Nmap network security scanner man page (Italian translation)



NMAP(1)                                                                NMAP(1)




NOME

       nmap - Utility di esplorazione per le rete e security scanner


SINTASSI

       nmap [Tipi Scan] [Opzioni] <host o rete #1 ... [#N]>


DESCRIZIONI

       Nmap  rogettato per permettere agli ammistratori di sistema e alle per-
       sone curiose lo scan di grandi reti al fine di determinare  quali  host
       sono attivi e quali servizi offrono.  nmap supporta un grande numero di
       tecniche per lo scanning come ad esempio: UDP, TCP connect(),  TCP  SYN
       (semi  aperto),  ftp  proxy  (bounce attack), Reverse-ident, ICMP (ping
       sweep), FIN, ACK sweep, Xmas Tree, SYN sweep, e scan Null.   Vedete  la
       sezione  Tipi  di  scan  per  ulteriori informazioni.  nmap offre anche
       varie caratteristiche avanzate come per esempio il rilevamento del S.O.
       via TCP/IP fingerprinting, lo scan stealth (invisibile), ritardo dinam-
       ico e i calcoli delle ritrasmissioni, lo scan parallelo, il rilevamento
       degli  host  non  attivi  mediante  i  ping paralleli, lo scan mediante
       decoy, il rilevamento del filtraggio delle porte, lo scan  RPC  diretto
       (non-portmapper),  lo  scan  di frammentazione, la specifica flessibile
       della destinazione e delle porte.

       Sforzi significativi sono stati impiegati nel rendere decenti  le  per-
       formance per gli utenti non root. Sfortunatamente, molte interfacce del
       kernel critiche (come ad esempio i socket raw) richiedono  i  privilegi
       di  root.   nmap  dovrebbe essere eseguito da root ogni volta che ossi-
       bile.

       Il risultato di un’esecuzione di nmap  i  solito  una  lista  di  porte
       interessanti  sulla/e  macchina/e,  che sono state sottoposte allo scan
       (se ve ne sono). Nmap da sempre il nome del  servizio  "ben  noto"  (se
       noto),  il  numero,  lo  stato, e il protocollo. Lo stato pusere ’open’
       (aperto), Open significa che la macchina destinazione accetter mediante
       accept())  le  connessioni  su  quella porta. Filtered significa che un
       firewall, filtro, o un altro ostacolo di rete sta coprendo la  porta  e
       impedendo a nmap di determinare se la porta perta. Unfiltered significa
       che nmap ha riconosciuto la porta come chiusa e nessun  firewall/filtro
       sembra  aver  interferito  con  il  tentativo di nmap di rilevare se la
       porta fosse aperta o chiusa.  Le porte unfiltered  (non-filtrate)  sono
       il  caso piune e sono mostrate solo quando la maggior parte delle porte
       esaminate sono nello stato filtered (filtrate).

       A seconda delle opzioni usate, nmap puportare le  seguenti  caratteris-
       tiche  dell’host remoto: S.O. in uso, sequenziabilitCP, nomi gli utenti
       che hanno eseguito i programmi che sono associati ad una data porta, il
       nome del DNS, se l’host n indirizzo smurf, e poco altro.


OPZIONI

       Le  opzioni  che assieme hanno senso possono essere generalmente combi-
       nate. Alcune opzioni sono specifiche a date modaliti scan.  nmap  prova
       a rilevare e avvisare l’utente su combinazioni psicotiche o non suppor-
       tate.

       Se siete impazienti, potete passare direttamente alla sezioni di esempi
       posta  alla fine, che dimostra l’utilizzo comune. Potete anche eseguire
       nmap -h per ottenere una pagina di riferimento rapido, che elenca tutte
       le opzioni.

       TIPI DI SCAN

       -sT    Scan TCP connect(): Questa a forma base dello scan TCP. La chia-
              mata di sistema connect() fornita dal vostro  sistema  operativo
              sata per aprire una connessione ad ogni porta interessante sulla
              macchina. Se la porta n ascolto, la connect()  avr uogo,  altri-
              menti  la  porta  non   aggiungibile.  Ogni utente sulla maggior
              parte dei sistemi UNIX ibero di usare questa chiamata.

              Questo genere di scan  acilmente  rilevabile  in  quanto  i  log
              dell’host  destinazione  mostreranno  un gruppo di connessioni e
              messaggi di errore per i servizi che  accettano  la  connessione
              mediante accept() solo per chiuderla immediatamente dopo.

       -sS    Scan  TCP SYN: Questa tecnica pesso chiamata scan "semi-aperto",
              perchon aprite una completa connessione  TCP.  Mandate  un  pac-
              chetto SYN, come se aveste intenzione di aprire una vera connes-
              sione, e aspettate la risposta. Un SYN|ACK come risposta  indica
              che  la  porta   n ascolto. Un RST ndicativa di una porta non in
              ascolto. Se viene ricevuto un  SYN|ACK  come  risposta  ,  viene
              mandato immediatamente un RST per chiudere la connessione ( allo
              stato attuale il kernel del vostro S.O. lo fa per noi).  Il van-
              taggio  primario  di questa tecnica di scanning he pochi siti la
              loggeranno.  Sfortunatamente avete bisogno dei privilegi di root
              per poter creare questi appositi pacchetti SYN.

       -sF -sX -sN
              Le  modalit i scan Stealth FIN, Xmas Tree, o Null: Ci sono delle
              volte che anche lo scan SYN non abbastanza anonimo. Alcuni fire-
              wall e packet filter controllano i SYN per le porte riservate, e
              programmi come Synlogger e Courtney sono disponibili  per  rile-
              vare  questi  scan. Questi scan avanzati, d’altra parte, possono
              essere in grado di passare attraverso i firewall, packet  filter
              e/o programmi loggers indisturbati.

              L’idea  he le porte chiuse devono rispondere al vostro pacchetto
              di prova con un RST, mentre le porte aperte devono  ignorare  il
              pacchetto  in questione (vedere RFC 793 pagina 64).  Lo scan FIN
              usa (sorpresa) un semplice pacchetto FIN come prova,  mentre  lo
              scan  Xmas  attiva i flag FIN, URG, e PUSH.  Lo scan Null disat-
              tiva tutti i flag. Sfortunatamente Microsoft (come sua consuetu-
              dine)  ha deciso di ignorare completamente lo standard e fare le
              cose a modo suo. Cosuesto tipo di scan  non  funziona  contro  i
              sistemi in cui gira Windows95/NT. Se prendiamo la cosa dal punto
              di vista positivo, questo fatto n buon modo per distinguere  tra
              le  due  piattaforme.  Se lo scan trova porte aperte, sapete che
              la macchina non n computer con Windows. Se uno scan  -sF,-sX,  o
              -sN   mostra  tutte le porte chiuse, ma uno scan SYN (-sS) vi fa
              vedere porte aperte, probabilmente state guardando una  macchina
              Windows.  Questo  ora  eno utile in quanto nmap ha un proprio un
              rilevamento di S.O. integrato. Ci sono anche alcuni  altri  sis-
              temi  che  violano  lo standard nella stessa maniera di Windows.
              Questi includono Cisco, BSDI, HP/UX, MVS, e IRIX.  Tutti i  sis-
              temi operativi soprastanti mandano resets da porte aperte quando
              invece dovrebbero solo ignorare il pacchetto.

       -sP    Ping scanning: Alcune volte volete solo sapere quali host  sulla
              rete  sono  attivi. Nmap puoprire questo mandando pacchetti ICMP
              echo request ad ogni indirizzo IP sulla rete  che  voi  specifi-
              cate.  Gli  host  che  rispondono  sono attivi. Sfortunatamente,
              alcuni siti come ad esempio microsoft.com bloccano  i  pacchetti
              echo-request.  Cos map  pu ndare anche un pacchetto ack TCP (per
              default) alla porta  80.  Se  ottenenete  indietro  un  RST,  la
              macchina   ttiva.  Una terza tecnica comporta il mandare un pac-
              chetto SYN e aspettare un RST o un SYN/ACK. Per gli uttenti non-
              root, viene usato il metodo connect().

              Di  default (per gli utenti root), nmap usa le tecniche sia ICMP
              che ACK in parallelo. Potete cambiare questo  comportamento  con
              l’opzione -P descritta successivamente.

              Notate  che  il  pinging comunque viene fatto di default, e solo
              gli host che rispondono vengono sottoposti a scan. Usate  questa
              opzione  solo  se  desiderate  fare un ping sweep senza fare dei
              reali portscan.

       -sU    Scan UDP: Questo metodo viene usato per determinare quali  porte
              UDP  (User Datagram Protocol, RFC 768) sono aprte su un host. La
              tecnica andare paccheti udp  di  0  byte  ad  ogni  porta  sulla
              macchina  destinazione.  Se  riceviamo  un  messaggio  ICMP port
              unreachable, allora la porta hiusa.  Altrimenti  presumiamo  che
              essa sia aperta.

              Alcune  persone  pensano  che lo scan UDP sia inutile. Di solito
              ricordo loro il bug recente di rcpbind in  Solaris.  Rpcbind  pu
              sere  trovato  nascosto su una porta UDP non documentata a patto
              che essa sia maggiore di 32770. Cosi’ non ha  importanza  se  la
              111   loccata dal firewall.  Ma, potete trovare quali porte alte
              maggiori della 30.000 siano in ascolto?   Con  uno  scanner  UDP
              potete!   Esiste  anche  il  programma backdoor Back Orifice del
              cDc, che si nasconde su una porta UDP configurabile  sulle  mac-
              chine  Windows.  Per non parlare i vari servizi comunemente vul-
              nerabili che utilizzano UDP come ad  esempio  snmp,  tftp,  NFS,
              ecc.

              Sfortunatamente lo scan UDP lcune volte spaventosamente lento in
              quanto molti host implementano la proposta di limitare il  tasso
              dei  messaggi  di  errore  ICMP  fornita dalla RFC 1812 (sezione
              4.3.2.8).  Per esempio, il kernel di Linux (in  net/ipv4/icmp.h)
              limita la generazione dei messaggi di destination unreachable ad
              80 per 4 secondi, con una penaliti 1/4 di secondo se questo lim-
              ite  viene  sorpassato.   Solaris ha limiti pietti (circa 2 mes-
              saggi per secondo) e cosi si impiega pipo  per  lo  scan.   nmap
              rileva  questo  tasso  limitando  e  rallentando lo scan di con-
              seguenza, piuttosto che flooddare la rete con pacchetti  inutili
              che saranno ignorati dalla macchina destinazione.

              Come   ipico,  Microsoft ha ignorato la proposta della RFC e non
              sembra aver imposto nessun tasso di limitazione  sulle  macchine
              Win95 e NT. Cosossiamo fare lo scan di tutte le 65K porte di una
              macchina Windows molto velocemente.

       -sA    Scan ACK: Questo metodo avanzato  viene  usato  solitamente  per
              scoprire  gli insiemi delle regole dei firewall. In particolare,
              puutare determinare se un firewall sia stateful o solo  un  sem-
              plice filtro di pacchetti che blocca i pacchetti SYN in entrata.

              Questo tipo di scan manda un  pacchetto  ACK  (con  acknowledge-
              ment/sequence  numbers  apparentemente casuali) alle porte spec-
              ificate.  Se si ha come ritorno un RST, le porta viene classifi-
              cata come "unfiltered" (non-filtrata).  Se non si ritorno ( o se
              si ha come ritorno un  pacchetto  ICMP  unreachable),  la  porta
              viene  classificata  come  "filtered" (filtrata).  Notate che di
              solito nmap non stampa le porte "unfiltered", cose non otteniamo
              nessuna  porta  mostrata nell’output i solito un segno che tutte
              le prove sono state portate a termine ( e hanno  restituito  dei
              RST).  Questo  scan  ovviamente  non mostrerai porte nello stato
              "open" (aperto).

       -sW    Scan window: Questo scan avanzato olto  simile  allo  scan  ACK,
              eccetto  che  alcune  volte pulevare sia le port aperte che fil-
              trate/non filtrate a causa di un’anomalia nel  TCP  window  size
              reporting  di  alcuni sistemi operativi. I sistemi vulnerabili a
              questo problema includono almeno alcune versioni di AIX,  Amiga,
              BeOS,  BSDI,  Cray,  Tru64  UNIX,  DG/UX, OpenVMS, Digital UNIX,
              FreeBSD, HP-UX, OS/2, IRIX, MacOS,  NetBSD,  OpenBSD,  OpenStep,
              QNX,  Rhapsody,  SunOS  4.X,  Ultrix,  VAX,  e  VxWorks.  Vedere
              l’archivio della mailing list nmap-hackers  per  un’elenco  com-
              pleto.

       -sR    Scan  RPC.  Questo metodo funziona in combinazione con i diversi
              metodi di port scan di Nmap. Esso prende tutte le porte  TCP/UDP
              trovate  aperte  e  poi le flodda con comandi NULL del programma
              SunRPC nel tentativo di determinare se sono porte RCP, e  se  le
              sono,  quale  programma  e  numero di versione esse servono.  In
              questo modo potete  effettivamente  ottenere  le  stesse  infor-
              mazioni  di  ’rcpinfo -p’ anche se il portmapper di destinazione
              ietro un firewall (o protetto da TCP wrappers). I decoy non fun-
              zionano  allo  stato  attuale  con  lo  scan  RPC, in un qualche
              momento posso aggiungere il supporto per i decoy negli scan  RPC
              UDP.

       -b <ftp relay host>
              FTP  bounce attack: Una "caratteristica" interessante del proto-
              collo ftp (RFC 959) l supporto per le connessioni  ftp  "proxy".
              In  altre  parole,  io  dovrei  essere in grado di connettemi da
              evil.com al server FTP  di  target.com  e  richiedere  che  tale
              server  mandi  un  file  OVUNQUE  su internet! Ora questo poteva
              andare bene nel 1985 quando la RFC fu scritta. Ma  nell’Internet
              di  oggi  non  possiamo  avere persone che fanno l’hijacking dei
              server ftp e che richiedono che i dati  siano  spediti  a  punti
              arbitrari  su  Internet.  Come *Hobbit* scrisse nel 1995, questo
              punto debole nel protocollo "pusere usato  per  postare  mail  e
              news  virtualmente irritracciabili, riempire i dischi, provare a
              scavalcare i firewall, e generalmente astidioso e  difficile  da
              rintracciare  allo  stesso tempo."  Noi sfrutteremo questo prob-
              lema per (sorpesa,sopresa) fare lo scan delle porte  TCP  da  un
              server  ftp  "proxy".  Cosi  potrete  collegarvi a un server ftp
              dietro un firewall, e poi dare lo scan di porte che  sono  molto
              probabilmente  bloccate  (la  139 na porta buona).  Se il server
              ftp permette la lettura da e la scrittura  a  qualche  directory
              (come  ad  esempio  /incoming),  potete  mandare  dati arbitrari
              porte che trovate aperte (anche se nmap non fa questo per  voi).

              L’argomento  passato all’opzione ’b’ ’host che volete usare come
              proxy, in una notazione  standard  URL.  Il  formato   .I  user-
              name:password@server:porta.   Tutto  tranne  il server pzionale.
              Per determinare quali server siano vulenrabili a questo attacco,
              potete  vedere  il  mio  articolo  in Phrack 51.  E una versione
              aggiornata   isponibili  all’URL   di   nmap   (http://www.inse-
              cure.org/nmap)

       OPZIONI GENERALI
              Nessuna  di  queste  opzioni   ichiesta ma alcune possono essere
              abbastanza utili

       -P0    Non provare e fare il ping degli host completo prima di fare  lo
              scan degli stessi. Queso permette lo scan di reti che non perme-
              ttono ICMP echo request (o risposte) attraverso  il  loro  fire-
              wall.   microsoft.com  n esempio di tale rete, cosovreste sempre
              usare -P0 o -PT80 quando fate il portscan di microsoft.com

       -PT    Usate il "ping" TCP per  determinare  quali  host  sono  attivi.
              Invece  di  mandare  pacchetti ICMP echo request e aspettare una
              risposta, mandiamo pacchetti TCP ACK attraverso la  rete  desti-
              nazione  (o a una macchina singola) e poi aspettiamo le risposte
              per ottenere informazioni sull’host. Gli host  che  sono  attivi
              dovrebbero rispondere con un RST. Questa opzione preserva l’eff-
              icenza dell’esaminare solo host che  sono  attivi  permettendovi
              anche di fare lo scan di reti/host che bloccno i pacchetti ping.
              Per gli utenti non  root,  usiamo  la  funzione  connect().  Per
              impostare la porta di destinazione dei pacchetti di prova usiamo
              -PT<numero porta>. La porta di default a 80,  in  quanto  questa
              porta spesso non iltrata.

       -PS    Questa  opzione usa dei pacchetti SYN (richiesta di connessione)
              invece dei pacchetti ACK per gli utenti root. Gli host che  sono
              attivi  dovrebbero  rispondere  con  un RST (o, raramente con un
              SYN|ACK).

       -PI    Questa opzione usa un vero pacchetto ping (ICMP  echo  request).
              Esso  trova  gli host che sono attivi e cerca anche nella vostra
              rete indirizzi broadcast orientati alla sottorete.  Questi  sono
              indirizzi  IP che sono esternamente raggiungibili e traduce a un
              broadcast di pacchetti in entrata a una sottorete  di  computer.
              Questi dovrebbero essere eliminati se scoperti in quanto permet-
              tono numerosi attacchi denial of service (Smurf l piune).

       -PB    Questo l tipo di ping di default. Esso usa gli sweep ACK ( -PT )
              e  ICMP  ( -PI ) in parallelo.  In questo modo potete rilevare i
              firewall che filtrano uno dei due (ma non entrambe).

       -O     Questa opzione attiva  l’identificazione  dell’host  remoto  via
              TCP/IP  fingerprinting.  In altre parole, usa un’insieme di tec-
              niche per rilevare  le  sottigliezze  nello  strato  sottostante
              dello  stack  di  rete del sistema operativo del computer sotto-
              posto a scan. Usa questa informazione per creare una  ’impronta’
              (fingerprint)  che  viene  confrontata  con  il  suo database di
              impronte note relative ai vari  S.O.  (il  file  nmap-os-finger-
              prints)  per  decidere  a quale tipo di sistema state facendo lo
              scan.

              Se trovate una macchina che al diagnosticata  e  ha  almeno  una
              porta aperta, sarebbe utile se voi mi madate via mail i dettagli
              (per esempio il S.O pippo versione numero   tato  rilevato  come
              S.O. pluto versione numero1). Se trovate una macchina con almeno
              una porta aperta con almeno una porta aperta per quale nmap dice
              ’unknown  operating  system’  (sistema  operativo  sconosciuto),
              allora sarebbe utile se mi mandaste l’indirizzo IP  assieme  con
              il nome del S.O. e il numero di versione. Se non potete mandarmi
              l’indirizzo IP, la cosa migliore da fare di  eseguire  nmap  con
              l’opzione -d e mandarmi le tre fingerprint che dovreste ottenere
              assieme al nome del S.O. e il numero di versione. Facendo questo
              voi  contribuite  all’elenco dei sistemi operativi conosciuti ad
              nmap e cosale elenco sariurato per tutti.

       -I     Questa opzione abilita  lo  scanning  TCP  reverse  ident.  Come
              notato  da Dave Goldsmith in un post del 1996 a BugTraq, il pro-
              tocollo  ident  (rfc  1413)  permette  di   scoprire   il   nome
              dell’utente  appartenente  ad  ogni  processo  connesso via TCP,
              anche se il processo non ha iniziato una connessione. Cos otete,
              per  esempio  collegarvi  alla porta http e poi usare identd per
              scoprire se il server n esecuzione con i diritti di root. Questo
              scan  pu sere  fatto  solo con una connessione TCP completa alla
              porta destinazione (per esempio con l’opzione -sT). Quando viene
              usata  l’opzione  -I l’identd dell’host remoto viene interrogato
              per ogni porta aperta. Ovviamente questo scan  non  funziona  se
              nell’host non n esecuzione identd.

       -f     Questa opzione provoca gli scan SYN, FIN, XMAS, o  NULL ad usare
              minuscoli  pacchetti  IP  frammentati.  L’idea   i   suddividere
              l’header TCP in diversi pacchetti per rendere pificile ai filtri
              di pacchetti (packet filters), ai sistemi di  rilevamento  delle
              intrusioni  (IDS),  e  altre seccature rilevare quello che state
              facendo.  State attenti con  questa  opzione!  Alcuni  programmi
              hanno problemi nella gestione di questi pacchetti minuscoli.  Il
              mio sniffer preferito ndato in segmentation fault immediatamente
              dopo aver ricevuto il primo frammento di 36-byte. Dopo quello ne
              viene mandato un’altro da 24 byte!  Sebbene  questo  metodo  non
              passer  filtri di pacchetto e firewall che mettono in coda tutti
              i frammenti IP (come l’opzione CONFIG_IP_ALWAYS_DEFRAG nel  ker-
              nel  Linux),  alcune reti non possono permettersi l’abbattimento
              delle prestazioni che questa opzioni causa e cosa lasciano  dis-
              abilitata.

              Notate  che  non ho ancora questa opzione funzionante su tutti i
              sistemi. Funziona bene per le  mie  mcchine  Linux,  FreeBSD,  e
              OpenBSD e alcune persone hanno r con altre varianti *NIX.

       -v     Modalit erbose.  Questa   n’opzione  altamente raccomandata e da
              molte piormazioni su quello che sta  accadendo.   Potete  usarla
              due  volte  per  ottendere maggiori effetti. Usate -d un paio di
              volte se volete  realmente  impazzire  con  lo  scrolling  dello
              schermo!

       -h     Questa comoda opzione mostra una schermata di riferimento rapido
              sulle opzioni di utilizzo di  nmap.  Come  potete  aver  notato,
              questa man page non sattamente un ’riferimento rapido’ :)

       -oN <nomefiledilog>
              Questa  opzione  logga i risultati dei vostri scan nella normale
              forma chiaramente leggibile nel file che specificate come  argo-
              mento.

       -oM <nomefiledilog>
              Questa  opzione  logga  i  risultati dei vostri scan nella forma
              analizzabile dalla macchina nel file che specificate come  argo-
              mento.  Potete  dare  l’argomento  ´-´ (senza apici) per inviare
              l’output allo stdout (per fare shell pipe, ecc.). In questo caso
              l’output normale saropresso. Controllate i messaggi di errore se
              usate quest’ultima possibilitessi andranno ancora allo  stderr).
              Notate  anche  che ´-v´ farn modo che informazioni extra vengano
              stampate.

       -oS <nomefiledilog>
              QuEsT0 l0gGa | rIsUlTaT| d3i v0sTr| Scanz iN  UnA  f0rMa  s|<ipT
              kiDd|3   n3L  fiL3   sPecfiCaT0  C0mE  arGuMEnT0!   P0t3t3  Dar3
              L’Arg0M3nt0 ´-´ (s3Nza Virg0L3Tt3) p3R  mAnDAr3  L’0uTput  n3ll0
              stDouT!@!!

       --resume <nomefiledilog>
              Uno  scan  di  rete che tato cancellato a causa di un control-C,
              problemi di rete, ecc. pusere riprestinto usando questa opzione.
              Il  nomefiledilog  deve  essere  o un log normale (-oN) o un log
              analizzabile dalla macchina (-oM) dello scan  interrotto.   Nes-
              sun’altra opzione deve essere data (le opzioni saranno le stesse
              dello  scan  interrotto).   Nmap  inizier  fare  lo  scan  sulla
              macchina  posta dopo l’ultima macchina di cui tato fatto lo scan
              nel file di log.

       -iL <nomedelfilediinput>
              Legge le specifiche della destinazione da  un  file  specificato
              PIUTTOSTO  che  da  linea di comando. Il file dovrebbe contenere
              una lista di host o  espressioni  di  rete  separate  da  spazi,
              caratteri di tabulazione, o newline. Usate una linea trattegiata
              (-) come nomedelfilediinput se volte che nmap legga  le  espres-
              sioni dell’host dallo stdin (come alla fine di una pipe). Vedere
              la sezione specifica della  destinazione  per  ulteriori  infor-
              mazioni  sulle espressioni con le quali potete riempire il file.

       -iR    Questa opzioni dicono ad Nmap di generare i propri host da esam-
              inare  prendendo  semplicemente  numeri casuali :). Non terminer
              ain. Questa opzione pusere utile per campionamenti statistici di
              Internet  per stimare diverse cose. Se siete veramente annoiati,
              provate nmap -sS -iR  -p  80  per  trovare  dei  web  server  da
              guardare.

       -p <intervallo di porte>
              Questa  opzione  specifica  quali  porte volete specificare. Per
              esempio con ’-p 23’ Nmap provera porta 23 del/degli host  desti-
              nazione.   Con  ´-p 20-30,139,60000-´ Nmap faro scan delle porte
              tra 20 e 30, la porta 139, e tutte le porte maggiori  di  60000.
              Di  default  Nmap  fa lo scan sia di tutte le porte tra 1 e 1024
              che di ogni porta elencata nel file services fornito con nmap.

       -F Modaliti scan veloce.
              Specifica che desiderate esaminare solo le  porte  elencate  nel
              file  servizi fornito con nmap. Questo tipo di scan vviamente pi
              oce di fare lo scan di tutte le 65535 porte di un host.

       -D <decoy1 [,decoy2][,ME],...>
              Causa lo svolgimento di uno scan  decoy,  che  fa  in  modo  che
              all’host  remoto posto sotto scan appaiano anche lo/gli host che
              specificate  come  decoy  (esche).  Cos  loro   IDS   potrebbero
              riportare  5-10 port scan da un unico indirizzo IP, ma non sanno
              quale IP stava effettuando lo scn e quali sono innocenti  decoy.
              Sebbene  questo scan possa essere sconfitto attraverso il router
              path tracing, il response-dropping e altri meccanismi  "attivi",
              eneralmente  una tecnica estremamente efficace per nascondere il
              vostro indirizzo IP.

              Separate ciascun host decoy con virgole, e potete  opzionalmente
              usare  ’ME’  come  uno  dei decoy per rappresentare la posizione
              nella quale volete il vostro indirizzo IP venga usato.  Se  met-
              tete  ’ME’  nella sesta posizione o oltre, per alcuni rilevatori
              di portscan comuni (come ad  esempio  l’eccellente  scanlogd  di
              Solar Designer) olto poco probabile che mostrino il vostro indi-
              rizzo IP. Se non  usate  ’ME’,  nmap  lo  porr n  una  posizione
              casuale.

              Notate  che  gli  host  che  usate  come decoy dovrebbero essere
              attivi o potreste accidentalmente fare il SYN flood delle desti-
              nazioni.  Dovrebbe  essere anche abbastanza semplice determinare
              quale host ottoposto a scan se uno solo llo stato attuale attivo
              sulla  rete.  Potreste  voler  usare gli indirizzi IP invece dei
              nomi (in questo modo le rete dei decoy non vi vedono nei log dei
              loro nameserver).

              Notate  anche  che  alcuni  "rilevatori  di port scan" (stupidi)
              firewalleranno/negheranno il routing agli  host  che  provano  a
              fare  il  portscan.  Cos otreste  inavvertitamente  causare alla
              macchina sottoposta a scan la perdita di connettiviton  le  mac-
              chine  decoy che state usando, Questo potrebbe causare alle mac-
              chine target maggiori problemi se il decoy, iciamo, il suo gate-
              way internet o anche "localhost".  Cosotreste voler essere prun-
              denti con questa opzione.  La vera morale della storia he i ril-
              evatori  dei  portscan spoofabili non dovrebbero agire contro la
              macchina che a loro sembra  stia  eseguendo  lo  scan.  Potrebbe
              essere solo un decoy!

