nmap , potentissimo ma fate attenzione.
Benvenuti nella nuova categoria dedicata ai penetration test, che detta così sembra una cosa un pò Hard ma parliamo di ben altro.
Tenete presente che da studi condotti da diversi psicologi , sembra che chi tenta di violare reti e dati abbia alla base un grosso problema relazionale. Pensate che per entrare in una rete e violarne i dati ci vogliono parecchi giorni e molta pazienza. Un pò come corteggiare una ragazza e sperare che ci voglia prendere in considerazione. Se riusciamo a fidanzarci, sarà per il nostro ego un momento sublime con la speranza di passarci tutta la vita insieme. Certo che se il periodo del corteggiamento dura pochi minuti forse non ci sarà così tanta euforia per il risultato. Anche chi viola sistemi informatici , se ci mette pochi minuti forse non gli darà così soddisfazione come entrare in un sistema in cui ci ha perso parecchi mesi oppure anni.
Tutto questo non per dire che se abbiamo un sistema fallato allora non interessa a nessuno. Ci sono delle ragazze più “facili” di altre a cui non bisogna giurare amore eterno che hanno il loro pubblico , così i sistemi informatici più fragili, spesso e volentieri vengono violati giusto per divertimento solo per far vedere agli amici quanto si è bravi.
Visto che internet , molto spesso, è simile alla vita reale, non possiamo pensare che se abbiamo una bicicletta brutta e scassata non ce la ruba nessuno. Magari se qualcuno ha fretta, ce la prende in prestito e comunque non la troviamo più. Il nostro sistema informatico è uguale , non possiamo pensare che visto che i nostri dati non interessano a nessuno allora non dobbiamo preoccuparci di nulla. I nostri dati hanno sicuramente un pubblico che può usarli per fini non chiari. Immaginiamo un azienda che produce divani, ha un sacco di fornitori e magari i clienti sono delle grosse aziende. Magari anche io produco divani e vorrei sapere quali sono i suoi clienti/fornitori e a che prezzi gli forniscono la merce. Sono dati che sarei disposto anche a pagare per averli, magari poco, ma mi potrebbero fare comodo.
Per questi motivi consiglio sempre di far eseguire sui propri sistemi un penetration test, per scoprire quanto sono deboli i propri sistemi e quanto si può rischiare anche in virtù del G.D.P.R. . Non sarebbe molto carino che un giorno , tutti i dipendenti trovassero appese le proprie buste paga sulla bacheca di ingresso dell’azienda o che qualcuno sapesse che il collega prende il doppio dello stipendio pur avendo le stesse mansioni.
In questo primo articolo inizieremo a parlare di Nmap, software molto utili e sofisticato per iniziare a controllare la propria rete o una rete target per verificare se c’è qualche punto debole molto ben visibile. In quest’articolo spiegheremo non troppo in dettaglio il suo utilizzo. Tenete presente che non potete usarlo così liberamente, per compiere alcune scansioni o dei test sui propri sistemi o sulla propria infrastruttura non ci sono problemi tanto è vostra e potete farci quello che volete, ma se la usate su sistemi non di vostra proprietà, magari qualcuno potrebbe anche denunciarvi se non avete avuto un’autorizzazione scritta ben chiara con specificato chi fa che cosa, come e quando e il motivo esatto.
Parliamo ora di questo programma che potete scaricare da questo link
https://nmap.org/download.html
Nmap è un software libero rilasciato sotto licenza GNU GPL ed è stato sviluppato proprio per avviare attività di port scanning, sia in locale che in remoto, su singoli indirizzi IP – privati o pubblici – o sugli intervalli specificati dall’utente così da determinare la presenza di porte aperte.
Appena scaricato il file e lanciata la scansione , ricordiamoci di gestire al meglio l’installazione. In questo caso il solilto avanti avanti avanti non vi farà risparmiare molto tempo. Leggete bene cosa vi chiede la procedura e cosa dovete o non dovete installare. Diversamente qualche cosa non funzionerà o avrete un sacco di cose che non serviranno a nulla.
Nmap permette di usare una vasta schiera di tecniche differenti per eseguire un port scanning e andare alla ricerca di porte aperte e servizi in ascolto.
Rimuovendo l’opzione -sn, Nmap avvierà una scansione più approfondita sugli indirizzi IP indicati. In particolare, l’utilità effettuerà un port scan ovvero andrà anche alla ricerca delle porte aperte su ciascun dispositivo. Se, ad esempio, su uno o più device connessi in LAN dovesse risultare in esecuzione un server web, la porta 80 o la 443 potrebbero risultare aperte.
Digitando nmap 192.168.1.0/24 (sostituire il gruppo di IP d’interesse), Nmap restituirà anche la lista integrale delle porte aperte sui vari sistemi.
Per questo momento termino qui , poi continueremo ad interessarci a nmap per le varie prove che inizieremo a fare sul nostro ambiente di test che creeremo appositamente per capire come funziona nel dettaglio.
a presto