logo di Nmap

Tipologie di scansione Nmap: TCP, UDP, OS Detection e Fingerprinting (parte 3)

In questa terza parte della nostra guida completa su Nmap, approfondiremo in modo dettagliato le diverse tipologie di scansione disponibili, esaminando i loro vantaggi, limiti e specifici utilizzi. Inoltre, esploreremo le tecniche di rilevamento del sistema operativo (OS Detection) e delle versioni dei servizi attivi su un target, incluse le basi del fingerprinting. Conoscere a fondo questi aspetti aiuta a ottenere risultati più accurati e a pianificare al meglio una strategia di audit di sicurezza, network scanning o penetration testing.

Perché è importante conoscere le diverse tipologie di scansione

Scegliere la giusta tipologia di scansione è fondamentale per:

  • Ottenere informazioni precise sulle porte aperte, sui servizi in esecuzione e su potenziali vulnerabilit.
  • Ridurre al minimo l’impatto sul sistema target (riduzione dei log e del rischio di rilevamento).
  • Adattarsi al contesto operativo (es. privilegi amministrativi disponibili, presenza di firewall, tipologia di rete, network security posture).

Tipologie di scansioni

1. Scansione TCP

La scansione TCP è la più comune e affidabile per identificare le porte aperte su un host. Si basa sull’interazione col protocollo TCP, che prevede il famoso three-way handshake (SYN, SYN-ACK, ACK).

SYN Scan (Stealth Scan)

Come funziona: Nmap invia un pacchetto con flag SYN, senza completare il resto dell’handshake (non invia l’ACK finale). Se la porta è aperta, il target risponde con SYN-ACK; immediatamente Nmap invia un RST per interrompere la connessione.

  • Vantaggi:
    • Veloce e discreta (minimalizza i log nel sistema target).
    • Ottima per identificare rapidamente le porte aperte e testare la sicurezza di base.
  • Limiti:
    • Richiede privilegi amministrativi (per inviare pacchetti raw).

Esempio di comando:

sudo nmap -sS <indirizzo-ip-o-dominio>

(L’opzione -sS indica la SYN Scan.)

TCP Connect Scan

Come funziona: Esegue il three-way handshake completo (SYN → SYN-ACK → ACK).

  • Vantaggi:
    • Non richiede privilegi amministrativi.
    • Universale su qualunque sistema operativo.
  • Limiti:
    • Meno discreta (il sistema target registra la connessione nei log, maggior rischio di rilevamento).

Esempio di comando:

nmap -sT <indirizzo-ip-o-dominio>

(L’opzione -sT attiva la TCP Connect Scan.)

2. Scansione UDP e tecniche alternative

Scansione UDP

Come funziona: Invia pacchetti UDP alle porte del target. Se la porta è chiusa, spesso riceviamo un messaggio ICMP “Port Unreachable”; se è aperta, potremmo non avere alcuna risposta.

  • Vantaggi:
    • Individua servizi come DNS (porta 53), DHCP (porta 67/68) e altri basati su UDP.
    • Essenziale per una mappatura completa della rete.
  • Limiti:
    • Più lenta della scansione TCP perché molti servizi UDP non rispondono, rendendo difficile confermare lo stato delle porte (falsi positivi più frequenti).
    • Potrebbe richiedere più tentativi o ritrasmissioni.

Esempio di comando:

sudo nmap -sU <indirizzo-ip-o-dominio>

(L’opzione -sU specifica la scansione UDP.)

FIN, NULL, Xmas Scan (scansioni TCP alternative)

Queste tecniche sfruttano settaggi insoliti dei flag TCP per tentare di eludere firewall o filtri che analizzano soprattutto il traffico SYN.

  • FIN Scan: invia pacchetti con solo il flag FIN impostato. Esempio di comando: sudo nmap -sF <indirizzo-ip-o-dominio>
  • NULL Scan: invia pacchetti senza alcun flag impostato. Esempio di comando: sudo nmap -sN <indirizzo-ip-o-dominio>
  • Xmas Scan: invia pacchetti con i flag FIN, PSH e URG attivi (pacchetto “acceso” come un albero di Natale). Esempio di comando: sudo nmap -sX <indirizzo-ip-o-dominio>
  • Vantaggi:
    • Possono aggirare firewall o IDS di base.
    • Utili per test di evasione firewall.
  • Limiti:
    • Limitate su sistemi Windows (rispondono diversamente ai pacchetti anomali).
    • Dipendono molto dallo stack TCP/IP del sistema target.

Vantaggi e limiti delle tecniche di scansione (Riassunto)

  • SYN Scan:
    • Vantaggi: Veloce, discreta.
    • Limiti: Richiede privilegi amministrativi.
  • TCP Connect Scan:
    • Vantaggi: Facile da usare, nessun privilegio richiesto.
    • Limiti: Meno stealth, più evidente nei log.
  • UDP Scan:
    • Vantaggi: Indispensabile per servizi basati su UDP.
    • Limiti: Lenta, alti tassi di falsi positivi/negativi.
  • FIN, NULL, Xmas Scan:
    • Vantaggi: Utili per bypassare firewall semplici.
    • Limiti: Poco efficaci su Windows, specifiche per ambienti Unix-like.

