“Network discovery” è un termine usato per descrivere l’insieme di attività necessarie per mappare la topologia di una rete. Questo processo consiste nell’identificare e raccogliere informazioni su tutti i dispositivi connessi a una rete, come router, switch, server, computer, stampanti e altri dispositivi di rete.
In un contesto sistemistico/di sicurezza, avere padronanza delle tecniche di discovery è utile per:
La network scan (o mappatura di rete) è un processo che consente di esaminare una rete per identificare i dispositivi connessi ed acquisirne alcune informazioni: quali porte sono aperte (e dunque, per deduzione, quali servizi sono esposti) e su quali indirizzi IP.
Attraverso il network scan è possibile rilevare dispositivi sconosciuti, debuggare configurazioni errate o rilevare potenziali problemi di sicurezza.
Esistono vari tipi di scansioni, tra cui:
Avere padronanza delle tecniche di mappatura di rete è una skill fondamentale nel campo della cybersecurity: una scan di rete è spesso il primo passo da effettuare per avere visibilità su una rete che ancora non si conosce e che si vuole proteggere, attaccare o semplicemente studiare.
I network IP scanning tools sono strumenti software utilizzati per eseguire il network scan e identificare dispositivi e servizi attivi in una rete.
Nmap è uno degli strumenti più noti e versatili per il network scanning: Nmap forgia pacchetti IP per determinare quali host sono attivi in una rete e quali porte espongono.
Nmap è dotato di sonde che permettono non solo di stabilire se su una porta sia esposto un determinato servizio, ma anche di determinarne la versione (utile per le analisi di sicurezza).
È uno strumento dotato di GUI, ma tradizionalmente usato da linea di comando.
Advanced IP scanner consente di eseguire scansioni su reti locali in modo rapido e con una interfaccia utente semplice. È un’ottima soluzione “plug and play” per ottenere una vista complessiva su una rete non ancora nota (per esempio sulla rete di un cliente appena acquisito).
Il fedele ed immancabile “ping” è utile per farsi una veloce idea di quanti dispositivi siano attivi in rete: o perlomeno di quanti rispondano ai ping (auspicabilmente tutti)!
Nmap è uno degli strumenti di scansione più completi per il network discovery. Una delle sue caratteristiche principali è la capacità di eseguire scansioni avanzate, tra cui la scansione delle porte, la rilevazione del sistema operativo, la detection dei servizi e l’identificazione della versione dei servizi.
Un semplice Nmap scan network per identificare gli host attivi su una rete potrebbe essere eseguito utilizzando il seguente comando:
nmap -sn 192.168.1.0/24
In questo esempio, Nmap esegue un Ping Sweep su tutti gli indirizzi IP compresi nel range 192.168.1.0/24 per determinare quali dispositivi sono attivi.
Una delle caratteristiche più potenti di Nmap è la possibilità di eseguire un port scan, che consente di identificare le porte aperte o filtrate sui dispositivi. Per esempio, per eseguire una scansione delle prime 1024 porte TCP su un host, è possibile usare semplicemente:
nmap 192.168.1.10
Questo comando effettua una scansione completa di tutte le porte su un dispositivo con l’indirizzo IP 192.168.1.10.
Nmap offre anche funzionalità più avanzate, come la rilevazione del sistema operativo, l’identificazione delle versioni dei servizi e la scansione stealth. Un esempio di scansione avanzata può essere:
nmap -O -sV 192.168.1.10
In questo caso, Nmap tenterà di rilevare il sistema operativo del dispositivo e le versioni dei servizi in esecuzione.
Il port scanning è una tecnica essenziale nel network discovery, utilizzata per identificare le porte aperte su un indirizzo di rete.
Ogni porta è convenzionalmente associata a un servizio: per esempio, un server SSH è solitamente esposto sulla porta 22, mentre un server SMTP sulla porta 25.
Queste associazioni sono solo convenzionali, e nessuno impedisce di esporre un servizio su una porta alta o su una porta tradizionalmente riservata ad un altro.
Tuttavia, rilevare le porte aperte su un determinato indirizzo è utile almeno per ipotizzare la presenza di un servizio esposto. Eventuali accertamenti possono essere effettuati utilizzando specifiche sonde, o interrogando i presunti servizi direttamente.
I metodi di port scanning possono variare a seconda delle esigenze e delle priorità. I più comuni includono:
La protezione delle reti e dei dati è una priorità assoluta in questo momento storico.
Il corso gratuito per diventare Cyber Security Specialist prepara ad affrontare la gestione della sicurezza di reti e sistemi informatici, competenze che sono oggi tra le più richieste dalle aziende. Durante il corso saranno approfonditi i principali standard di sicurezza, oer permettere agli studenti di imparare a implementarli efficacemente e a valutare le vulnerabilità di una rete. Gli iscritti al corso acquisiranno anche un’ottima conoscenza della protezione dei dati, seguendo le linee guida ISO e la regolamentazione del GDPR, elementi chiave in un’era in cui la compliance è sempre più importante.
Al termine del corso, gli studenti saranno pronti a inserirsi nel mondo del lavoro come esperti ICT: professionisti in grado di unire competenze tecniche con una solida base di conoscenze giuridiche, fondamentali in tema di privacy e sicurezza.
Non perdere l’opportunità di diventare un esperto di cyber security, una figura altamente richiesta nel panorama tecnologico odierno. Iscriviti al corso Cyber Security Specialist e inizia a costruire la tua carriera nel settore della sicurezza informatica!