Reading Time: 4 minutes

Controllare i sistemi attivi sulla rete

Se siamo stati abbastanza fortunati da scoprire intervalli IP nella fase di raccolta di informazioni, allora avremo un elenco di obiettivi potenzialmente validi per questo primo passo.

Affinché la scansione sia efficiente, dovremo trovare quali indirizzi hanno un servizio ad essi associato, in modo che possano essere scelti come target.

Uno dei modi più semplici per verificare la presenza di servizi attivi è utilizzare la famosa funzione ping come parte di un processo noto come ping sweep o scansioni ICMP.

L’utilizzo del comando ping è utile per accertare lo stato di un determinato sistema, in particolare se è reattivo.

Se un sistema risponde al comando ping, è online e può essere scansionato in modo più approfondito nelle nostre analisi successive.

Se non vi è alcuna risposta, l’host potrebbe effettivamente essere offline o non raggiungibile e pertanto al momento non è possibile o non indicato sceglierlo come target.

In realtà, il processo di ping utilizza quello che è noto come messaggio ICMP (Internet Control Message Protocol), motivo per cui questa tecnica è anche chiamata scansione ICMP.

Il processo funziona utilizzando un sistema che invia una richiesta ICMP ECHO request a un altro sistema.

Se il sistema destinatario è attivo, risponderà inviando una ICMP ECHO reply.

Una volta ricevuta questa risposta, è stato confermato che il sistema è attivo.

Il ping è utile perché può dirci non solo se un sistema è attivo, ma anche la velocità di trasmissione dei pacchetti da un host all’altro, oltre a restituire informazioni relative al tempo di vita (TTL).

Naturalmente, il ping è una grande utility, ma ce ne sono altre che fanno molto di più.

Due delle altre opzioni sono Angry IP e nmap.

Mentre il ping è buono per la scansione di un singolo host, eseguire il ping di più sistemi in modo rapido e semplice è più complesso.

Per semplificare le cose, è possibile ottenere le informazioni su un’intera sottorete utilizzando uno di questi due strumenti.

Esercizio 1

Useremo Angry IP per verificare se più host sono attivi.

Per eseguire questo esercizio, vai su www.angryip.org e scarica e installa Angry IP. Una volta installato, vai al passaggio 1:

  1. Avvia Angry IP;
  2. Nell’intervallo IP, immettere l’IP iniziale per la scansione e l’IP finale.
    Il modo più semplice per farlo è eseguire ipconfig sul proprio sistema e utilizzarlo per determinare la portata della propria rete. Se hai già un intervallo di indirizzi IP a portata di mano dalla tua precedente raccolta di informazioni, allora puoi anche usare tale range. Oppure puoi accettare le impostazioni predefinite in Angry IP per ora;
  3. Quando sei pronto, fai clic su Avvia;
  4. Dopo alcuni secondi, la scansione dovrebbe essere completa ed è possibile visualizzare una finestra di dialogo che indica quanti host sono stati scansionati e quanti sono attivi.

Angry IP è noto come scanner veloce ed efficiente in grado di eseguire molto rapidamente ciò che è noto come ping sweep su un’intera gamma di reti.

Facciamo avanzare questo processo al livello successivo introducendo uno strumento che risulterà molto familiare ai pentester: nmap.

Nmap, o “Network Mapper”, è un’utilità gratuita che viene utilizzata per il rilevamento della rete ed è disponibile su tutti i principali sistemi operativi.

L’utility viene utilizzata per qualsiasi cosa, dall’esecuzione di scansioni di rete al controllo della sicurezza, nonché ai sistemi di monitoraggio.

Inoltre Nmap può essere utilizzato per determinare informazioni su un sistema operativo o un firewall attivo in una rete.

Nmap ha sia interfacce a riga di comando che un’interfaccia GUI nota come Zenmap.

Se si vuole utilizzare a pieno le potenzialità di questo tool, è tuttavia necessario, ad un certo punto, familiarizzare con la riga di comando.

Molte delle opzioni di nmap sono accessibili solo dalla riga di comando e non sono effettivamente disponibili tramite la GUI Zenmap.

Esercizio 2

In questo esercizio, useremo nmap per eseguire un ping sweep su una sottorete per determinare gli host attivi.

  1. In Windows, aprire un prompt dei comandi;
  2. Al prompt dei comandi, digitare quanto segue:

    Nmap -sP <indirizzo IP o intervallo>

    Ad esempio, sulla mia rete, il mio intervallo di indirizzi da scansionare sarebbe simile al seguente:

    Nmap -sP 192.168.1.1-45

  3. Premere Invio.

Attendere qualche secondo e nmap restituirà un elenco di host “attivi” o online.

Se il comando trova correttamente uno o più host attivi, restituirà un messaggio per ogni host con l’indirizzo IP, l’indirizzo MAC e il fornitore della scheda di rete se è in grado di accertare queste informazioni.

Una cosa che bisogna ricordare quando utilizziamo nmap è che i comandi fanno distinzione tra maiuscole e minuscole, il che significa che quando scriviamo un comando bisogna fare attenzione a riportarlo esattamente come scritto.

Inoltre, i comandi elencati qui mentre vengono idealmente eseguiti su una macchina Windows, ma possono essere usati indistintamente su Linux, Unix e Mac OS.

Per approfondire l’argomento Nmap, suggerisco la nostra guida introduttiva allo scanning con Nmap.

error: Content is protected !!

La maggior parte dei contenuti del blog ComputerSec vengono pubblicati a beneficio di tutti e in modo completamente gratuito.
Tuttavia per supportare il blog, e per avere ulteriori vantaggi, puoi decidere di abbonarti e sfruttare al 100% tutti i contenuti!
Abbonati Ora!

Complimenti! Ti sei iscritto alla nostra Newsletter

C'è stato un errore durante l'invio della richiesta. Per favore riprova.

Computer Security will use the information you provide on this form to be in touch with you and to provide updates and marketing.