Gordon Lyon (meglio conosciuto con il nick Fyodor) la mente dietro Insecure.org ha rilasciato una nuova versione del tool Nmap. Da luglio 2009, data di rilascio di Nmap 5.0, sono stati compiuti molti sforzi per migliorare ed estendere Nmap. Ora arriva la nuova versione 5.2.
Nmap è un tool per il network scanning e per il security auditing. Grazie ad esso gli amministratori di rete, gli esperti di networking, e purtroppo anche i malintenzionati, possono scandagliare una rete di computer, non importa di che dimensione, e ricostruirne i più reconditi segreti. Quanti router? Quanti proxy? Quanti client? Quali sistemi operativi vengono usati? Quali servizi sono in esecuzione? Tutte domande a cui Nmap può contribuire a trovare una risposta.
La versione Nmap 5.20 porta con se diverse innovazioni. Il database dei sistemi conosciuti è stato ampliato, sono stati aggiunti altri 31 script NSE (Nmap Scripting Engine) e arriviamo quindi a quota 80, poi Zenmap il tool grafico è stato potenziato e consente di marcare e di lavorare solo con gli host di interesse per l´utente. L´algoritmo di traceroute è stato potenziato. Lo scanning UDP ora consente di utilizzare delle tracce (payload template) da inviare all´host che si sta analizzando.
Oltre a questo Fyodor e il suo team hanno effettuato una analisi del consumo di memoria e delle prestazioni. Obiettivo? fare in modo che Nmap possa girare anche su dispositivi embedded di piccolo taglio come i telefonini. Sembra abbiano ridotto la quantità di memoria usata e il consumo di CPU. Bel risultato.
Terminiamo questo post con tre esempi di utilizzo di Nmap.
Volete sapere quali sono gli host attivi sulla vostra rete? Dovete lanciare un ping scan:
nmap -sP 192.168.0.1-255
Volete sapere quali servizi ha in esecuzione un determinato host? Vi consigliamo un TCP-Scan e poi un UDP-Scan:
nmap -sT 192.168.0.1
nmap -sU 192.168.0.1
Quale sistema operativo sta eseguendo un determinato host? Ci vuol un comando di OS Scan:
nmap -sV -O -v 192.168.0.1
Buona scansione.