Rilevamento del sistema operativo e versioni dei servizi

Una volta individuate le porte aperte e i servizi in ascolto, Nmap offre potenti funzioni di OS Detection e Service/Version Detection (versione del servizio).

Che cos’è un fingerprint?

Nel contesto di Nmap, il fingerprinting è il processo di raccolta di caratteristiche uniche del target (ad esempio, risposta a pacchetti malformati, opzioni TCP supportate, tempi di risposta, ecc.). Confrontando queste caratteristiche con un database interno di firme note, Nmap può dedurre il sistema operativo, la versione e altre informazioni correlate (rilevamento di vulnerabilit).

1. OS Detection

  • Vantaggi:
    • Identifica velocemente il tipo di sistema (Windows, Linux, macOS).
    • Informazioni preziose per la strategia di penetration testing (target exploitation).

Esempio comando:

sudo nmap -O <indirizzo-ip-o-dominio>

Suggerimento avanzato (all-in-one):

sudo nmap -A <indirizzo-ip-o-dominio>

2. Service/Version Detection

  • Vantaggi:
    • Permette una mappatura dettagliata dei servizi.
    • Fondamentale per identificare vulnerabilità software note.

Esempio comando:

nmap -sV <indirizzo-ip-o-dominio>

Come utilizzare al meglio queste informazioni

  • Conoscere l’obiettivo: definisci gli scopi (security assessment, audit interno, mappatura rete aziendale).
  • Scegliere la scansione più adatta: privilegi elevati (SYN Scan) vs basso rischio rilevamento.
  • Non trascurare UDP: servizi come DNS, SNMP, DHCP.
  • Approfondire con OS detection e version detection (identificazione vulnerabilit).
  • Aggiornare regolarmente la firma Nmap (fingerprint aggiornati).

Conclusione

Le diverse tipologie di scansione di Nmap offrono possibilità efficaci e flessibili per identificare servizi, porte aperte e vulnerabilità. Integrando queste tecniche con il rilevamento OS e versioni dei servizi, puoi ottenere una panoramica completa dell’infrastruttura di rete, migliorando la tua strategia di sicurezza.

Che tu sia un ethical hacker, penetration tester o amministratore di sistema, padroneggiare Nmap e il fingerprinting è una skill imprescindibile per proteggere efficacemente le risorse informatiche. Continua a seguire i prossimi capitoli per scoprire tecniche avanzate, come evasione firewall e l’utilizzo di script NSE.

FAQ – Domande frequenti sulle scansioni Nmap

Che differenza c’è tra SYN Scan e TCP Connect Scan?

La SYN Scan (Stealth Scan) invia solo un pacchetto SYN, senza completare l’handshake TCP, rendendola più discreta nei log del target ma richiedendo privilegi amministrativi. La TCP Connect Scan completa l’handshake TCP e non richiede privilegi amministrativi, ma è meno stealth.

Quando utilizzare una scansione UDP con Nmap?

La scansione UDP è ideale quando devi testare servizi che operano su protocollo UDP, come DNS, DHCP e SNMP. Poiché questi servizi non rispondono sempre, la scansione è più lenta e meno precisa, ma comunque fondamentale per una mappatura completa.

Cos’è il fingerprinting di Nmap?

Il fingerprinting in Nmap consiste nell’invio di pacchetti speciali al sistema target per raccogliere informazioni sul sistema operativo e sulla versione dei servizi in esecuzione. Queste informazioni vengono poi confrontate con un database interno per identificare il target con precisione.

Quale scansione usare per aggirare i firewall?

Le tecniche alternative di scansione (FIN, NULL e Xmas scan) sono utili per tentare di bypassare firewall semplici che bloccano principalmente i pacchetti SYN. Tuttavia, queste scansioni funzionano principalmente su sistemi Unix-like e sono meno efficaci sui sistemi Windows.

Che cos’è l’opzione “-A” in Nmap?

L’opzione -A esegue una scansione completa in un unico comando, combinando rilevamento OS, version detection, script scanning e traceroute. È pratica e veloce, ma molto più evidente nei log del target.

Devo usare Nmap con privilegi amministrativi?

Non sempre. Alcune scansioni, come la SYN Scan (-sS) o la scansione UDP (-sU), richiedono privilegi amministrativi. Altre, come la TCP Connect Scan (-sT) o la version detection (-sV), possono essere eseguite anche senza privilegi speciali.

Ogni quanto dovrei aggiornare Nmap?

Dovresti aggiornare regolarmente Nmap per assicurarti di utilizzare un database di fingerprint aggiornato, che ti permette di identificare correttamente sistemi operativi e versioni software recenti.

ti sei perso la parte 1 ?
https://www.deafsuite.it/2025/03/13/parte-1-introduzione-a-nmap-storia-contesto-e-applicazioni-pratiche/

ti sei perso la parte 2?
https://www.deafsuite.it/2025/03/14/parte-2-guida-nmap-installazione-configurazione-e-uso-base/

Comments

No comments yet. Why don’t you start the discussion?

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *