tags: scanning_networks nmap porte active_host vulnerabilità Scanning


In precedenza, hai raccolto tutte le informazioni possibili sul bersaglio tramite footprinting e reconnaissance, come informazioni sull’organizzazione (dettagli sui dipendenti, dettagli sui partner, link web, ecc.), informazioni di rete (domini, sottodomini, sotto-sottodomini, indirizzi IP, topologia di rete, ecc.) e informazioni di sistema (dettagli sul sistema operativo, account utente, password, ecc.).

Ora, come hacker etico o come penetration tester, il tuo prossimo passo sarà eseguire la scansione delle porte e la scansione di rete sugli indirizzi IP ottenuti nella fase di raccolta delle informazioni. Ciò ti aiuterà a identificare un punto di ingresso nella rete di destinazione.

La scansione in sé non è l’effettiva intrusione, ma una forma estesa di ricognizione in cui l’hacker etico e il pen tester apprendono di più sul bersaglio, comprese informazioni su porte e servizi aperti, sistemi operativi e qualsiasi errore di configurazione. Le informazioni raccolte da questa ricognizione ti aiutano a selezionare strategie per l’attacco al sistema o alla rete di destinazione.

Questa è una delle fasi più importanti della raccolta di informazioni, che consente di creare un profilo dell’organizzazione di destinazione. Nel processo di scansione, si tenta di raccogliere informazioni, tra cui gli indirizzi IP specifici del sistema di destinazione a cui è possibile accedere tramite la rete (host live), le porte aperte e i rispettivi servizi in esecuzione sulle porte aperte e le vulnerabilità negli host live.

La scansione delle porte aiuterà a identificare le porte aperte e i servizi in esecuzione su porte specifiche, il che implica la connessione alle porte di sistema del protocollo di controllo della trasmissione (TCP) e del protocollo di datagramma utente (UDP). La scansione delle porte viene utilizzata anche per scoprire le vulnerabilità nei servizi in esecuzione su una porta.