voi specifi-
|
||
cate. Gli host che rispondono sono attivi. Sfortunatamente,
|
||
alcuni siti come ad esempio microsoft.com bloccano i pacchetti
|
||
echo-request. Cos map pu ndare anche un pacchetto ack TCP (per
|
||
default) alla porta 80. Se ottenenete indietro un RST, la
|
||
macchina ttiva. Una terza tecnica comporta il mandare un pac-
|
||
chetto SYN e aspettare un RST o un SYN/ACK. Per gli uttenti non-
|
||
root, viene usato il metodo connect().
|
||
|
||
Di default (per gli utenti root), nmap usa le tecniche sia ICMP
|
||
che ACK in parallelo. Potete cambiare questo comportamento con
|
||
l’opzione <B>-P</B> descritta successivamente.
|
||
|
||
Notate che il pinging comunque viene fatto di default, e solo
|
||
gli host che rispondono vengono sottoposti a scan. Usate questa
|
||
opzione solo se desiderate fare un ping sweep <B>senza</B> fare dei
|
||
reali portscan.
|
||
|
||
<B>-sU</B> Scan UDP: Questo metodo viene usato per determinare quali porte
|
||
UDP (User Datagram Protocol, RFC 768) sono aprte su un host. La
|
||
tecnica andare paccheti udp di 0 byte ad ogni porta sulla
|
||
macchina destinazione. Se riceviamo un messaggio ICMP port
|
||
unreachable, allora la porta hiusa. Altrimenti presumiamo che
|
||
essa sia aperta.
|
||
|
||
Alcune persone pensano che lo scan UDP sia inutile. Di solito
|
||
ricordo loro il bug recente di rcpbind in Solaris. Rpcbind pu
|
||
sere trovato nascosto su una porta UDP non documentata a patto
|
||
che essa sia maggiore di 32770. Cosi’ non ha importanza se la
|
||
111 loccata dal firewall. Ma, potete trovare quali porte alte
|
||
maggiori della 30.000 siano in ascolto? Con uno scanner UDP
|
||
potete! Esiste anche il programma backdoor Back Orifice del
|
||
cDc, che si nasconde su una porta UDP configurabile sulle mac-
|
||
chine Windows. Per non parlare i vari servizi comunemente vul-
|
||
nerabili che utilizzano UDP come ad esempio snmp, tftp, NFS,
|
||
ecc.
|
||
|
||
Sfortunatamente lo scan UDP lcune volte spaventosamente lento in
|
||
quanto molti host implementano la proposta di limitare il tasso
|
||
dei messaggi di errore ICMP fornita dalla RFC 1812 (sezione
|
||
4.3.2.8). Per esempio, il kernel di Linux (in net/ipv4/icmp.h)
|
||
limita la generazione dei messaggi di destination unreachable ad
|
||
80 per 4 secondi, con una penaliti 1/4 di secondo se questo lim-
|
||
ite viene sorpassato. Solaris ha limiti pietti (circa 2 mes-
|
||
saggi per secondo) e cosi si impiega pipo per lo scan. <I>nmap</I>
|
||
rileva questo tasso limitando e rallentando lo scan di con-
|
||
seguenza, piuttosto che flooddare la rete con pacchetti inutili
|
||
che saranno ignorati dalla macchina destinazione.
|
||
|
||
Come ipico, Microsoft ha ignorato la proposta della RFC e non
|
||
sembra aver imposto nessun tasso di limitazione sulle macchine
|
||
Win95 e NT. Cosossiamo fare lo scan di tutte le 65K porte di una
|
||
macchina Windows <B>molto</B> velocemente.
|
||
|
||
<B>-sA</B> Scan ACK: Questo metodo avanzato viene usato solitamente per
|
||
scoprire gli insiemi delle regole dei firewall. In particolare,
|
||
puutare determinare se un firewall sia stateful o solo un sem-
|
||
plice filtro di pacchetti che blocca i pacchetti SYN in entrata.
|
||
|
||
Questo tipo di scan manda un pacchetto ACK (con acknowledge-
|
||
ment/sequence numbers apparentemente casuali) alle porte spec-
|
||
ificate. Se si ha come ritorno un RST, le porta viene classifi-
|
||
cata come "unfiltered" (non-filtrata). Se non si ritorno ( o se
|
||
si ha come ritorno un pacchetto ICMP unreachable), la porta
|
||
viene classificata come "filtered" (filtrata). Notate che di
|
||
solito <I>nmap</I> non stampa le porte "unfiltered", cose <B>non</B> otteniamo
|
||
nessuna porta mostrata nell’output i solito un segno che tutte
|
||
le prove sono state portate a termine ( e hanno restituito dei
|
||
RST). Questo scan ovviamente non mostrerai porte nello stato
|
||
"open" (aperto).
|
||
|
||
<B>-sW</B> Scan window: Questo scan avanzato olto simile allo scan ACK,
|
||
eccetto che alcune volte pulevare sia le port aperte che fil-
|
||
trate/non filtrate a causa di un’anomalia nel TCP window size
|
||
reporting di alcuni sistemi operativi. I sistemi vulnerabili a
|
||
questo problema includono almeno alcune versioni di AIX, Amiga,
|
||
BeOS, BSDI, Cray, Tru64 UNIX, DG/UX, OpenVMS, Digital UNIX,
|
||
FreeBSD, HP-UX, OS/2, IRIX, MacOS, NetBSD, OpenBSD, OpenStep,
|
||
QNX, Rhapsody, SunOS 4.X, Ultrix, VAX, e VxWorks. Vedere
|
||
l’archivio della mailing list <I>nmap-hackers</I> per un’elenco com-
|
||
pleto.
|
||
|
||
<B>-sR</B> Scan RPC. Questo metodo funziona in combinazione con i diversi
|
||
metodi di port scan di Nmap. Esso prende tutte le porte TCP/UDP
|
||
trovate aperte e poi le flodda con comandi NULL del programma
|
||
SunRPC nel tentativo di determinare se sono porte RCP, e se le
|
||
sono, quale programma e numero di versione esse servono. In
|
||
questo modo potete effettivamente ottenere le stesse infor-
|
||
mazioni di ’rcpinfo -p’ anche se il portmapper di destinazione
|
||
ietro un firewall (o protetto da TCP wrappers). I decoy non fun-
|
||
zionano allo stato attuale con lo scan RPC, in un qualche
|
||
momento posso aggiungere il supporto per i decoy negli scan RPC
|
||
UDP.
|
||
|
||
<B>-b</B> <B><ftp</B> <B>relay</B> <B>host></B>
|
||
FTP bounce attack: Una "caratteristica" interessante del proto-
|
||
collo ftp (RFC 959) l supporto per le connessioni ftp "proxy".
|
||
In altre parole, io dovrei essere in grado di connettemi da
|
||
evil.com al server FTP di target.com e richiedere che tale
|
||
server mandi un file OVUNQUE su internet! Ora questo poteva
|
||
andare bene nel 1985 quando la RFC fu scritta. Ma nell’Internet
|
||
di oggi non possiamo avere persone che fanno l’hijacking dei
|
||
server ftp e che richiedono che i dati siano spediti a punti
|
||
arbitrari su Internet. Come *Hobbit* scrisse nel 1995, questo
|
||
punto debole nel protocollo "pusere usato per postare mail e
|
||
news virtualmente irritracciabili, riempire i dischi, provare a
|
||
scavalcare i firewall, e generalmente astidioso e difficile da
|
||
rintracciare allo stesso tempo." Noi sfrutteremo questo prob-
|
||
lema per (sorpesa,sopresa) fare lo scan delle porte TCP da un
|
||
server ftp "proxy". Cosi potrete collegarvi a un server ftp
|
||
dietro un firewall, e poi dare lo scan di porte che sono molto
|
||
probabilmente bloccate (la 139 na porta buona). Se il server
|
||
ftp permette la lettura da e la scrittura a qualche directory
|
||
(come ad esempio /incoming), potete mandare dati arbitrari
|
||
porte che trovate aperte (anche se nmap non fa questo per voi).
|
||
|
||
L’argomento passato all’opzione ’b’ ’host che volete usare come
|
||
proxy, in una notazione standard URL. Il formato .I user-
|
||
name:password@server:porta. Tutto tranne il <I>server</I> pzionale.
|
||
Per determinare quali server siano vulenrabili a questo attacco,
|
||
potete vedere il mio articolo in <I>Phrack</I> 51. E una versione
|
||
aggiornata isponibili all’URL di <I>nmap</I> (http://www.inse-
|
||
cure.org/nmap)
|
||
|
||
<B>OPZIONI</B> <B>GENERALI</B>
|
||
Nessuna di queste opzioni ichiesta ma alcune possono essere
|
||
abbastanza utili
|
||
|
||
<B>-P0</B> Non provare e fare il ping degli host completo prima di fare lo
|
||
scan degli stessi. Queso permette lo scan di reti che non perme-
|
||
ttono ICMP echo request (o risposte) attraverso il loro fire-
|
||
wall. microsoft.com n esempio di tale rete, cosovreste sempre
|
||
usare <B>-P0</B> o <B>-PT80</B> quando fate il portscan di microsoft.com
|
||
|
||
<B>-PT</B> Usate il "ping" TCP per determinare quali host sono attivi.
|
||
Invece di mandare pacchetti ICMP echo request e aspettare una
|
||
risposta, mandiamo pacchetti TCP ACK attraverso la rete desti-
|
||
nazione (o a una macchina singola) e poi aspettiamo le risposte
|
||
per ottenere informazioni sull’host. Gli host che sono attivi
|
||
dovrebbero rispondere con un RST. Questa opzione preserva l’eff-
|
||
icenza dell’esaminare solo host che sono attivi permettendovi
|
||
anche di fare lo scan di reti/host che bloccno i pacchetti ping.
|
||
Per gli utenti non root, usiamo la funzione connect(). Per
|
||
impostare la porta di destinazione dei pacchetti di prova usiamo
|
||
-PT<numero porta>. La porta di default a 80, in quanto questa
|
||
porta spesso non iltrata.
|
||
|
||
<B>-PS</B> Questa opzione usa dei pacchetti SYN (richiesta di connessione)
|
||
invece dei pacchetti ACK per gli utenti root. Gli host che sono
|
||
attivi dovrebbero rispondere con un RST (o, raramente con un
|
||
SYN|ACK).
|
||
|
||
<B>-PI</B> Questa opzione usa un vero pacchetto ping (ICMP echo request).
|
||
Esso trova gli host che sono attivi e cerca anche nella vostra
|
||
rete indirizzi broadcast orientati alla sottorete. Questi sono
|
||
indirizzi IP che sono esternamente raggiungibili e traduce a un
|
||
broadcast di pacchetti in entrata a una sottorete di computer.
|
||
Questi dovrebbero essere eliminati se scoperti in quanto permet-
|
||
tono numerosi attacchi denial of service (Smurf l piune).
|
||
|
||
<B>-PB</B> Questo l tipo di ping di default. Esso usa gli sweep ACK ( <B>-PT</B> )
|
||
e ICMP ( <B>-PI</B> ) in parallelo. In questo modo potete rilevare i
|
||
firewall che filtrano uno dei due (ma non entrambe).
|
||
|
||
<B>-O</B> Questa opzione attiva l’identificazione dell’host remoto via
|
||
TCP/IP fingerprinting. In altre parole, usa un’insieme di tec-
|
||
niche per rilevare le sottigliezze nello strato sottostante
|
||
dello stack di rete del sistema operativo del computer sotto-
|
||
posto a scan. Usa questa informazione per creare una ’impronta’
|
||
<I>(fingerprint)</I> che viene confrontata con il suo database di
|
||
impronte note relative ai vari S.O. (il file nmap-os-finger-
|
||
prints) per decidere a quale tipo di sistema state facendo lo
|
||
scan.
|
||
|
||
Se trovate una macchina che al diagnosticata e ha almeno una
|
||
porta aperta, sarebbe utile se voi mi madate via mail i dettagli
|
||
(per esempio il S.O pippo versione numero tato rilevato come
|
||
S.O. pluto versione numero1). Se trovate una macchina con almeno
|
||
una porta aperta con almeno una porta aperta per quale nmap dice
|
||
’unknown operating system’ (sistema operativo sconosciuto),
|
||
allora sarebbe utile se mi mandaste l’indirizzo IP assieme con
|
||
il nome del S.O. e il numero di versione. Se non potete mandarmi
|
||
l’indirizzo IP, la cosa migliore da fare di eseguire nmap con
|
||
l’opzione <B>-d</B> e mandarmi le tre fingerprint che dovreste ottenere
|
||
assieme al nome del S.O. e il numero di versione. Facendo questo
|
||
voi contribuite all’elenco dei sistemi operativi conosciuti ad
|
||
nmap e cosale elenco sariurato per tutti.
|
||
|
||
<B>-I</B> Questa opzione abilita lo scanning TCP reverse ident. Come
|
||
notato da Dave Goldsmith in un post del 1996 a BugTraq, il pro-
|
||
tocollo ident (rfc 1413) permette di scoprire il nome
|
||
dell’utente appartenente ad ogni processo connesso via TCP,
|
||
anche se il processo non ha iniziato una connessione. Cos otete,
|
||
per esempio collegarvi alla porta http e poi usare identd per
|
||
scoprire se il server n esecuzione con i diritti di root. Questo
|
||
scan pu sere fatto solo con una connessione TCP completa alla
|
||
porta destinazione (per esempio con l’opzione -sT). Quando viene
|
||
usata l’opzione <B>-I</B> l’identd dell’host remoto viene interrogato
|
||
per ogni porta aperta. Ovviamente questo scan non funziona se
|
||
nell’host non n esecuzione identd.
|
||
|
||
<B>-f</B> Questa opzione provoca gli scan SYN, FIN, XMAS, o NULL ad usare
|
||
minuscoli pacchetti IP frammentati. L’idea i suddividere
|
||
l’header TCP in diversi pacchetti per rendere pificile ai filtri
|
||
di pacchetti (packet filters), ai sistemi di rilevamento delle
|
||
intrusioni (IDS), e altre seccature rilevare quello che state
|
||
facendo. State attenti con questa opzione! Alcuni programmi
|
||
hanno problemi nella gestione di questi pacchetti minuscoli. Il
|
||
mio sniffer preferito ndato in segmentation fault immediatamente
|
||
dopo aver ricevuto il primo frammento di 36-byte. Dopo quello ne
|
||
viene mandato un’altro da 24 byte! Sebbene questo metodo non
|
||
passer filtri di pacchetto e firewall che mettono in coda tutti
|
||
i frammenti IP (come l’opzione CONFIG_IP_ALWAYS_DEFRAG nel ker-
|
||
nel Linux), alcune reti non possono permettersi l’abbattimento
|
||
delle prestazioni che questa opzioni causa e cosa lasciano dis-
|
||
abilitata.
|
||
|
||
Notate che non ho ancora questa opzione funzionante su tutti i
|
||
sistemi. Funziona bene per le mie mcchine Linux, FreeBSD, e
|
||
OpenBSD e alcune persone hanno r con altre varianti *NIX.
|
||
|
||
<B>-v</B> Modalit erbose. Questa n’opzione altamente raccomandata e da
|
||
molte piormazioni su quello che sta accadendo. Potete usarla
|
||
due volte per ottendere maggiori effetti. Usate <B>-d</B> un paio di
|
||
volte se volete realmente impazzire con lo scrolling dello
|
||
schermo!
|
||
|
||
<B>-h</B> Questa comoda opzione mostra una schermata di riferimento rapido
|
||
sulle opzioni di utilizzo di nmap. Come potete aver notato,
|
||
questa man page non sattamente un ’riferimento rapido’ :)
|
||
|
||
<B>-oN</B> <B><nomefiledilog></B>
|
||
Questa opzione logga i risultati dei vostri scan nella normale
|
||
forma <B>chiaramente</B> <B>leggibile</B> nel file che specificate come argo-
|
||
mento.
