1
0
mirror of https://github.com/nmap/nmap.git synced 2025-12-07 21:21:31 +00:00
Files
nmap/docs/nmap_manpage-it.html
2005-04-25 03:59:42 +00:00

808 lines
48 KiB
HTML
Raw Blame History

This file contains ambiguous Unicode characters
This file contains Unicode characters that might be confused with other characters. If you think that this is intentional, you can safely ignore this warning. Use the Escape button to reveal them.
<HTML>
<HEAD>
<TITLE>Nmap network security scanner man page (Italian translation)</TITLE>
</HEAD>
<BODY>
<H1>Nmap network security scanner man page (Italian translation)</H1>
<HR>
<PRE>
<!-- Manpage converted by man2html 3.0.1 -->
XXX
XXX WARNING: old character encoding and/or character set
XXX
<B>NMAP(1)</B> <B>NMAP(1)</B>
</PRE>
<H2>NOME</H2><PRE>
nmap - Utility di esplorazione per le rete e security scanner
</PRE>
<H2>SINTASSI</H2><PRE>
<B>nmap</B> [Tipi Scan] [Opzioni] &lt;host o rete #1 ... [#N]&gt;
</PRE>
<H2>DESCRIZIONI</H2><PRE>
<I>Nmap</I> è progettato per permettere agli ammistratori di sistema e alle
persone curiose lo scan di grandi reti al fine di determinare quali
host sono attivi e quali servizi offrono. <I>nmap</I> supporta un grande
numero di tecniche per lo scanning come ad esempio: UDP, TCP connect(),
TCP SYN (semi aperto), ftp proxy (bounce attack), Reverse-ident, ICMP
(ping sweep), FIN, ACK sweep, Xmas Tree, SYN sweep, e scan Null.
Vedete la sezione <I>Tipi</I> <I>di</I> <I>scan</I> per ulteriori informazioni. nmap offre
anche varie caratteristiche avanzate come per esempio il rilevamento
del S.O. via TCP/IP fingerprinting, lo scan stealth (invisibile),
ritardo dinamico e i calcoli delle ritrasmissioni, lo scan parallelo,
il rilevamento degli host non attivi mediante i ping paralleli, lo scan
mediante decoy, il rilevamento del filtraggio delle porte, lo scan RPC
diretto (non-portmapper), lo scan di frammentazione, la specifica
flessibile della destinazione e delle porte.
Sforzi significativi sono stati impiegati nel rendere decenti le per-
formance per gli utenti non root. Sfortunatamente, molte interfacce del
kernel critiche (come ad esempio i socket raw) richiedono i privilegi
di root. nmap dovrebbe essere eseguito da root ogni volta che è possi-
bile.
Il risultato di unesecuzione di nmap è di solito una lista di porte
interessanti sulla/e macchina/e, che sono state sottoposte allo scan
(se ve ne sono). Nmap da sempre il nome del servizio "ben noto" (se
noto), il numero, lo stato, e il protocollo. Lo stato può essere open
(aperto), Open significa che la macchina destinazione accetterà ( medi-
ante accept()) le connessioni su quella porta. Filtered significa che
un firewall, filtro, o un altro ostacolo di rete sta coprendo la porta
e impedendo a nmap di determinare se la porta è aperta. Unfiltered sig-
nifica che nmap ha riconosciuto la porta come chiusa e nessun fire-
wall/filtro sembra aver interferito con il tentativo di nmap di rile-
vare se la porta fosse aperta o chiusa. Le porte unfiltered (non-fil-
trate) sono il caso più comune e sono mostrate solo quando la maggior
parte delle porte esaminate sono nello stato filtered (filtrate).
A seconda delle opzioni usate, nmap può riportare le seguenti caratter-
istiche dellhost remoto: S.O. in uso, sequenziabilità TCP, nomi gli
utenti che hanno eseguito i programmi che sono associati ad una data
porta, il nome del DNS, se lhost è un indirizzo smurf, e poco altro.
</PRE>
<H2>OPZIONI</H2><PRE>
Le opzioni che assieme hanno senso possono essere generalmente combi-
nate. Alcune opzioni sono specifiche a date modalità di scan. <I>nmap</I>
prova a rilevare e avvisare lutente su combinazioni psicotiche o non
supportate.
Se siete impazienti, potete passare direttamente alla sezioni di <I>esempi</I>
posta alla fine, che dimostra lutilizzo comune. Potete anche eseguire
<B>nmap</B> <B>-h</B> per ottenere una pagina di riferimento rapido, che elenca tutte
le opzioni.
<B>TIPI</B> <B>DI</B> <B>SCAN</B>
<B>-sT</B> Scan TCP connect(): Questa è la forma base dello scan TCP. La
chiamata di sistema connect() fornita dal vostro sistema
operativo è usata per aprire una connessione ad ogni porta
interessante sulla macchina. Se la porta è in ascolto, la con-
nect() avrà luogo, altrimenti la porta non è raggiungibile.
Ogni utente sulla maggior parte dei sistemi UNIX è libero di
usare questa chiamata.
Questo genere di scan è facilmente rilevabile in quanto i log
dellhost destinazione mostreranno un gruppo di connessioni e
messaggi di errore per i servizi che accettano la connessione
mediante accept() solo per chiuderla immediatamente dopo.
<B>-sS</B> Scan TCP SYN: Questa tecnica è spesso chiamata scan "semi-
aperto", perchè non aprite una completa connessione TCP. Mandate
un pacchetto SYN, come se aveste intenzione di aprire una vera
connessione, e aspettate la risposta. Un SYN|ACK come risposta
indica che la porta è in ascolto. Un RST è indicativa di una
porta non in ascolto. Se viene ricevuto un SYN|ACK come risposta
, viene mandato immediatamente un RST per chiudere la connes-
sione ( allo stato attuale il kernel del vostro S.O. lo fa per
noi). Il vantaggio primario di questa tecnica di scanning è che
pochi siti la loggeranno. Sfortunatamente avete bisogno dei
privilegi di root per poter creare questi appositi pacchetti
SYN.
