Chiunque si occupa di IT security conosce NMAP, il security scanner open-source.
Lo scanner è disponibile per vari sistemi operativi, Windows incluso; è però in ambito Unix-Like che si ottiene la sua maggiore efficacia.
Esso è disponibile sia nella versione rogente che nei binari precompilati, i quali sono quasi sempre disponibili nei repository ufficiali della varie distribuzioni Linux.
Purtroppo essi non sono mai aggiornati all’ultima versione disponibile (allo stato 7.9.1); dato che la versione più recente dispone di miglioramenti importanti, è sempre meglio utilizzarla.
Occorre quindi affrontare la procedura di compilazione dei codici sorgenti; noi utilizziamo varie distro, ed in questa guida indichiamo le fasi da seguire per Ubuntu 18.04 x64; si informa che la successiva 20.04 non potrà essere utilizzata se si vorrà compilare ed installare Zenmap, la GUI di NMAP, in quanto essa utilizza python2 e nel 20.04 è presente python in versione 3, mentre la 2 è deprecata.
Dapprima installiamo i tools necessari alla compilazione e le varie librerie:
sudo apt install git wget build-essential openssl checkinstall menu libpcre3-dev libssl-dev libpcap-dev libcanberra-gtk-module python-gtk2 libblas3 liblinear3 liblua5.3-0
In seguito, provvediamo a clonare i codici sorgenti sul filesystem locale, tramite git:
git clone https://github.com/nmap/nmap.git
Entriamo nella directory creata:
cd nmap
ed eseguiamo i seguenti comandi, disponendo dei privilegi di root:
./configure
make
make install
Al termine, se il compilatore non ha restituito errori, avrete installato Nmap, Zenmap, Ncat ed Nping.
Per aggiornare gli scripts NSE, occorre:
nmap --script-updatedb
NMAP si può usare tramite la sua interfaccia grafica ZenMap, oppure lanciare da terminale; funziona anche con i privilegi di utente, ma esprime la sua massima potenza quando viene eseguito come root.
Ricordiamo che Nmap dispone di vari script che potrebbero exploitare un device; “da grandi poteri derivano grandi responsabilità”.