|
||
|
||
<B>-oM</B> <B><nomefiledilog></B>
|
||
Questa opzione logga i risultati dei vostri scan nella forma
|
||
<B>analizzabile</B> <B>dalla</B> <B>macchina</B> nel file che specificate come argo-
|
||
mento. Potete dare l’argomento ´-´ (senza apici) per inviare
|
||
l’output allo stdout (per fare shell pipe, ecc.). In questo caso
|
||
l’output normale saropresso. Controllate i messaggi di errore se
|
||
usate quest’ultima possibilitessi andranno ancora allo stderr).
|
||
Notate anche che ´-v´ farn modo che informazioni extra vengano
|
||
stampate.
|
||
|
||
<B>-oS</B> <B><nomefiledilog></B>
|
||
QuEsT0 l0gGa | rIsUlTaT| d3i v0sTr| Scanz iN UnA f0rMa <B>s|<ipT</B>
|
||
<B>kiDd|3</B> n3L fiL3 sPecfiCaT0 C0mE arGuMEnT0! P0t3t3 Dar3
|
||
L’Arg0M3nt0 ´-´ (s3Nza Virg0L3Tt3) p3R mAnDAr3 L’0uTput n3ll0
|
||
stDouT!@!!
|
||
|
||
<B>--resume</B> <B><nomefiledilog></B>
|
||
Uno scan di rete che tato cancellato a causa di un control-C,
|
||
problemi di rete, ecc. pusere riprestinto usando questa opzione.
|
||
Il nomefiledilog deve essere o un log normale (-oN) o un log
|
||
analizzabile dalla macchina (-oM) dello scan interrotto. Nes-
|
||
sun’altra opzione deve essere data (le opzioni saranno le stesse
|
||
dello scan interrotto). Nmap inizier fare lo scan sulla
|
||
macchina posta dopo l’ultima macchina di cui tato fatto lo scan
|
||
nel file di log.
|
||
|
||
<B>-iL</B> <B><nomedelfilediinput></B>
|
||
Legge le specifiche della destinazione da un file specificato
|
||
PIUTTOSTO che da linea di comando. Il file dovrebbe contenere
|
||
una lista di host o espressioni di rete separate da spazi,
|
||
caratteri di tabulazione, o newline. Usate una linea trattegiata
|
||
(-) come <I>nomedelfilediinput</I> se volte che nmap legga le espres-
|
||
sioni dell’host dallo stdin (come alla fine di una pipe). Vedere
|
||
la sezione <I>specifica</I> <I>della</I> <I>destinazione</I> per ulteriori infor-
|
||
mazioni sulle espressioni con le quali potete riempire il file.
|
||
|
||
<B>-iR</B> Questa opzioni dicono ad Nmap di generare i propri host da esam-
|
||
inare prendendo semplicemente numeri casuali :). Non terminer
|
||
ain. Questa opzione pusere utile per campionamenti statistici di
|
||
Internet per stimare diverse cose. Se siete veramente annoiati,
|
||
provate <I>nmap</I> <I>-sS</I> <I>-iR</I> <I>-p</I> <I>80</I> per trovare dei web server da
|
||
guardare.
|
||
|
||
<B>-p</B> <B><intervallo</B> <B>di</B> <B>porte></B>
|
||
Questa opzione specifica quali porte volete specificare. Per
|
||
esempio con ’-p 23’ Nmap provera porta 23 del/degli host desti-
|
||
nazione. Con ´-p 20-30,139,60000-´ Nmap faro scan delle porte
|
||
tra 20 e 30, la porta 139, e tutte le porte maggiori di 60000.
|
||
Di default Nmap fa lo scan sia di tutte le porte tra 1 e 1024
|
||
che di ogni porta elencata nel file services fornito con nmap.
|
||
|
||
<B>-F</B> <B>Modaliti</B> <B>scan</B> <B>veloce.</B>
|
||
Specifica che desiderate esaminare solo le porte elencate nel
|
||
file servizi fornito con nmap. Questo tipo di scan vviamente pi
|
||
oce di fare lo scan di tutte le 65535 porte di un host.
|
||
|
||
<B>-D</B> <B><decoy1</B> <B>[,decoy2][,ME],...></B>
|
||
Causa lo svolgimento di uno scan decoy, che fa in modo che
|
||
all’host remoto posto sotto scan appaiano anche lo/gli host che
|
||
specificate come decoy (esche). Cos loro IDS potrebbero
|
||
riportare 5-10 port scan da un unico indirizzo IP, ma non sanno
|
||
quale IP stava effettuando lo scn e quali sono innocenti decoy.
|
||
Sebbene questo scan possa essere sconfitto attraverso il router
|
||
path tracing, il response-dropping e altri meccanismi "attivi",
|
||
eneralmente una tecnica estremamente efficace per nascondere il
|
||
vostro indirizzo IP.
|
||
|
||
Separate ciascun host decoy con virgole, e potete opzionalmente
|
||
usare ’ME’ come uno dei decoy per rappresentare la posizione
|
||
nella quale volete il vostro indirizzo IP venga usato. Se met-
|
||
tete ’ME’ nella sesta posizione o oltre, per alcuni rilevatori
|
||
di portscan comuni (come ad esempio l’eccellente scanlogd di
|
||
Solar Designer) olto poco probabile che mostrino il vostro indi-
|
||
rizzo IP. Se non usate ’ME’, nmap lo porr n una posizione
|
||
casuale.