<B>-sF</B> <B>-sX</B> <B>-sN</B>
Le modalità di scan Stealth FIN, Xmas Tree, o Null: Ci sono
delle volte che anche lo scan SYN non è abbastanza anonimo.
Alcuni firewall e packet filter controllano i SYN per le porte
riservate, e programmi come Synlogger e Courtney sono disponi-
bili per rilevare questi scan. Questi scan avanzati, daltra
parte, possono essere in grado di passare attraverso i firewall,
packet filter e/o programmi loggers indisturbati.
Lidea è che le porte chiuse devono rispondere al vostro pac-
chetto di prova con un RST, mentre le porte aperte devono igno-
rare il pacchetto in questione (vedere RFC 793 pagina 64). Lo
scan FIN usa (sorpresa) un semplice pacchetto FIN come prova,
mentre lo scan Xmas attiva i flag FIN, URG, e PUSH. Lo scan
Null disattiva tutti i flag. Sfortunatamente Microsoft (come sua
consuetudine) ha deciso di ignorare completamente lo standard e
fare le cose a modo suo. Così questo tipo di scan non funziona
contro i sistemi in cui gira Windows95/NT. Se prendiamo la cosa
dal punto di vista positivo, questo fatto è un buon modo per
distinguere tra le due piattaforme. Se lo scan trova porte
aperte, sapete che la macchina non è un computer con Windows. Se
uno scan -sF,-sX, o -sN mostra tutte le porte chiuse, ma uno
scan SYN (-sS) vi fa vedere porte aperte, probabilmente state
guardando una macchina Windows. Questo ora è meno utile in
quanto nmap ha un proprio un rilevamento di S.O. integrato. Ci
sono anche alcuni altri sistemi che violano lo standard nella
stessa maniera di Windows. Questi includono Cisco, BSDI, HP/UX,
MVS, e IRIX. Tutti i sistemi operativi soprastanti mandano
resets da porte aperte quando invece dovrebbero solo ignorare il
pacchetto.
<B>-sP</B> Ping scanning: Alcune volte volete solo sapere quali host sulla
rete sono attivi. Nmap può scoprire questo mandando pacchetti
ICMP echo request ad ogni indirizzo IP sulla rete che voi spec-
ificate. Gli host che rispondono sono attivi. Sfortunatamente,
alcuni siti come ad esempio microsoft.com bloccano i pacchetti
echo-request. Così nmap può mandare anche un pacchetto ack TCP
(per default) alla porta 80. Se ottenenete indietro un RST, la
macchina è attiva. Una terza tecnica comporta il mandare un pac-
chetto SYN e aspettare un RST o un SYN/ACK. Per gli uttenti non-
root, viene usato il metodo connect().
Di default (per gli utenti root), nmap usa le tecniche sia ICMP
che ACK in parallelo. Potete cambiare questo comportamento con
lopzione <B>-P</B> descritta successivamente.
Notate che il pinging comunque viene fatto di default, e solo
gli host che rispondono vengono sottoposti a scan. Usate questa
opzione solo se desiderate fare un ping sweep <B>senza</B> fare dei
reali portscan.
<B>-sU</B> Scan UDP: Questo metodo viene usato per determinare quali porte
UDP (User Datagram Protocol, RFC 768) sono aprte su un host. La
tecnica è mandare paccheti udp di 0 byte ad ogni porta sulla
macchina destinazione. Se riceviamo un messaggio ICMP port
unreachable, allora la porta è chiusa. Altrimenti presumiamo che
essa sia aperta.
Alcune persone pensano che lo scan UDP sia inutile. Di solito
ricordo loro il bug recente di rcpbind in Solaris. Rpcbind può
essere trovato nascosto su una porta UDP non documentata a patto
che essa sia maggiore di 32770. Cosi non ha importanza se la
111 è bloccata dal firewall. Ma, potete trovare quali porte
alte maggiori della 30.000 siano in ascolto? Con uno scanner
UDP potete! Esiste anche il programma backdoor Back Orifice del
cDc, che si nasconde su una porta UDP configurabile sulle mac-
chine Windows. Per non parlare i vari servizi comunemente vul-
nerabili che utilizzano UDP come ad esempio snmp, tftp, NFS,
ecc.
Sfortunatamente lo scan UDP è alcune volte spaventosamente lento
in quanto molti host implementano la proposta di limitare il
tasso dei messaggi di errore ICMP fornita dalla RFC 1812
(sezione 4.3.2.8). Per esempio, il kernel di Linux (in
net/ipv4/icmp.h) limita la generazione dei messaggi di destina-
tion unreachable ad 80 per 4 secondi, con una penalità di 1/4 di
secondo se questo limite viene sorpassato. Solaris ha limiti
più stretti (circa 2 messaggi per secondo) e cosi si impiega più
tempo per lo scan. <I>nmap</I> rileva questo tasso limitando e rallen-
tando lo scan di conseguenza, piuttosto che flooddare la rete
con pacchetti inutili che saranno ignorati dalla macchina desti-
nazione.
Come è tipico, Microsoft ha ignorato la proposta della RFC e non
sembra aver imposto nessun tasso di limitazione sulle macchine
Win95 e NT. Così possiamo fare lo scan di tutte le 65K porte di
una macchina Windows <B>molto</B> velocemente.
<B>-sA</B> Scan ACK: Questo metodo avanzato viene usato solitamente per
scoprire gli insiemi delle regole dei firewall. In particolare,
può aiutare determinare se un firewall sia stateful o solo un
semplice filtro di pacchetti che blocca i pacchetti SYN in
entrata.
Questo tipo di scan manda un pacchetto ACK (con acknowledge-
ment/sequence numbers apparentemente casuali) alle porte spec-
ificate. Se si ha come ritorno un RST, le porta viene classifi-
cata come "unfiltered" (non-filtrata). Se non si ritorno ( o se
si ha come ritorno un pacchetto ICMP unreachable), la porta
viene classificata come "filtered" (filtrata). Notate che di
solito <I>nmap</I> non stampa le porte "unfiltered", così se <B>non</B> otte-
niamo nessuna porta mostrata nelloutput è di solito un segno
che tutte le prove sono state portate a termine ( e hanno resti-
tuito dei RST). Questo scan ovviamente non mostrerà mai porte
nello stato "open" (aperto).
<B>-sW</B> Scan window: Questo scan avanzato è molto simile allo scan ACK,
eccetto che alcune volte può rilevare sia le port aperte che
filtrate/non filtrate a causa di unanomalia nel TCP window size
reporting di alcuni sistemi operativi. I sistemi vulnerabili a
questo problema includono almeno alcune versioni di AIX, Amiga,
BeOS, BSDI, Cray, Tru64 UNIX, DG/UX, OpenVMS, Digital UNIX,
FreeBSD, HP-UX, OS/2, IRIX, MacOS, NetBSD, OpenBSD, OpenStep,
QNX, Rhapsody, SunOS 4.X, Ultrix, VAX, e VxWorks. Vedere
larchivio della mailing list <I>nmap-hackers</I> per unelenco com-
pleto.
<B>-sR</B> Scan RPC. Questo metodo funziona in combinazione con i diversi
metodi di port scan di Nmap. Esso prende tutte le porte TCP/UDP
trovate aperte e poi le flodda con comandi NULL del programma
SunRPC nel tentativo di determinare se sono porte RCP, e se le
sono, quale programma e numero di versione esse servono. In
questo modo potete effettivamente ottenere le stesse infor-
mazioni di rcpinfo -p anche se il portmapper di destinazione è
dietro un firewall (o protetto da TCP wrappers). I decoy non
funzionano allo stato attuale con lo scan RPC, in un qualche
momento posso aggiungere il supporto per i decoy negli scan RPC
UDP.
<B>-b</B> <B>&lt;ftp</B> <B>relay</B> <B>host&gt;</B>
FTP bounce attack: Una "caratteristica" interessante del proto-
collo ftp (RFC 959) è il supporto per le connessioni ftp
"proxy". In altre parole, io dovrei essere in grado di connet-
temi da evil.com al server FTP di target.com e richiedere che
tale server mandi un file OVUNQUE su internet! Ora questo poteva
andare bene nel 1985 quando la RFC fu scritta. Ma nellInternet
di oggi non possiamo avere persone che fanno lhijacking dei
server ftp e che richiedono che i dati siano spediti a punti
arbitrari su Internet. Come *Hobbit* scrisse nel 1995, questo
punto debole nel protocollo "può essere usato per postare mail e
news virtualmente irritracciabili, riempire i dischi, provare a
scavalcare i firewall, e generalmente è fastidioso e difficile
da rintracciare allo stesso tempo." Noi sfrutteremo questo
problema per (sorpesa,sopresa) fare lo scan delle porte TCP da
un server ftp "proxy". Cosi potrete collegarvi a un server ftp
dietro un firewall, e poi dare lo scan di porte che sono molto
probabilmente bloccate (la 139 è una porta buona). Se il server
ftp permette la lettura da e la scrittura a qualche directory
(come ad esempio /incoming), potete mandare dati arbitrari
porte che trovate aperte (anche se nmap non fa questo per voi).
Largomento passato allopzione b è lhost che volete usare
come proxy, in una notazione standard URL. Il formato è: <I>user-</I>
<I>name:password@server:porta.</I> Tutto tranne il <I>server</I> è opzionale.
Per determinare quali server siano vulenrabili a questo attacco,
potete vedere il mio articolo in <I>Phrack</I> 51. E una versione
aggiornata è disponibili allURL di <I>nmap</I> (http://www.inse-
cure.org/nmap)
<B>OPZIONI</B> <B>GENERALI</B>
Nessuna di queste opzioni è richiesta ma alcune possono essere
abbastanza utili
<B>-P0</B> Non provare e fare il ping degli host completo prima di fare lo
scan degli stessi. Queso permette lo scan di reti che non perme-
ttono ICMP echo request (o risposte) attraverso il loro fire-
wall. microsoft.com è un esempio di tale rete, così dovreste
sempre usare <B>-P0</B> o <B>-PT80</B> quando fate il portscan di
microsoft.com
<B>-PT</B> Usate il "ping" TCP per determinare quali host sono attivi.
Invece di mandare pacchetti ICMP echo request e aspettare una
risposta, mandiamo pacchetti TCP ACK attraverso la rete desti-
nazione (o a una macchina singola) e poi aspettiamo le risposte
per ottenere informazioni sullhost. Gli host che sono attivi
dovrebbero rispondere con un RST. Questa opzione preserva leff-
icenza dellesaminare solo host che sono attivi permettendovi
anche di fare lo scan di reti/host che bloccno i pacchetti ping.
Per gli utenti non root, usiamo la funzione connect(). Per
impostare la porta di destinazione dei pacchetti di prova usiamo
-PT&lt;numero porta&gt;. La porta di default è la 80, in quanto questa
porta spesso non è filtrata.
<B>-PS</B> Questa opzione usa dei pacchetti SYN (richiesta di connessione)
invece dei pacchetti ACK per gli utenti root. Gli host che sono
attivi dovrebbero rispondere con un RST (o, raramente con un
SYN|ACK).
<B>-PI</B> Questa opzione usa un vero pacchetto ping (ICMP echo request).
Esso trova gli host che sono attivi e cerca anche nella vostra
rete indirizzi broadcast orientati alla sottorete. Questi sono
indirizzi IP che sono esternamente raggiungibili e traduce a un
broadcast di pacchetti in entrata a una sottorete di computer.
Questi dovrebbero essere eliminati se scoperti in quanto permet-
tono numerosi attacchi denial of service (Smurf è il più
comune).
<B>-PB</B> Questo è il tipo di ping di default. Esso usa gli sweep ACK (
<B>-PT</B> ) e ICMP ( <B>-PI</B> ) in parallelo. In questo modo potete rile-
vare i firewall che filtrano uno dei due (ma non entrambe).
<B>-O</B> Questa opzione attiva lidentificazione dellhost remoto via
TCP/IP fingerprinting. In altre parole, usa uninsieme di tec-
niche per rilevare le sottigliezze nello strato sottostante
dello stack di rete del sistema operativo del computer sotto-
posto a scan. Usa questa informazione per creare una impronta
<I>(fingerprint)</I> che viene confrontata con il suo database di
impronte note relative ai vari S.O. (il file nmap-os-finger-
prints) per decidere a quale tipo di sistema state facendo lo
scan.
Se trovate una macchina che è mal diagnosticata e ha almeno una
porta aperta, sarebbe utile se voi mi madate via mail i dettagli
(per esempio il S.O pippo versione numero è stato rilevato come
S.O. pluto versione numero1). Se trovate una macchina con almeno
una porta aperta con almeno una porta aperta per quale nmap dice
unknown operating system (sistema operativo sconosciuto),
allora sarebbe utile se mi mandaste lindirizzo IP assieme con
il nome del S.O. e il numero di versione. Se non potete mandarmi
lindirizzo IP, la cosa migliore da fare è di eseguire nmap con
lopzione <B>-d</B> e mandarmi le tre fingerprint che dovreste ottenere
assieme al nome del S.O. e il numero di versione. Facendo questo
voi contribuite allelenco dei sistemi operativi conosciuti ad
nmap e così tale elenco sarà più accurato per tutti.
<B>-I</B> Questa opzione abilita lo scanning TCP reverse ident. Come
notato da Dave Goldsmith in un post del 1996 a BugTraq, il pro-
tocollo ident (rfc 1413) permette di scoprire il nome
dellutente appartenente ad ogni processo connesso via TCP,
anche se il processo non ha iniziato una connessione. Così
potete, per esempio collegarvi alla porta http e poi usare
identd per scoprire se il server è in esecuzione con i diritti
di root. Questo scan può essere fatto solo con una connessione
TCP completa alla porta destinazione (per esempio con lopzione
-sT). Quando viene usata lopzione <B>-I</B> lidentd dellhost remoto
viene interrogato per ogni porta aperta. Ovviamente questo scan
non funziona se nellhost non è in esecuzione identd.
<B>-f</B> Questa opzione provoca gli scan SYN, FIN, XMAS, o NULL ad usare
minuscoli pacchetti IP frammentati. Lidea è di suddividere
lheader TCP in diversi pacchetti per rendere più difficile ai
filtri di pacchetti (packet filters), ai sistemi di rilevamento
delle intrusioni (IDS), e altre seccature rilevare quello che
state facendo. State attenti con questa opzione! Alcuni pro-
grammi hanno problemi nella gestione di questi pacchetti minus-
coli. Il mio sniffer preferito è andato in segmentation fault
immediatamente dopo aver ricevuto il primo frammento di 36-byte.
Dopo quello ne viene mandato unaltro da 24 byte! Sebbene questo
metodo non passerà i filtri di pacchetto e firewall che mettono
in coda tutti i frammenti IP (come lopzione CON-
FIG_IP_ALWAYS_DEFRAG nel kernel Linux), alcune reti non possono
permettersi labbattimento delle prestazioni che questa opzioni
causa e così la lasciano disabilitata.
Notate che non ho ancora questa opzione funzionante su tutti i
sistemi. Funziona bene per le mie mcchine Linux, FreeBSD, e
OpenBSD e alcune persone hanno r con altre varianti *NIX.
<B>-v</B> Modalità verbose. Questa è unopzione altamente raccomandata e
da molte più informazioni su quello che sta accadendo. Potete
usarla due volte per ottendere maggiori effetti. Usate <B>-d</B> un
paio di volte se volete realmente impazzire con lo scrolling
dello schermo!
<B>-h</B> Questa comoda opzione mostra una schermata di riferimento rapido
sulle opzioni di utilizzo di nmap. Come potete aver notato,
questa man page non è esattamente un riferimento rapido :)
<B>-oN</B> <B>&lt;nomefiledilog&gt;</B>
Questa opzione logga i risultati dei vostri scan nella normale
forma <B>chiaramente</B> <B>leggibile</B> nel file che specificate come argo-
mento.
<B>-oM</B> <B>&lt;nomefiledilog&gt;</B>
Questa opzione logga i risultati dei vostri scan nella forma
<B>analizzabile</B> <B>dalla</B> <B>macchina</B> nel file che specificate come argo-
mento. Potete dare largomento ´-´ (senza apici) per inviare
loutput allo stdout (per fare shell pipe, ecc.). In questo caso
loutput normale sarà sopresso. Controllate i messaggi di errore
se usate questultima possibilità (essi andranno ancora allo
stderr). Notate anche che ´-v´ farà in modo che informazioni
extra vengano stampate.
<B>-oS</B> <B>&lt;nomefiledilog&gt;</B>
QuEsT0 l0gGa | rIsUlTaT| d3i v0sTr| Scanz iN UnA f0rMa <B>s|&lt;ipT</B>
<B>kiDd|3</B> n3L fiL3 sPecfiCaT0 C0mE arGuMEnT0! P0t3t3 Dar3
LArg0M3nt0 ´-´ (s3Nza Virg0L3Tt3) p3R mAnDAr3 L0uTput n3ll0
stDouT!@!!
<B>--resume</B> <B>&lt;nomefiledilog&gt;</B>
Uno scan di rete che è stato cancellato a causa di un control-C,
problemi di rete, ecc. può essere riprestinto usando questa
opzione. Il nomefiledilog deve essere o un log normale (-oN) o
un log analizzabile dalla macchina (-oM) dello scan interrotto.
Nessunaltra opzione deve essere data (le opzioni saranno le
stesse dello scan interrotto). Nmap inizierà a fare lo scan
sulla macchina posta dopo lultima macchina di cui è stato fatto
lo scan nel file di log.
<B>-iL</B> <B>&lt;nomedelfilediinput&gt;</B>
Legge le specifiche della destinazione da un file specificato
PIUTTOSTO che da linea di comando. Il file dovrebbe contenere
una lista di host o espressioni di rete separate da spazi,
caratteri di tabulazione, o newline. Usate una linea trattegiata
(-) come <I>nomedelfilediinput</I> se volte che nmap legga le espres-
sioni dellhost dallo stdin (come alla fine di una pipe). Vedere
la sezione <I>specifica</I> <I>della</I> <I>destinazione</I> per ulteriori infor-
mazioni sulle espressioni con le quali potete riempire il file.
<B>-iR</B> Questa opzioni dicono ad Nmap di generare i propri host da esam-
inare prendendo semplicemente numeri casuali :). Non terminerà
main. Questa opzione può essere utile per campionamenti statis-
tici di Internet per stimare diverse cose. Se siete veramente
annoiati, provate <I>nmap</I> <I>-sS</I> <I>-iR</I> <I>-p</I> <I>80</I> per trovare dei web server
da guardare.
<B>-p</B> <B>&lt;intervallo</B> <B>di</B> <B>porte&gt;</B>
Questa opzione specifica quali porte volete specificare. Per
esempio con -p 23 Nmap proverà la porta 23 del/degli host des-
tinazione. Con ´-p 20-30,139,60000-´ Nmap farà lo scan delle
porte tra 20 e 30, la porta 139, e tutte le porte maggiori di
60000. Di default Nmap fa lo scan sia di tutte le porte tra 1 e
1024 che di ogni porta elencata nel file services fornito con
nmap.
<B>-F</B> <B>Modalit</B><EFBFBD><B><EFBFBD></B><EFBFBD> <B>di</B> <B>scan</B> <B>veloce.</B>
Specifica che desiderate esaminare solo le porte elencate nel
file servizi fornito con nmap. Questo tipo di scan è ovviamente
più veloce di fare lo scan di tutte le 65535 porte di un host.
<B>-D</B> <B>&lt;decoy1</B> <B>[,decoy2][,ME],...&gt;</B>
Causa lo svolgimento di uno scan decoy, che fa in modo che
allhost remoto posto sotto scan appaiano anche lo/gli host che
specificate come decoy (esche). Così i loro IDS potrebbero
riportare 5-10 port scan da un unico indirizzo IP, ma non sanno
quale IP stava effettuando lo scn e quali sono innocenti decoy.
Sebbene questo scan possa essere sconfitto attraverso il router
path tracing, il response-dropping e altri meccanismi "attivi",
è generalmente una tecnica estremamente efficace per nascondere
il vostro indirizzo IP.
Separate ciascun host decoy con virgole, e potete opzionalmente
usare ME come uno dei decoy per rappresentare la posizione
nella quale volete il vostro indirizzo IP venga usato. Se met-
tete ME nella sesta posizione o oltre, per alcuni rilevatori
di portscan comuni (come ad esempio leccellente scanlogd di
Solar Designer) è molto poco probabile che mostrino il vostro
indirizzo IP. Se non usate ME, nmap lo porrà in una posizione
casuale.
Notate che gli host che usate come decoy dovrebbero essere
attivi o potreste accidentalmente fare il SYN flood delle desti-
nazioni. Dovrebbe essere anche abbastanza semplice determinare
quale host è sottoposto a scan se uno solo è allo stato attuale
attivo sulla rete. Potreste voler usare gli indirizzi IP invece
dei nomi (in questo modo le rete dei decoy non vi vedono nei log
dei loro nameserver).
Notate anche che alcuni "rilevatori di port scan" (stupidi)
firewalleranno/negheranno il routing agli host che provano a
fare il portscan. Così potreste inavvertitamente causare alla
macchina sottoposta a scan la perdita di connettività con le
macchine decoy che state usando, Questo potrebbe causare alle
macchine target maggiori problemi se il decoy, è diciamo, il suo
gateway internet o anche "localhost". Così potreste voler
essere prundenti con questa opzione. La vera morale della sto-
ria è che i rilevatori dei portscan spoofabili non dovrebbero
agire contro la macchina che a loro sembra stia eseguendo lo
scan. Potrebbe essere solo un decoy!
I decoy sono usati sia nello scan ping iniziale (usando ICMP,
SYN, ACK, o altro) e durante la fase attuale fase di port
scanning. I decoy sono anche usate durante il rilevamento remoto
del S.O. ( <B>-O</B> ).
Vale la pena notare che usare troppi decoy può rallentare il
vostro scan e renderlo potenzialmente anche meno accurato.
Inoltre, alcuni ISP filtreranno i vostri pacchetti spoofati,
sebbene molti (attualmente la maggior parte) non restringono i
pacchetti IP spoffati completamente.
<B>-S</B> <B>&lt;Indirizzo_IP&gt;</B>
In alcune circostanze, <I>nmap</I> può non essere in grado di deter-
minare il vostro indirizzo sorgente ( <I>nmap</I> vi informerà se
questo è il caso). In questa situazione, usate -S con il vostro
indirizzo IP (dellinterfaccia mediante la quale desiderate man-
dare i pacchetti).
