Abbiamo visto come installare Ubuntu su una macchina virtuale o Kali Linux su Windows con WSL, pertanto adesso è giunto il momento di iniziare a fare un po’ di scanning con la nostra distro.
Vediamo come utilizzare un tool semplice, ma potente, giunto alla versione 7.90. Nmap (Network Mapper) è uno dei tool più utilizzati per testare la sicurezza della propria rete.
E’ un software libero rilasciato sotto licenza GNU GPL, sviluppato nel lontano 1997 da Gordon Lyon aka Fyodor. Ci consente di avviare un’attività di port scanning sia in locale che in remoto per determinare la presenza di porte aperte.
Ci sono sicuramente strumenti più specifici per analizzare le vulnerabilità e fare enumeration di un’applicazione web, come Nessus o Metasploit, o lo stesso WPScan, ma Nmap può darci un riscontro davvero rapido, seppur generico.
Ricordo che scansionare un host senza l’esplicita autorizzazione del proprietario, a prescindere dallo scopo didattico dell’attività, è un’operazione passibile di reato in vari stati. Sebbene molti sistemi non traccino questo tipo di attività anomala, un buon firewall o un IDS degno di questo nome non si lasceranno sfuggire l’anomalia.
Chiaro questo, andiamo avanti.
Questo scanning tool è preinstallato in Kali Linux, ma installabile ad esempio in Ubuntu digitando:
sudo apt-get install nmap
Avendo un dominio web possiamo trovare l’ip digitando da terminale:
host f-hack.com
L’output ci restituirà, tra le altre cose, l’indirizzo IP che utilizzeremo in Nmap.
(Per fermare l’invio di pacchetti digitare Ctrl+C).
Avviamo nmap digitando l’indirizzo che abbiamo ricevuto:
nmap 37.59.236.156
Nmap farà un’analisi di default, indicando le porte aperte e i relativi servizi (fig.1)
Oltre all’analisi di default appena vista, ci sono diversi script che questo semplice tool è in grado di utilizzare che nel caso di Kali si trovano dentro /usr/share/nmap/scripts/, questi possono essere richiamati con –script o più semplicemente con -sC.
Molto interessante è “vuln” uno script che, come suggerisce il nome, è dedicato alla ricerca di vulnerabilità presenti nella destinazione inserita.
Possiamo testarlo con:
nmap –script vuln 37.59.236.156
L’output (fig.2) nel nostro caso non ci darà grandi risultati, il che è sicuramente positivo per questo sito web.
Con Nmap si può provare a fare anche enumeration degli utenti, dei plugin e temi di WordPress con i seguenti script:
http-wordpress-brute, http-wordpress-enum e http-wordpress-users
Nel caso d’esempio, i comandi sarebbero rispettivamente:
nmap -sV –script http-wordpress-brute 37.59.236.156
nmap -sV –script http-wordpress-enum 37.59.236.156
nmap -p80 –script http-wordpress-users 37.59.236.156
L’articolo Port scanning e enumeration in WordPress con Nmap proviene da F-Hack.