|
||
|
||
Notate che gli host che usate come decoy dovrebbero essere
|
||
attivi o potreste accidentalmente fare il SYN flood delle desti-
|
||
nazioni. Dovrebbe essere anche abbastanza semplice determinare
|
||
quale host ottoposto a scan se uno solo llo stato attuale attivo
|
||
sulla rete. Potreste voler usare gli indirizzi IP invece dei
|
||
nomi (in questo modo le rete dei decoy non vi vedono nei log dei
|
||
loro nameserver).
|
||
|
||
Notate anche che alcuni "rilevatori di port scan" (stupidi)
|
||
firewalleranno/negheranno il routing agli host che provano a
|
||
fare il portscan. Cos otreste inavvertitamente causare alla
|
||
macchina sottoposta a scan la perdita di connettiviton le mac-
|
||
chine decoy che state usando, Questo potrebbe causare alle mac-
|
||
chine target maggiori problemi se il decoy, iciamo, il suo gate-
|
||
way internet o anche "localhost". Cosotreste voler essere prun-
|
||
denti con questa opzione. La vera morale della storia he i ril-
|
||
evatori dei portscan spoofabili non dovrebbero agire contro la
|
||
macchina che a loro sembra stia eseguendo lo scan. Potrebbe
|
||
essere solo un decoy!
|
||
|
||
I decoy sono usati sia nello scan ping iniziale (usando ICMP,
|
||
SYN, ACK, o altro) e durante la fase attuale fase di port scan-
|
||
ning. I decoy sono anche usate durante il rilevamento remoto del
|
||
S.O. ( <B>-O</B> ).
|
||
|
||
Vale la pena notare che usare troppi decoy pullentare il vostro
|
||
scan e renderlo potenzialmente anche meno accurato. Inoltre,
|
||
alcuni ISP filtreranno i vostri pacchetti spoofati, sebbene
|
||
molti (attualmente la maggior parte) non restringono i pacchetti
|
||
IP spoffati completamente.
|
||
|
||
<B>-S</B> <B><Indirizzo_IP></B>
|
||
In alcune circostanze, <I>nmap</I> pun essere in grado di determinare
|
||
il vostro indirizzo sorgente ( <I>nmap</I> vi informere questo l caso).
|
||
In questa situazione, usate -S con il vostro indirizzo IP
|
||
(dell’interfaccia mediante la quale desiderate mandare i pac-
|
||
chetti).
|
||
|
||
Un’altro possibile uso di questo flag i spooffare lo scan per
|
||
fare in modo che le destinazioni pensino che <B>qualcun</B> <B>altro</B> le
|
||
stia scannando. Immaginate una societulla quale un’altra rivale
|
||
fa ripetutamente dei port scan!. Questo non n utilizzo support-
|
||
ato ( o lo scopo principale) di questo flag. Ho gi ensato che
|
||
questo flag avanza una interessante possibiliti cui le persone
|
||
dovrebbero essere consapevoli prima che vadano accusando altri
|
||
di fare lo portscanning contro di loro. <B>-e</B> sarebbe generalmente
|
||
richiesta per questo tipo di utilizzo.
|
||
|
||
<B>-e</B> <B><interfaccia</B>
|
||
Dice ad nmap su quale interfaccia mandare e ricevere i pac-
|
||
chetti. Nmap dovrebbe essere ingrado di rilevare tale interfac-
|
||
cia, ma questa opzione permette di dirgliela se non n grado.
|
||
|
||
<B>-g</B> <B><numeroporta></B>
|
||
Imposta il numero di porta sorgente usata negli scan. Molti
|
||
firewall nativi e installzioni di filtri di pacchetti fanno
|
||
un’eccezione nel loro insieme di regole per permettere ai pac-
|
||
chetti DNS (53) o FTP-DATA (20) di passare attraverso e sta-
|
||
bilire una connessione. Ovviamente questo sovverte i vantaggi di
|
||
sicurezza di un firewall in quanto gli intrusi possono mascher-
|
||
arsi come FTP o DNS modificando la loro porta sorgente. Ovvia-
|
||
mente per uno scan UDP dovreste prima provare uno scan UDP e gli
|
||
scan TCP dovrebbero trovare 20 prima di 53. Notate che questa
|
||
olo una richiesta -- nmap la onorerolo se n grado di farlo. Per
|
||
esempio, non potete fare il campionamento TCP ISN da un
|
||
host:porta a un’altro host:porta, cosnmap cambia la porta sor-
|
||
gente anche se avete usato -g.
|
||
|
||
Rendetevi conto che usando questa opzione v’na lieve penalitelle
|
||
prestazione, perch lcune volte io memorizzo informazioni utili
|
||
nel numero della porta sorgente.
|
||
|
||
<B>-r</B> Dice ad Nmap <B>DI</B> <B>NON</B> rendere casuale l’ordine nel quale le porte
|
||
sono esaminate.
|
||
|
||
<B>--randomize_hosts</B>
|
||
Dice ad Nmap di mescolare ciascun gruppo di host, fino a 2048
|
||
host prima di farne lo scanner. Questo punedere gli scan meno
|
||
ovvi ai diversi sistemi di monitoraggio della rete, specialmente
|
||
quando lo combinare con opzioni di timing lente (vedere sotto).
|
||
|
||
<B>-M</B> <B><max</B> <B>sockets></B>
|
||
Imposta il numero massimo di socket che saranno usati in paral-
|
||
lelo per uno scan TCP connect() (lo scan di default). Questa
|
||
opzione tile per rallentare di poco lo scan e evitare il crash
|
||
delle macchine remote. Un’altro approccio sare -sS, opzione che
|
||
eneralmente piplice da gestire le le macchine.