              I  decoy  sono  usati sia nello scan ping iniziale (usando ICMP,
              SYN, ACK, o altro) e durante la fase attuale fase di port  scan-
              ning. I decoy sono anche usate durante il rilevamento remoto del
              S.O. ( -O ).

              Vale la pena notare che usare troppi decoy pullentare il  vostro
              scan  e  renderlo  potenzialmente anche meno accurato.  Inoltre,
              alcuni ISP filtreranno  i  vostri  pacchetti  spoofati,  sebbene
              molti (attualmente la maggior parte) non restringono i pacchetti
              IP spoffati completamente.

       -S <Indirizzo_IP>
              In alcune circostanze, nmap pun essere in grado  di  determinare
              il vostro indirizzo sorgente ( nmap vi informere questo l caso).
              In questa situazione,  usate  -S  con  il  vostro  indirizzo  IP
              (dell’interfaccia  mediante  la  quale desiderate mandare i pac-
              chetti).

              Un’altro possibile uso di questo flag i spooffare  lo  scan  per
              fare  in  modo  che le destinazioni pensino che qualcun altro le
              stia scannando.  Immaginate una societulla quale un’altra rivale
              fa  ripetutamente dei port scan!. Questo non n utilizzo support-
              ato ( o lo scopo principale) di questo flag.  Ho  gi ensato  che
              questo  flag  avanza una interessante possibiliti cui le persone
              dovrebbero essere consapevoli prima che vadano  accusando  altri
              di fare lo portscanning contro di loro.  -e sarebbe generalmente
              richiesta per questo tipo di utilizzo.

       -e <interfaccia
              Dice ad nmap su quale interfaccia  mandare  e  ricevere  i  pac-
              chetti.  Nmap dovrebbe essere ingrado di rilevare tale interfac-
              cia, ma questa opzione permette di dirgliela se non n grado.

       -g <numeroporta>
              Imposta il numero di porta  sorgente  usata  negli  scan.  Molti
              firewall  nativi  e  installzioni  di  filtri di pacchetti fanno
              un’eccezione nel loro insieme di regole per permettere  ai  pac-
              chetti  DNS  (53)  o  FTP-DATA (20) di passare attraverso e sta-
              bilire una connessione. Ovviamente questo sovverte i vantaggi di
              sicurezza  di un firewall in quanto gli intrusi possono mascher-
              arsi come FTP o DNS modificando la loro porta sorgente.   Ovvia-
              mente per uno scan UDP dovreste prima provare uno scan UDP e gli
              scan TCP dovrebbero trovare 20 prima di 53.  Notate  che  questa
              olo  una richiesta -- nmap la onorerolo se n grado di farlo. Per
              esempio,  non  potete  fare  il  campionamento  TCP  ISN  da  un
              host:porta  a  un’altro host:porta, cosnmap cambia la porta sor-
              gente anche se avete usato -g.

              Rendetevi conto che usando questa opzione v’na lieve penalitelle
              prestazione,  perch lcune  volte io memorizzo informazioni utili
              nel numero della porta sorgente.

       -r     Dice ad Nmap DI NON rendere casuale l’ordine nel quale le  porte
              sono esaminate.

       --randomize_hosts
              Dice  ad  Nmap  di mescolare ciascun gruppo di host, fino a 2048
              host prima di farne lo scanner. Questo punedere  gli  scan  meno
              ovvi ai diversi sistemi di monitoraggio della rete, specialmente
              quando lo combinare con opzioni di timing lente (vedere  sotto).

       -M <max sockets>
              Imposta  il numero massimo di socket che saranno usati in paral-
              lelo per uno scan TCP connect() (lo scan  di  default).   Questa
              opzione   tile per rallentare di poco lo scan e evitare il crash
              delle macchine remote. Un’altro approccio sare -sS, opzione  che
              eneralmente piplice da gestire le le macchine.

       OPZIONI DI TIMING
              Generalmente Nmap fa un ottimo lavoro nell’adattarsi alle carat-
              teristiche di rete a run-time e fare lo scan tanto veloce quanto
              possibile  minimizando  le  possibilithe degli host/ delle porte
              rimangano non rilevate. Comunque, possono esservi casi lo stesso
              in  qui  l  politica  di  timing  impostata di default possa non
              incontrare i vostri obiettivi. Le seguenti opzioni forniscono un
              buon livello di controllo sul timing di uno scan:

       -T <Paranoid|Sneaky|Polite|Normal|Aggressive|Insane>

              Queste  sono  possibili politiche di timing per esprimere conve-
              nientemente le vostre prioritd Nmap.

              La modalit.B Paranoid fa gli scan molto lentamente  nella  sper-
              anza di evitare il rilevamento dai sistemi IDS.  Essa serializza
              tutti gli  scan  (nessuno  scanning  parallelo)  e  generalmente
              aspetta  almeno 5 minuti tra i pacchetti mandati.  Sneaky imile,
              eccetto che aspetta solo 15 secondi  tra  i  pacchetti  mandati.
              Polite   tato  pensata  per  facilitare  il  carico sulla reta e
              ridurre le possibiliti mandare in crash le macchine.  Serializza
              le  prove  e aspetta almeno 0.4 secondi tra esse.  Normal l com-
              portamento di default di Nmap, che prova a fare gli  scan  tanto
              velocemente  quanto  gli  ossibile senza sovracaricare la rete o
              mancare degli host/delle porte.  La modalitB Aggressive aggiunge
              un timeout di 5 minuti per host e non aspetta mai pi1.25 secondi
              per le risposte di prova.  Insane  olo  adatto  per  reti  molto
              veloci  o  dove  non  vi importa la perditi alcune informazioni.
              Manda in time out gli host in 75 secondi e aspetta solo 0.3  per
              le  prove  individuali.   Pero  non permette sweep di rete molto
              veloci :). Potete anche fare riferimento a  questi  numeri.  Per
              esempio, ´-T 0´ vi da la modalitaranoid e ´-T 5´ a modalitnsane.

              Queste possibili modaliti timing NON dovrebbe essere usata con i
              controlli a basso livello dati sotto.

       --host_timeout <millisecondi>
              Specifica  la  quantiti tempo, permessa ad Nmap per fare lo scan
              di un singolo host prima di terminare lo scan su quel  dato  IP.
              La modaliti timing impostata per default non ha host timeout.

       --max_rtt_timeout <millisecondi>
              Specifica  la  somma  massima  di  tempo  permessa  ad  Nmap per
              aspettare un risultato di una prova  prima  di  ritrasmettere  o
              mandare  in  time-out  quella  prova  particolare.  La  modaliti
              default imposta questo limite a circa 9000 ms.

       --min_rtt_timeout <millisecondi>
              Quando gli host destinazione iniziano a stabilire un pattern  di
              risposta  molto  velocemente, Nmap diminuira somma di tempo data
              per prova. Questo velocizza lo scan, ma  pu ndurre  a  pacchetti
              mancati  quando  una  risposta impiega di pi solito.  Con questo
              parametro potete garantire che Nmap  aspetter al  meno  la  data
              quantiti tempo prima di terminare una prova.

       --initial_rtt_timeout <millisecondi>
              Specifica il timeout iniziale di prova. Questo eneralmente utile
              solo quando fate lo scan di host firewallati con  -P0.   Normal-
              mente  Nmap  pu tenere  buone  stime  RTT dal ping e dalle prime
              prove. La modaliti default usa 6000.

       --max_parallelism <numero>
              Specifica il massimo numero di scan da  svolgere  in  parallelo,
              che ermesso a Nmap. Se impostate questo a 1 Nmap non proverai ad
              esaminare piuna porta alla volta.   Questa  opzione  ha  effetto
              anche sugli altri scan paralleli come i ping sweep, lo scan RPC,
              ecc.

       --scan_delay <millisecondi>
              Specifica la  quantit i  tempo  minima  nella  quale  Nmap  deve
              aspettare  tra le prove.  Questa opzione tile principalmente per
              ridurre il carico di rete o per rallentare il metodo di scan per
              penetrare furtivamente sotto le soglie degli IDS.



SPECIFICA DELLA DESTINAZIONE

       Tutto  ci e non n’opzione (o un argomenti di un’opzione) viene trattato
       in nmap come specifica dell’host destinazione.  Il caso piplice lencare
       hostname  singoli o indirizzi IP sulla linea di comando. Se volete fare
       lo scan di una sottorete di indirizzi IP, potete aggiungere ’/mask’  al
       nome  host  o  all’indirizzo IP mask deve essere compreso tra 0 (fai lo
       scan dell’intera internet) e 32 (fai lo scan del singolo host  specifi-
       cato).  Usate  /24 per fare lo scan di un indirizzo di classe ’C’ e /16
       per fare lo scan di un indirizzo di classe ’B’.

       Nmap ha anche un notazione piente che vi  permette  di  specificare  un
       indirizzo  IP  usando  liste/intervalli  per ogni elemento. Cosi potete
       fare lo scan  dell’intera  rete  classe  ’B’  128.210.*.*  specificando
       ’128.210.*.*’        o        ’128.210.0-255.0-255’       o       anche
       ’128.210.1-50,51-255.1,2,3,4,5-255’.   E  certamente  potete  usare  la
       notazione maschera: ’128.210.0.0/16’. Queste sono tutte equivalenti. Se
       usate asterischi (’*’), ricordatevi che la maggior parte delle shell vi
       richiedono  che  voi  ne facciate l’escape con le backslashes o li pro-
       teggiate con gli apici.

       Un’altra cosa interessante da fare   uantizzare  Internet  in  un’altro
       modo.  Invece di fare lo scan di tutti gli host in una classe ’B’, fate
       lo scan ’*.*.5.6-7’ per esaminare ogni indirizzo IP che finisce in .5.6
       o  .5.7.  Decidete  i  voi  i vostri numeri. Per ulteriori informazioni
       sulla specifica degli host su cui  fare  lo  scan,  vedere  la  sezione
       esempi


ESEMPI

       Ecco qui vi sono alcuni esempi di utilizzo per nmap, da quelli semplici
       e normali a quelli piplessi/esoterici.  Notate  che  numeri  attuali  e
       alcuni  nomi di dominio attuali sono stati usati per rendere le cose pi
       crete. Al loro posto dovreste sostituire gli indirizzi/nome della  vos-
       tra  rete.   Non penso che fare il portscanning di altre reti sia ille-
       gale; i portscan non dovrebbero essere interpretati dagli altri come un
       attacco.  Ho  fatto  lo  scan di centinaia di migliaia di macchine e ho
       ricevuto solo una lamentela. Ma non sono un avvocato e  alcune  persone
       (anali) protrebbero essere infastidite dalle prove con nmap.  Ottete il
       permesso prima o usatelo a vostro rischio.

       nmap -v destinazione.esempio.com

       Questa opzione fa lo  scan  di  tutte  le  porte  riservate  TCP  sulla
       macchina  destinazione.esempio.com. Il -v significa aabilita la modalit
       erbose.

       nmap -sS -O destinazione.esempio.com/24

       Lancia uno scan SYN invisibile (stealth) contro ogni macchina che ttiva
       compresa  nelle  255  macchine della classe ’C’ dove destinazione.esem-
       pio.com risiede. Prova anche a determinare quale  sistema  opertivo   n
       esecuzione su ciascun host che ttivo.  Questo scan richiede i privilegi
       di root a causa dello scan SYN ed del rilevamento del S.O.

