Nmap – Scansione su singolo IP e servizi associati alle porte

Scoprire la versione dei servizi sulle porte da scansionare è molto importante perchè uno o più servizi potrebbero essere soggetti a vulnerabilità note.

In questo articolo vedremo come scoprire i programmi che ci sono dietro alle porte aperte che troviamo con nmap.

In questo caso stiamo scansionando un PC nella mia rete locale, e sopra c’è Linux Mint Debian Edition, il suo IP è 192.168.0.105.

Per vedere se è online basta digitare:

# nmap -sn 192.168.0.105

E l’output nel mio caso sarà:

Starting Nmap 7.40 ( https://nmap.org ) at 2017-04-29 01:14 CEST
Nmap scan report for 192.168.0.105
Host is up (0.00016s latency).
MAC Address: 54:04:A6:70:C4:9D (Asustek Computer)
Nmap done: 1 IP address (1 host up) scanned in 13.10 seconds

E se respinge i ping normali? come facciamo?

# nmap -sn -Pn 192.168.0.105

e l’output sarà:

Starting Nmap 7.40 ( https://nmap.org ) at 2017-04-29 01:17 CEST
Nmap scan report for 192.168.0.105
Host is up.
Nmap done: 1 IP address (1 host up) scanned in 13.00 seconds

Adesso mettiamo che vogliamo scoprire il programma che gira su una determinata porta, ad esempio la 22, che è la porta di default di SSH, digitiamo quindi:

# nmap -sV -p22 192.168.0.105

e l’output nel mio sarà sarà:

Starting Nmap 7.40 ( https://nmap.org ) at 2017-04-29 01:24 CEST
Nmap scan report for 192.168.0.105
Host is up (0.00035s latency).
PORT   STATE SERVICE VERSION
22/tcp open  ssh     OpenSSH 6.7p1 Debian 5+deb8u3 (protocol 2.0)
MAC Address: 54:04:A6:70:C4:9D (Asustek Computer)
Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel

Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 14.64 seconds

Ed è vero, gira proprio quella versione di OpenSSH.

E’ importante scoprire quale protocollo gira su ogni porta, anche perchè come ben sappiamo sulla porta 22 in realtà poteva non esserci OpenSSH ma un altro servizio.

GNU-Linux in ogni caso ci viene in aiuto nell’associazione tra porte di default e protocolli (chiamati anche servizi), ce li ha tutti segnati qui:

$ cat /etc/services | less 

digitate “q” per chiudere.

Se vogliamo fare una scansione su tutte le porte, quindi 65535, sempre sul nostro famoso 192.168.0.105 e vogliamo scoprire tutti i servizi che ci sono sotto, basta digitare:

# nmap -sV -p1-65535 192.168.0.105

Sappiate che ci vuole un bel pò di tempo, sembrerà che si è bloccato ma non è così, in realtà sta lavorando.

Anzi, se volete vedere cosa sta facendo durante la scansione, basta digitare il comando per il verbose, quindi il comando precedente sarà:

# nmap -vv -sV -p1-65535 192.168.0.105

Ci vediamo al prossimo articolo, e su nmap ne farò davvero tanti, scoprirete che non smetterà mai di stupirci.

Author: davenull

Ho 28 anni (ad aprile 29) e vengo da Taranto (Puglia, Italia) e sono:

Sistemista/Programmatore Unix (Debian, OpenMediaVault, OpenWrt, FreeBSD, NetBSD, Lineage OS);

Prototipatore con Raspberry Pi.

Esperto di Sicurezza Informatica, scrivo exploit da poco piì di dieci anni, circa quindici;

Esperto di microarchitetture embedded, specialmente bcm63, ar7 ed armhf (6 e 7);

Fondamentalista del Free Software (Free as in Freedom)

Relatore ed organizzatore di svariati Linux Day a Taranto e a Francavilla Fontana (Brindisi);

Sistemista di svariate sale server che ora non vi sto ad elencare;

Co-Founder di JonixLUG: https://www.jonixlug.altervista.org

Founder di FreeNIX Security Labs: https://www.freenixsecurity.net

Collaboratore esterno dell’Associazione Fare Zero Makers: http://www.farezero.org