|
||
|
||
<B>OPZIONI</B> <B>DI</B> <B>TIMING</B>
|
||
Generalmente Nmap fa un ottimo lavoro nell’adattarsi alle carat-
|
||
teristiche di rete a run-time e fare lo scan tanto veloce quanto
|
||
possibile minimizando le possibilithe degli host/ delle porte
|
||
rimangano non rilevate. Comunque, possono esservi casi lo stesso
|
||
in qui l politica di timing impostata di default possa non
|
||
incontrare i vostri obiettivi. Le seguenti opzioni forniscono un
|
||
buon livello di controllo sul timing di uno scan:
|
||
|
||
<B>-T</B> <B><Paranoid|Sneaky|Polite|Normal|Aggressive|Insane></B>
|
||
|
||
Queste sono possibili politiche di timing per esprimere conve-
|
||
nientemente le vostre prioritd Nmap.
|
||
|
||
La modalit.B Paranoid fa gli scan <B>molto</B> lentamente nella sper-
|
||
anza di evitare il rilevamento dai sistemi IDS. Essa serializza
|
||
tutti gli scan (nessuno scanning parallelo) e generalmente
|
||
aspetta almeno 5 minuti tra i pacchetti mandati. <B>Sneaky</B> imile,
|
||
eccetto che aspetta solo 15 secondi tra i pacchetti mandati.
|
||
<B>Polite</B> tato pensata per facilitare il carico sulla reta e
|
||
ridurre le possibiliti mandare in crash le macchine. Serializza
|
||
le prove e aspetta <B>almeno</B> 0.4 secondi tra esse. <B>Normal</B> l com-
|
||
portamento di default di Nmap, che prova a fare gli scan tanto
|
||
velocemente quanto gli ossibile senza sovracaricare la rete o
|
||
mancare degli host/delle porte. La modalitB Aggressive aggiunge
|
||
un timeout di 5 minuti per host e non aspetta mai pi1.25 secondi
|
||
per le risposte di prova. <B>Insane</B> olo adatto per reti molto
|
||
veloci o dove non vi importa la perditi alcune informazioni.
|
||
Manda in time out gli host in 75 secondi e aspetta solo 0.3 per
|
||
le prove individuali. Pero non permette sweep di rete molto
|
||
veloci :). Potete anche fare riferimento a questi numeri. Per
|
||
esempio, ´-T 0´ vi da la modalitaranoid e ´-T 5´ a modalitnsane.
|
||
|
||
Queste possibili modaliti timing NON dovrebbe essere usata con i
|
||
controlli a basso livello dati sotto.
|
||
|
||
<B>--host_timeout</B> <B><millisecondi></B>
|
||
Specifica la quantiti tempo, permessa ad Nmap per fare lo scan
|
||
di un singolo host prima di terminare lo scan su quel dato IP.
|
||
La modaliti timing impostata per default non ha host timeout.
|
||
|
||
<B>--max_rtt_timeout</B> <B><millisecondi></B>
|
||
Specifica la somma massima di tempo permessa ad Nmap per
|
||
aspettare un risultato di una prova prima di ritrasmettere o
|
||
mandare in time-out quella prova particolare. La modaliti
|
||
default imposta questo limite a circa 9000 ms.
|
||
|
||
<B>--min_rtt_timeout</B> <B><millisecondi></B>
|
||
Quando gli host destinazione iniziano a stabilire un pattern di
|
||
risposta molto velocemente, Nmap diminuira somma di tempo data
|
||
per prova. Questo velocizza lo scan, ma pu ndurre a pacchetti
|
||
mancati quando una risposta impiega di pi solito. Con questo
|
||
parametro potete garantire che Nmap aspetter al meno la data
|
||
quantiti tempo prima di terminare una prova.
|
||
|
||
<B>--initial_rtt_timeout</B> <B><millisecondi></B>
|
||
Specifica il timeout iniziale di prova. Questo eneralmente utile
|
||
solo quando fate lo scan di host firewallati con -P0. Normal-
|
||
mente Nmap pu tenere buone stime RTT dal ping e dalle prime
|
||
prove. La modaliti default usa 6000.
|
||
|
||
<B>--max_parallelism</B> <B><numero></B>
|
||
Specifica il massimo numero di scan da svolgere in parallelo,
|
||
che ermesso a Nmap. Se impostate questo a 1 Nmap non proverai ad
|
||
esaminare piuna porta alla volta. Questa opzione ha effetto
|
||
anche sugli altri scan paralleli come i ping sweep, lo scan RPC,
|
||
ecc.
|
||
|
||
<B>--scan_delay</B> <B><millisecondi></B>
|
||
Specifica la quantit i tempo <B>minima</B> nella quale Nmap deve
|
||
aspettare tra le prove. Questa opzione tile principalmente per
|
||
ridurre il carico di rete o per rallentare il metodo di scan per
|
||
penetrare furtivamente sotto le soglie degli IDS.
