Svelati segreti di scansione di rete
notiziaAVVERTIMENTO: Non provare nulla che leggi qui fuori dalla tua rete locale. Scansionare ed esplorare porti lontani o reti di altre persone è legalmente discutibile e potrebbe atterrare in acque molto calde. NON FARLO.
Anche se l'aggiornamento periodico del sistema e l'installazione di un firewall e di un software antivirus sono essenziali, ciò non è sempre sufficiente per sconfiggere gli strumenti di raccolta delle informazioni. Molti degli strumenti standard utilizzati dai professionisti della sicurezza di rete (e dagli stessi hacker malintenzionati) sono liberamente disponibili online.
Possono facilmente rivelare dettagli sconvolgenti sulla tua rete, e l'utilizzo di uno ti dà un'idea migliore sia della necessità di proteggere te stesso sia di cosa proteggere. Con pochi clic del mouse, puoi interrogare le macchine per ciò che è in esecuzione dietro ogni porta aperta, ottenere dettagli sui sistemi operativi dell'utente e persino trovare i dettagli delle loro schede di rete.
Ecco come farlo, ma c'è un avvertimento importante: questo deve essere fatto solo sulla tua rete. La scansione dei computer su Internet ti porterà nei guai.
Tutto su Nmap
Nmap è il lavoro di Gordon Lyon, noto alla comunità di sicurezza della rete come 'Fyodor'. Che cosa fa Nmap è semplice e geniale. È essenzialmente uno scanner di porte progettato per elencare le porte TCP e UDP aperte su un computer in esecuzione e in rete.
Dalla sua prima versione nel 1997, questa semplice funzionalità è stata aumentata per trasformare Nmap in un serio strumento di analisi e attacco di rete. Nmap può scoprire molto di più sull'obiettivo rispetto a quale delle sue porte è aperta.
Con l'invio di sequenze speciali di pacchetti di dati e l'analisi dei risultati inviati dal software TCP / IP "stack" della destinazione, Nmap è in grado di rilevare il sistema operativo in esecuzione sulla macchina remota con un alto grado di precisione. Può anche indicare la marca e il modello della scheda di rete, il tempo di attività delle macchine Linux e persino la versione del software connessa a una porta specifica.
Questo rende questo programma molto pericoloso nelle mani sbagliate, ma può anche essere molto utile se stai cercando di migliorare la tua sicurezza guardando il tuo sistema attraverso gli occhi di un hacker.
Nmap ha iniziato la sua vita su Linux, ma useremo la versione per Windows, che ha un'interfaccia grafica che rende le cose un po 'più facili da negoziare.
Scansione semplice
Scarica l'eseguibile di installazione di Nmap ed eseguilo. Come parte del processo di installazione, verrà installato il software Pcap per l'acquisizione di pacchetti open source. Nmap ha bisogno che questo software funzioni correttamente sotto Windows, quindi non allarmarti quando ti viene chiesto di confermarlo.
Se hai una versione precedente installata sul tuo computer, il processo di installazione disinstallerà prima quello vecchio. Oltre a questo, l'intero processo di installazione consiste semplicemente nell'accettare il contratto di licenza, quindi premere ripetutamente "Avanti".
Al termine, è possibile eseguire Nmap attivando l'interfaccia utente Zenmap, che troverai nel menu Start. Massimizza la finestra iniziale quando appare.
Eseguiamo ora una scansione di base di una macchina. Se non hai impostato il tuo file 'hosts' per mappare i nomi in indirizzi IP, inserisci l'IP di un target, altrimenti inserisci il suo nome nella casella di input Target in alto a sinistra dell'interfaccia.
Nel menu a discesa Profilo a destra, seleziona "Scansione normale" e premi il pulsante "Scansione" accanto ad esso. La scansione impiega alcuni secondi per completare, durante il quale l'output di Nmap viene inviato al pannello principale dell'interfaccia utente.
L'avvio su un sistema Linux con il server Web Apache 2 e VNC (software desktop remoto) installato rivela quasi istantaneamente che la porta 80 è aperta per le connessioni HTTP e che la porta 5900 è aperta per le connessioni desktop remote.
Se questa macchina fosse priva di protezione nella natura di Internet, ci si potrebbe aspettare che venga analizzata almeno ogni pochi minuti da un software con strutture simili a Nmap in preparazione di un attacco.
Ci sono diverse schede nel pannello principale dell'interfaccia Zenmap. La scheda Porte / host consente di elencare e ordinare le porte aperte sulla rete, mentre la scheda Topologia traccia gradualmente un diagramma della rete durante la scansione di più host. Fare clic sui pulsanti "Fisheye" e "Controlli" per ingrandire e ottenere una migliore visualizzazione del layout di rete.