Unaltro possibile uso di questo flag è di spooffare lo scan per
fare in modo che le destinazioni pensino che <B>qualcun</B> <B>altro</B> le
stia scannando. Immaginate una società sulla quale unaltra
rivale fa ripetutamente dei port scan!. Questo non è un utilizzo
supportato ( o lo scopo principale) di questo flag. Ho già pen-
sato che questo flag avanza una interessante possibilità di cui
le persone dovrebbero essere consapevoli prima che vadano accu-
sando altri di fare lo portscanning contro di loro. <B>-e</B> sarebbe
generalmente richiesta per questo tipo di utilizzo.
<B>-e</B> <B>&lt;interfaccia</B>
Dice ad nmap su quale interfaccia mandare e ricevere i pac-
chetti. Nmap dovrebbe essere ingrado di rilevare tale interfac-
cia, ma questa opzione permette di dirgliela se non è in grado.
<B>-g</B> <B>&lt;numeroporta&gt;</B>
Imposta il numero di porta sorgente usata negli scan. Molti
firewall nativi e installzioni di filtri di pacchetti fanno
uneccezione nel loro insieme di regole per permettere ai pac-
chetti DNS (53) o FTP-DATA (20) di passare attraverso e sta-
bilire una connessione. Ovviamente questo sovverte i vantaggi di
sicurezza di un firewall in quanto gli intrusi possono mascher-
arsi come FTP o DNS modificando la loro porta sorgente. Ovvia-
mente per uno scan UDP dovreste prima provare uno scan UDP e gli
scan TCP dovrebbero trovare 20 prima di 53. Notate che questa è
solo una richiesta -- nmap la onorerà solo se è in grado di
farlo. Per esempio, non potete fare il campionamento TCP ISN da
un host:porta a unaltro host:porta, così nmap cambia la porta
sorgente anche se avete usato -g.
Rendetevi conto che usando questa opzione vè una lieve penalità
nelle prestazione, perchè alcune volte io memorizzo informazioni
utili nel numero della porta sorgente.
<B>-r</B> Dice ad Nmap <B>DI</B> <B>NON</B> rendere casuale lordine nel quale le porte
sono esaminate.
<B>--randomize_hosts</B>
Dice ad Nmap di mescolare ciascun gruppo di host, fino a 2048
host prima di farne lo scanner. Questo può renedere gli scan
meno ovvi ai diversi sistemi di monitoraggio della rete, spe-
cialmente quando lo combinare con opzioni di timing lente
(vedere sotto).
<B>-M</B> <B>&lt;max</B> <B>sockets&gt;</B>
Imposta il numero massimo di socket che saranno usati in paral-
lelo per uno scan TCP connect() (lo scan di default). Questa
opzione è utile per rallentare di poco lo scan e evitare il
crash delle macchine remote. Unaltro approccio è usare -sS,
opzione che è generalmente più semplice da gestire le le
macchine.
<B>OPZIONI</B> <B>DI</B> <B>TIMING</B>
Generalmente Nmap fa un ottimo lavoro nelladattarsi alle carat-
teristiche di rete a run-time e fare lo scan tanto veloce quanto
possibile minimizando le possibilità che degli host/ delle porte
rimangano non rilevate. Comunque, possono esservi casi lo stesso
in qui l politica di timing impostata di default possa non
incontrare i vostri obiettivi. Le seguenti opzioni forniscono un
buon livello di controllo sul timing di uno scan:
<B>-T</B> <B>&lt;Paranoid|Sneaky|Polite|Normal|Aggressive|Insane&gt;</B>
Queste sono possibili politiche di timing per esprimere conve-
nientemente le vostre priorità ad Nmap.
La modalità <B>Paranoid</B> fa gli scan <B>molto</B> lentamente nella speranza
di evitare il rilevamento dai sistemi IDS. Essa serializza
tutti gli scan (nessuno scanning parallelo) e generalmente
aspetta almeno 5 minuti tra i pacchetti mandati. <B>Sneaky</B> è sim-
ile, eccetto che aspetta solo 15 secondi tra i pacchetti man-
dati. <B>Polite</B> è stato pensata per facilitare il carico sulla
reta e ridurre le possibilità di mandare in crash le macchine.
Serializza le prove e aspetta <B>almeno</B> 0.4 secondi tra esse. <B>Nor-</B>
<B>mal</B> è il comportamento di default di Nmap, che prova a fare gli
scan tanto velocemente quanto gli è possibile senza sovracari-
care la rete o mancare degli host/delle porte. La modalità
<B>Aggressive</B> aggiunge un timeout di 5 minuti per host e non
aspetta mai più di 1.25 secondi per le risposte di prova.
<B>Insane</B> è solo adatto per reti molto veloci o dove non vi importa
la perdità di alcune informazioni. Manda in time out gli host in
75 secondi e aspetta solo 0.3 per le prove individuali. Pero
non permette sweep di rete molto veloci :). Potete anche fare
riferimento a questi numeri. Per esempio, ´-T 0´ vi da la
modalità Paranoid e ´-T 5´ è la modalità Insane.
Queste possibili modalità di timing NON dovrebbe essere usata
con i controlli a basso livello dati sotto.
<B>--host_timeout</B> <B>&lt;millisecondi&gt;</B>
Specifica la quantità di tempo, permessa ad Nmap per fare lo
scan di un singolo host prima di terminare lo scan su quel dato
IP. La modalità di timing impostata per default non ha host
timeout.
<B>--max_rtt_timeout</B> <B>&lt;millisecondi&gt;</B>
Specifica la somma massima di tempo permessa ad Nmap per
aspettare un risultato di una prova prima di ritrasmettere o
mandare in time-out quella prova particolare. La modalità di
default imposta questo limite a circa 9000 ms.
<B>--min_rtt_timeout</B> <B>&lt;millisecondi&gt;</B>
Quando gli host destinazione iniziano a stabilire un pattern di
risposta molto velocemente, Nmap diminuirà la somma di tempo
data per prova. Questo velocizza lo scan, ma può condurre a pac-
chetti mancati quando una risposta impiega di più del solito.
Con questo parametro potete garantire che Nmap aspetterà al meno
la data quantità di tempo prima di terminare una prova.
<B>--initial_rtt_timeout</B> <B>&lt;millisecondi&gt;</B>
Specifica il timeout iniziale di prova. Questo è generalmente
utile solo quando fate lo scan di host firewallati con -P0.
Normalmente Nmap può ottenere buone stime RTT dal ping e dalle
prime prove. La modalità di default usa 6000.
<B>--max_parallelism</B> <B>&lt;numero&gt;</B>
Specifica il massimo numero di scan da svolgere in parallelo,
che è permesso a Nmap. Se impostate questo a 1 Nmap non proverà
mai ad esaminare più di una porta alla volta. Questa opzione ha
effetto anche sugli altri scan paralleli come i ping sweep, lo
scan RPC, ecc.
<B>--scan_delay</B> <B>&lt;millisecondi&gt;</B>
Specifica la quantità di tempo <B>minima</B> nella quale Nmap deve
aspettare tra le prove. Questa opzione è utile principalmente
per ridurre il carico di rete o per rallentare il metodo di scan
per penetrare furtivamente sotto le soglie degli IDS.
</PRE>
<H2>SPECIFICA DELLA DESTINAZIONE</H2><PRE>
Tutto ciò che non è unopzione (o un argomenti di unopzione) viene
trattato in nmap come specifica dellhost destinazione. Il caso più
semplice è elencare hostname singoli o indirizzi IP sulla linea di
comando. Se volete fare lo scan di una sottorete di indirizzi IP,
potete aggiungere <20><><B><EFBFBD></B><EFBFBD><EFBFBD><B>/mask</B><EFBFBD><EFBFBD><B><EFBFBD></B><EFBFBD><EFBFBD> al nome host o allindirizzo IP <B>mask</B> deve
essere compreso tra 0 (fai lo scan dellintera internet) e 32 (fai lo
scan del singolo host specificato). Usate /24 per fare lo scan di un
indirizzo di classe C e /16 per fare lo scan di un indirizzo di
classe B.
Nmap ha anche un notazione più potente che vi permette di specificare
un indirizzo IP usando liste/intervalli per ogni elemento. Cosi potete
fare lo scan dellintera rete classe B 128.210.*.* specificando
128.210.*.* o 128.210.0-255.0-255 o anche
128.210.1-50,51-255.1,2,3,4,5-255. E certamente potete usare la
notazione maschera: 128.210.0.0/16. Queste sono tutte equivalenti. Se
usate asterischi (*), ricordatevi che la maggior parte delle shell vi
richiedono che voi ne facciate lescape con le backslashes o li pro-
teggiate con gli apici.
Unaltra cosa interessante da fare è quantizzare Internet in unaltro
modo. Invece di fare lo scan di tutti gli host in una classe B, fate
lo scan *.*.5.6-7 per esaminare ogni indirizzo IP che finisce in .5.6
o .5.7. Decidete i voi i vostri numeri. Per ulteriori informazioni
sulla specifica degli host su cui fare lo scan, vedere la sezione
<I>esempi</I>
</PRE>
<H2>ESEMPI</H2><PRE>
Ecco qui vi sono alcuni esempi di utilizzo per nmap, da quelli semplici
e normali a quelli più complessi/esoterici. Notate che numeri attuali e
alcuni nomi di dominio attuali sono stati usati per rendere le cose più
concrete. Al loro posto dovreste sostituire gli indirizzi/nome della
<B>vostra</B> <B>rete.</B> Non penso che fare il portscanning di altre reti sia
illegale; i portscan non dovrebbero essere interpretati dagli altri
come un attacco. Ho fatto lo scan di centinaia di migliaia di macchine
e ho ricevuto solo una lamentela. Ma non sono un avvocato e alcune per-
sone (anali) protrebbero essere infastidite dalle prove con <I>nmap.</I>
Ottete il permesso prima o usatelo a vostro rischio.
<B>nmap</B> <B>-v</B> <B>destinazione.esempio.com</B>
Questa opzione fa lo scan di tutte le porte riservate TCP sulla
macchina destinazione.esempio.com. Il -v significa aabilita la modalità
verbose.
<B>nmap</B> <B>-sS</B> <B>-O</B> <B>destinazione.esempio.com/24</B>
Lancia uno scan SYN invisibile (stealth) contro ogni macchina che è
attiva compresa nelle 255 macchine della classe C dove desti-
nazione.esempio.com risiede. Prova anche a determinare quale sistema
opertivo è in esecuzione su ciascun host che è attivo. Questo scan
richiede i privilegi di root a causa dello scan SYN ed del rilevamento
del S.O.
<B>nmap</B> <B>-sX</B> <B>-p</B> <B>22,53,110,143,4564</B> <B>128.210.*.1-127</B>
Manda uno scan Xmas tree alla prima meta di ciascuno delle possibili
sottoreti a 8 bit nello spazio di indirizzo classe Stiamo testando se i
sistemi hanno in esecuzione sshd, DNS, pop3d, imapd, o la porta 4564
aperta. Notate che lo scan Xmas non funziona sulle macchine Microsoft
a causa del loro stack TCP deficente. Lo stesso vale per le macchine
CISCO, IRIX, HP/UX, e BSDI.