|
||
|
||
|
||
|
||
</PRE>
|
||
<H2>SPECIFICA DELLA DESTINAZIONE</H2><PRE>
|
||
Tutto ci e non n’opzione (o un argomenti di un’opzione) viene trattato
|
||
in nmap come specifica dell’host destinazione. Il caso piplice lencare
|
||
hostname singoli o indirizzi IP sulla linea di comando. Se volete fare
|
||
lo scan di una sottorete di indirizzi IP, potete aggiungere <B>’/mask’</B> al
|
||
nome host o all’indirizzo IP <B>mask</B> deve essere compreso tra 0 (fai lo
|
||
scan dell’intera internet) e 32 (fai lo scan del singolo host specifi-
|
||
cato). Usate /24 per fare lo scan di un indirizzo di classe ’C’ e /16
|
||
per fare lo scan di un indirizzo di classe ’B’.
|
||
|
||
Nmap ha anche un notazione piente che vi permette di specificare un
|
||
indirizzo IP usando liste/intervalli per ogni elemento. Cosi potete
|
||
fare lo scan dell’intera rete classe ’B’ 128.210.*.* specificando
|
||
’128.210.*.*’ o ’128.210.0-255.0-255’ o anche
|
||
’128.210.1-50,51-255.1,2,3,4,5-255’. E certamente potete usare la
|
||
notazione maschera: ’128.210.0.0/16’. Queste sono tutte equivalenti. Se
|
||
usate asterischi (’*’), ricordatevi che la maggior parte delle shell vi
|
||
richiedono che voi ne facciate l’escape con le backslashes o li pro-
|
||
teggiate con gli apici.
|
||
|
||
Un’altra cosa interessante da fare uantizzare Internet in un’altro
|
||
modo. Invece di fare lo scan di tutti gli host in una classe ’B’, fate
|
||
lo scan ’*.*.5.6-7’ per esaminare ogni indirizzo IP che finisce in .5.6
|
||
o .5.7. Decidete i voi i vostri numeri. Per ulteriori informazioni
|
||
sulla specifica degli host su cui fare lo scan, vedere la sezione
|
||
<I>esempi</I>
|
||
|
||
|
||
</PRE>
|
||
<H2>ESEMPI</H2><PRE>
|
||
Ecco qui vi sono alcuni esempi di utilizzo per nmap, da quelli semplici
|
||
e normali a quelli piplessi/esoterici. Notate che numeri attuali e
|
||
alcuni nomi di dominio attuali sono stati usati per rendere le cose pi
|
||
crete. Al loro posto dovreste sostituire gli indirizzi/nome della <B>vos-</B>
|
||
<B>tra</B> <B>rete.</B> Non penso che fare il portscanning di altre reti sia ille-
|
||
gale; i portscan non dovrebbero essere interpretati dagli altri come un
|
||
attacco. Ho fatto lo scan di centinaia di migliaia di macchine e ho
|
||
ricevuto solo una lamentela. Ma non sono un avvocato e alcune persone
|
||
(anali) protrebbero essere infastidite dalle prove con <I>nmap.</I> Ottete il
|
||
permesso prima o usatelo a vostro rischio.
|
||
|
||
<B>nmap</B> <B>-v</B> <B>destinazione.esempio.com</B>
|
||
|
||
Questa opzione fa lo scan di tutte le porte riservate TCP sulla
|
||
macchina destinazione.esempio.com. Il -v significa aabilita la modalit
|
||
erbose.
|
||
|
||
<B>nmap</B> <B>-sS</B> <B>-O</B> <B>destinazione.esempio.com/24</B>
|
||
|
||
Lancia uno scan SYN invisibile (stealth) contro ogni macchina che ttiva
|
||
compresa nelle 255 macchine della classe ’C’ dove destinazione.esem-
|
||
pio.com risiede. Prova anche a determinare quale sistema opertivo n
|
||
esecuzione su ciascun host che ttivo. Questo scan richiede i privilegi
|
||
di root a causa dello scan SYN ed del rilevamento del S.O.
|
||
|
||
<B>nmap</B> <B>-sX</B> <B>-p</B> <B>22,53,110,143,4564</B> <B>128.210.*.1-127</B>
|
||
|
||
Manda uno scan Xmas tree alla prima meta di ciascuno delle possibili
|
||
sottoreti a 8 bit nello spazio di indirizzo classe Stiamo testando se i
|
||
sistemi hanno in esecuzione sshd, DNS, pop3d, imapd, o la porta 4564
|
||
aperta. Notate che lo scan Xmas non funziona sulle macchine Microsoft
|
||
a causa del loro stack TCP deficente. Lo stesso vale per le macchine
|
||
CISCO, IRIX, HP/UX, e BSDI.
|
||
|
||
<B>nmap</B> <B>-v</B> <B>--randomize_hosts</B> <B>-p</B> <B>80</B> <B>’*.*.2.3-5’</B>
|
||
|
||
Piuttosto che concentrarsi su un’intervallo IP specifico, alcune volte
|
||
nteressante suddividere in parti l’intera Internet e fare lo scan di
|
||
una piccola parte. Questo comando trova tutti i server web sulle mac-
|
||
chine con gli indirizzi IP che terminano in .2.3, .2.4, o .2.5. Se
|
||
siete root potrete allo stesso modo aggiungere -sS. Potrete anche
|
||
trovare macchine pieressanti che iniziano con 127. cosi potreste voler
|
||
usare una maggior densiti macchine interessanti (IMHO).
|
||
|
||
<B>host</B> <B>-l</B> <B>company.com</B> <B>|</B> <B>cut</B> <B>’-d</B> <B>’</B> <B>-f</B> <B>4</B> <B>|</B> <B>./nmap</B> <B>-v</B> <B>-iL</B> <B>-</B>
|
||
|
||
Fa un DNS zone tranfer per trovare gli host in company.com e poi da in
|
||
pasto gli indirizzi IP a <I>nmap.</I> I comandi sopra visti sono per la mia
|
||
macchina GNU/Linux. Potreste aver bisogno di diversi comandi/opzioni
|
||
su altri sistemi operativi.
|
||
|
||
|
||
</PRE>
|
||
<H2>BUGS</H2><PRE>
|
||
Bugs? Che bugs? Mandatemeli se li trovate. Anche patch sono gradite
|
||
:) Ricordate anche di mandare i fingerprint per i nuovi S.O. cosossiamo
|
||
far crescere il database. Nmap vi darna URL di submission quando tata
|
||
trovata un’appropriata fingerprint.
|
||
|
||
|
||
</PRE>
|
||
<H2>AUTORE</H2><PRE>
|
||
Fyodor <I><fyodor@insecure.org></I>
|
||
|
||
|
||
</PRE>
|
||
<H2>DISTRIBUZIONE</H2><PRE>
|
||
La pi ente distribuzione di nmap <I>nmap</I> puo’ essere ottenuta al
|
||
<I>http://www.insecure.org/nmap/</I>
|
||
|
||
<I>nmap</I> is (C) 1997,1998,1999,2000 by Fyodor (fyodor@insecure.org)
|
||
|
||
<I>libpcap</I> viene anche distribuita assieme ad nmap. Il suo copyright
|
||
etenuto da Van Jacobson, Craig Leres and Steven McCanne, tutti del
|
||
Lawrence Berkeley National Laboratory, Universit della California,
|
||
Berkeley, CA. La versione distributa con nmap pusere stata modificata
|
||
i sorgenti originali sono disponibili al ftp://ftp.ee.lbl.gov/libp-
|
||
cap.tar.Z .
|
||
|
||
Questo programma oftware libero; potete ridistribuirlo e/o modificarlo
|
||
rispettando i termini della GNU General Public License com pubblicata
|
||
dalla Free Software Foundation; Versione 2. Questa garantisce i vostri
|
||
diritti di usare, modificare e ridistribuire Nmap sotto certe con-
|
||
dizioni. Se questa licenza er voi inaccettabile, Insecure.Org pusere in
|
||
grado di vendervi licenze alternative (contattate fyodor@insecure.org).
|
||
|
||
Il sorgente viene fornito con questo software perchrediamo che gli
|
||
utenti abbiano il diritto di sapere cosa esattamente un programma ha
|
||
intenzione di fare prima di eseguirlo. Questo potrebbe anche permet-
|
||
tevi di correggere di testare il software per buchi alla sicurezza (non
|
||
ne sono stati trovati da molto).
|
||
|
||
Il codice sorgente vi permette anche di fare il port di nmap a nuove
|
||
architetture, fissare i bug, e aggiungere nuove caratteristiche. Siete
|
||
fortemente incoraggiati di mandare i vostri cambi a Fyodor per la pos-
|
||
sibile inclusione nella distribuzione principale di Nmap. Mandando
|
||
questi cambi a Fyodor, o a nmap-hackers, si assume che voi stiate
|
||
offrendo a Fyodor il diritto illimitato, non esclusivo di riusare, di
|
||
modificare, e porre sotto nuova licenza il codice. Se desiderate
|
||
specificare condizioni speciali per la licenza dei vostri contributi,
|
||
dichiarateli prima sul contributo stesso.
|
||
|
||
Questo programma istribuito nella speranza che sia utile, ma <B>SENZA</B>
|
||
<B>ALCUNA</B> <B>GARANZIA;</B> senza anche l’implicita garanzia di <B>COMMERCIABILITA’</B> o
|
||
<B>ADEGUATEZZA</B> <B>AD</B> <B>UNO</B> <B>SCOPO</B> <B>PARTICOLARE.</B> Vedere la GNU Public License per
|
||
ulteriori dettagli (essa el file COPYING della distribuzione di <I>nmap</I> ).
|
||
|
||
Si dovrebbe notare che Nmap pundare in crash determinate applicazioni
|
||
mal progettate, stack TCP/IP, e anche sistemi operativi. <B>Nmap</B> <B>non</B>
|
||
<B>dovrebbe</B> <B>mai</B> <B>essere</B> <B>eseguito</B> <B>contro</B> <B>sistemi,</B> che hanno compiti critici
|
||
(detti anche mission critical systems) a meno che non siate preparati a
|
||
tollerare il tempo in cui essi siano disattivi. Qui riconosciamo che
|
||
Nmap pundare in crash i vostri sistemi o reti e non ci assumiamo nes-
|
||
suna responabiliter ogni danno o problema che Nmap potrebbe causare.
|
||
|
||
Tutte le versioni di Nmap a partire dalla 2.0 inclusa non presentano
|
||
problemi in tutti i loro aspetti con il bug dell’anno 2000 (Y2K bug).
|
||
Non esiste nessuna ragione di credere che le versioni precedenti alla
|
||
2.0 siano suscettibili a tale problema, ma non sono state testate.
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
<B>NMAP(1)</B>
|
||
</PRE>
|
||
<HR>
|
||
<ADDRESS>
|
||
Man(1) output converted with
|
||
<a href="http://www.oac.uci.edu/indiv/ehood/man2html.html">man2html</a>
|
||
</ADDRESS>
|
||
</BODY>
|
||
</HTML>
|