       nmap -sX -p 22,53,110,143,4564 128.210.*.1-127

       Manda uno scan Xmas tree alla prima meta di  ciascuno  delle  possibili
       sottoreti a 8 bit nello spazio di indirizzo classe Stiamo testando se i
       sistemi hanno in esecuzione sshd, DNS, pop3d, imapd, o  la  porta  4564
       aperta.   Notate che lo scan Xmas non funziona sulle macchine Microsoft
       a causa del loro stack TCP deficente.  Lo stesso vale per  le  macchine
       CISCO, IRIX, HP/UX, e BSDI.

       nmap -v --randomize_hosts -p 80 ’*.*.2.3-5’

       Piuttosto  che concentrarsi su un’intervallo IP specifico, alcune volte
       nteressante suddividere in parti l’intera Internet e fare  lo  scan  di
       una  piccola  parte. Questo comando trova tutti i server web sulle mac-
       chine con gli indirizzi IP che terminano in  .2.3,  .2.4,  o  .2.5.  Se
       siete  root  potrete  allo  stesso  modo  aggiungere -sS. Potrete anche
       trovare macchine pieressanti che iniziano con 127. cosi potreste  voler
       usare una maggior densiti macchine interessanti (IMHO).

       host -l company.com | cut ’-d  -f 4 | ./nmap -v -iL -

       Fa  un DNS zone tranfer per trovare gli host in company.com e poi da in
       pasto gli indirizzi IP a nmap.  I comandi sopra visti sono per  la  mia
       macchina  GNU/Linux.   Potreste aver bisogno di diversi comandi/opzioni
       su altri sistemi operativi.


BUGS

       Bugs?  Che bugs?  Mandatemeli se li trovate. Anche patch  sono  gradite
       :) Ricordate anche di mandare i fingerprint per i nuovi S.O. cosossiamo
       far crescere il database. Nmap vi darna URL di submission quando   tata
       trovata un’appropriata fingerprint.


AUTORE

       Fyodor <fyodor@insecure.org>


DISTRIBUZIONE

       La   pi ente  distribuzione  di  nmap  nmap  puo’  essere  ottenuta  al
       http://www.insecure.org/nmap/

       nmap is (C) 1997,1998,1999,2000 by Fyodor (fyodor@insecure.org)

       libpcap viene anche distribuita  assieme  ad  nmap.  Il  suo  copyright
       etenuto  da  Van  Jacobson,  Craig  Leres and Steven McCanne, tutti del
       Lawrence  Berkeley  National  Laboratory,  Universit della  California,
       Berkeley,  CA.  La versione distributa con nmap pusere stata modificata
       i sorgenti originali  sono  disponibili  al  ftp://ftp.ee.lbl.gov/libp-
       cap.tar.Z .

       Questo  programma oftware libero; potete ridistribuirlo e/o modificarlo
       rispettando i termini della GNU General Public License  com  pubblicata
       dalla  Free Software Foundation; Versione 2. Questa garantisce i vostri
       diritti di usare, modificare e  ridistribuire  Nmap  sotto  certe  con-
       dizioni. Se questa licenza er voi inaccettabile, Insecure.Org pusere in
       grado di vendervi licenze alternative (contattate fyodor@insecure.org).

       Il  sorgente  viene  fornito  con  questo software perchrediamo che gli
       utenti abbiano il diritto di sapere cosa esattamente  un  programma  ha
       intenzione  di  fare prima di eseguirlo.  Questo potrebbe anche permet-
       tevi di correggere di testare il software per buchi alla sicurezza (non
       ne sono stati trovati da molto).

       Il  codice  sorgente  vi permette anche di fare il port di nmap a nuove
       architetture, fissare i bug, e aggiungere nuove caratteristiche.  Siete
       fortemente  incoraggiati di mandare i vostri cambi a Fyodor per la pos-
       sibile inclusione nella  distribuzione  principale  di  Nmap.  Mandando
       questi  cambi  a  Fyodor,  o  a  nmap-hackers, si assume che voi stiate
       offrendo a Fyodor il diritto illimitato, non esclusivo di  riusare,  di
       modificare,  e  porre  sotto  nuova  licenza  il codice.  Se desiderate
       specificare condizioni speciali per la licenza dei  vostri  contributi,
       dichiarateli prima sul contributo stesso.

       Questo  programma   istribuito  nella  speranza che sia utile, ma SENZA
       ALCUNA GARANZIA; senza anche l’implicita garanzia di COMMERCIABILITA’ o
       ADEGUATEZZA AD UNO SCOPO PARTICOLARE.  Vedere la GNU Public License per
       ulteriori dettagli (essa el file COPYING della distribuzione di nmap ).

       Si  dovrebbe  notare che Nmap pundare in crash determinate applicazioni
       mal progettate, stack TCP/IP, e  anche  sistemi  operativi.   Nmap  non
       dovrebbe  mai essere eseguito contro sistemi, che hanno compiti critici
       (detti anche mission critical systems) a meno che non siate preparati a
       tollerare  il  tempo in cui essi siano disattivi.  Qui riconosciamo che
       Nmap pundare in crash i vostri sistemi o reti e non ci  assumiamo  nes-
       suna responabiliter ogni danno o problema che Nmap potrebbe causare.

       Tutte  le  versioni  di Nmap a partire dalla 2.0 inclusa non presentano
       problemi in tutti i loro aspetti con il bug dell’anno 2000  (Y2K  bug).
       Non  esiste  nessuna ragione di credere che le versioni precedenti alla
       2.0 siano suscettibili a tale problema, ma non sono state testate.















                                                                       NMAP(1)

Man(1) output converted with man2html