<B>nmap</B> <B>-v</B> <B>--randomize_hosts</B> <B>-p</B> <B>80</B> <20><><B><EFBFBD></B><EFBFBD><EFBFBD><B>*.*.2.3-5</B><EFBFBD><EFBFBD><B><EFBFBD></B><EFBFBD><EFBFBD>
Piuttosto che concentrarsi su unintervallo IP specifico, alcune volte
è interessante suddividere in parti lintera Internet e fare lo scan di
una piccola parte. Questo comando trova tutti i server web sulle mac-
chine con gli indirizzi IP che terminano in .2.3, .2.4, o .2.5. Se
siete root potrete allo stesso modo aggiungere -sS. Potrete anche
trovare macchine più interessanti che iniziano con 127. cosi potreste
voler usare una maggior densità di macchine interessanti (IMHO).
<B>host</B> <B>-l</B> <B>company.com</B> <B>|</B> <B>cut</B> <20><><B><EFBFBD></B><EFBFBD><EFBFBD><B>-d</B> <20><><B><EFBFBD></B><EFBFBD><EFBFBD> <B>-f</B> <B>4</B> <B>|</B> <B>./nmap</B> <B>-v</B> <B>-iL</B> <B>-</B>
Fa un DNS zone tranfer per trovare gli host in company.com e poi da in
pasto gli indirizzi IP a <I>nmap.</I> I comandi sopra visti sono per la mia
macchina GNU/Linux. Potreste aver bisogno di diversi comandi/opzioni
su altri sistemi operativi.
</PRE>
<H2>BUGS</H2><PRE>
Bugs? Che bugs? Mandatemeli se li trovate. Anche patch sono gradite
:) Ricordate anche di mandare i fingerprint per i nuovi S.O. così pos-
siamo far crescere il database. Nmap vi darà una URL di submission
quando è stata trovata unappropriata fingerprint.
</PRE>
<H2>AUTORE</H2><PRE>
Fyodor <I>&lt;fyodor@insecure.org&gt;</I>
</PRE>
<H2>DISTRIBUZIONE</H2><PRE>
La più recente distribuzione di nmap <I>nmap</I> puo essere ottenuta al
<I>http://www.insecure.org/nmap/</I>
<I>nmap</I> is (C) 1997,1998,1999,2000 by Fyodor (fyodor@insecure.org)
<I>libpcap</I> viene anche distribuita assieme ad nmap. Il suo copyright è
detenuto da Van Jacobson, Craig Leres and Steven McCanne, tutti del
Lawrence Berkeley National Laboratory, Università della California,
Berkeley, CA. La versione distributa con nmap può essere stata modifi-
cata i sorgenti originali sono disponibili al
ftp://ftp.ee.lbl.gov/libpcap.tar.Z .
Questo programma è software libero; potete ridistribuirlo e/o modifi-
carlo rispettando i termini della GNU General Public License com pub-
blicata dalla Free Software Foundation; Versione 2. Questa garantisce i
vostri diritti di usare, modificare e ridistribuire Nmap sotto certe
condizioni. Se questa licenza è per voi inaccettabile, Insecure.Org può
essere in grado di vendervi licenze alternative (contattate fyo-
dor@insecure.org).
Il sorgente viene fornito con questo software perchè crediamo che gli
utenti abbiano il diritto di sapere cosa esattamente un programma ha
intenzione di fare prima di eseguirlo. Questo potrebbe anche permet-
tevi di correggere di testare il software per buchi alla sicurezza (non
ne sono stati trovati da molto).
Il codice sorgente vi permette anche di fare il port di nmap a nuove
architetture, fissare i bug, e aggiungere nuove caratteristiche. Siete
fortemente incoraggiati di mandare i vostri cambi a Fyodor per la pos-
sibile inclusione nella distribuzione principale di Nmap. Mandando
questi cambi a Fyodor, o a nmap-hackers, si assume che voi stiate
offrendo a Fyodor il diritto illimitato, non esclusivo di riusare, di
modificare, e porre sotto nuova licenza il codice. Se desiderate
specificare condizioni speciali per la licenza dei vostri contributi,
dichiarateli prima sul contributo stesso.
Questo programma è distribuito nella speranza che sia utile, ma <B>SENZA</B>
<B>ALCUNA</B> <B>GARANZIA;</B> senza anche limplicita garanzia di <B>COMMERCIABILITA</B><EFBFBD><EFBFBD><B><EFBFBD></B><EFBFBD><EFBFBD> o
<B>ADEGUATEZZA</B> <B>AD</B> <B>UNO</B> <B>SCOPO</B> <B>PARTICOLARE.</B> Vedere la GNU Public License per
ulteriori dettagli (essa è nel file COPYING della distribuzione di <I>nmap</I>
).
Si dovrebbe notare che Nmap può mandare in crash determinate appli-
cazioni mal progettate, stack TCP/IP, e anche sistemi operativi. <B>Nmap</B>
<B>non</B> <B>dovrebbe</B> <B>mai</B> <B>essere</B> <B>eseguito</B> <B>contro</B> <B>sistemi,</B> che hanno compiti
critici (detti anche mission critical systems) a meno che non siate
preparati a tollerare il tempo in cui essi siano disattivi. Qui
riconosciamo che Nmap può mandare in crash i vostri sistemi o reti e
non ci assumiamo nessuna responabilità per ogni danno o problema che
Nmap potrebbe causare.
Tutte le versioni di Nmap a partire dalla 2.0 inclusa non presentano
problemi in tutti i loro aspetti con il bug dellanno 2000 (Y2K bug).
Non esiste nessuna ragione di credere che le versioni precedenti alla
2.0 siano suscettibili a tale problema, ma non sono state testate.
<B>NMAP(1)</B>
</PRE>
<HR>
<ADDRESS>
Man(1) output converted with
<a href="http://www.oac.uci.edu/indiv/ehood/man2html.html">man2html</a>
</ADDRESS>
</BODY>
</HTML>