Iscriviti ora al Webinar di presentazione del corso Ethical Hacker! Scopri di più
Iscriviti ora al Webinar di presentazione del corso CISO! Scopri di più
Pillole di #penetrationtest
Molti che utilizzano nmap, quando pensano all'host discovery, pensando ad un traffico ICMP.
Attenendosi al manuale, altri sanno inoltre che ICMP viene integrato con TCP SYN alla porta 443 e TCP ACK alla porta 80 per sopperire all'eventuale negazione del traffico ICMP da parte di sistemi di difesa.
Tutto giusto, tranne il fatto che questo comportamento di "default" di nmap (ossia senza opzioni specificate) non è quello che nmap compie realmente in una rete locale: sebbene posto nel mezzo di un più ampio discorso, il manuale indica invero qualcosa di più, ma che spesso sfugge l'attenzione del lettore.
All'interno di una rete locale, per scelta di efficienza, nmap applica di "default" l'ARP/Neighbor Discovery, ossia usa il solo protocollo ARP (richiede chi possiede il dato IP, e la risposta ARP gli è più che sufficiente): questo indipendentemente da quale opzione -P*
si espliciti per scegliere una tipologia di traffico ICMP.
Unico modo per generare un "ping sweep" (ICMP) in rete locale con nmap è applicare l'opzione --disable-arp-ping
(inversa della -PR
che è dunque il vero default in una rete locale).
Utilizziamo i cookie sul nostro sito Web. Alcuni di essi sono essenziali per il funzionamento del sito, mentre altri ci aiutano a migliorare questo sito e l'esperienza dell'utente (cookie di tracciamento). Puoi decidere tu stesso se consentire o meno i cookie. Ti preghiamo di notare che se li rifiuti, potresti non essere in grado di utilizzare tutte le funzionalità del sito.