| 

Nmap, Parte 2: Salvare i Risultati e Scoprire la Potenza degli Script (NSE)

Nella prima parte della nostra guida, abbiamo visto le basi di Nmap: come scansionare un indirizzo IP, identificare le porte aperte e riconoscere il sistema operativo. Ora è il momento di fare un passo avanti e scoprire due funzionalità che trasformano Nmap da un semplice scanner a un vero e proprio coltellino svizzero per la sicurezza: il salvataggio dei risultati e il motore di scripting (NSE).

Salvare i Risultati: L’Arte di Scegliere l’Output

Scansionare una rete, soprattutto se è grande, produce una quantità enorme di dati. Non puoi semplicemente affidarti a ciò che scorre nel terminale. Salvare l’output è fondamentale per analizzare i dati in un secondo momento, creare report o confrontare i risultati di diverse scansioni.

map ti offre diversi formati per salvare i tuoi risultati, ma i più utili sono due:

  • Output Normale (-oN): Questo formato salva l’output esattamente come lo vedi nel terminale, in un file di testo. È il modo più semplice e leggibile per gli esseri umani. Per salvare i risultati di una scansione sulla porta 80, ti basterà scrivere:
$ nmap -p 80 [indirizzo IP] -oN risultati.txt
  • Output XML (-oX): Questo formato è pensato per essere letto da altri programmi e script. Salva i dati in un file XML, rendendoli perfetti per l’analisi automatica o per essere importati in altri software.
$ nmap [indirizzo IP] -oX risultati.xml

Scegliere il formato XML è cruciale se prevedi di automatizzare l’analisi o creare report avanzati.

Il Cuore di Nmap: Lo Scripting Engine (NSE)

Se la scansione delle porte è il motore di Nmap, il suo motore di scripting (NSE, Nmap Scripting Engine) è il turbo. L’NSE è una raccolta di centinaia di script pre-installati che ti permettono di fare molto di più di una semplice scansione. Può trovare vulnerabilità, enumerare servizi, forzare password e molto altro ancora.

Per usare uno script, devi semplicemente aggiungere l’opzione –script seguita dal nome dello script che vuoi eseguire.

  • Identificare il Titolo di un Sito Web (http-title): Vuoi sapere quale sito web si nasconde dietro un indirizzo IP? Lo script http-title te lo dice in un attimo.
$ nmap -p 80,443 --script http-title [indirizzo IP]
  • Scoprire Vulnerabilità Note (vuln): Il motore di scripting contiene script che cercano vulnerabilità note. Usando la categoria vuln, puoi chiedere a Nmap di cercare potenziali punti deboli.
$ nmap -p 80 --script vuln [indirizzo IP]
  • Verificare le Credenziali (ftp-anon): Vuoi sapere se un server FTP consente l’accesso anonimo? Lo script ftp-anon lo fa per te.
$ nmap -p 21 --script ftp-anon [indirizzo IP]

Questi sono solo alcuni esempi. Conoscere e saper usare gli script di Nmap è ciò che distingue un utente occasionale da un vero esperto di sicurezza.

Nel prossimo articolo, vedremo come usare Nmap per analizzare reti intere, come usare i file di input per le scansioni massive e come integrare questi strumenti nel tuo workflow.

Articoli simili

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *