Nmap: differenze tra le versioni

Contenuto cancellato Contenuto aggiunto
Cellistbot (discussione | contributi)
m Bot: sistemo parametro SoftwareLibero di {{Software}} come richiesto
Modificata parola
 
(37 versioni intermedie di 30 utenti non mostrate)
Riga 1:
{{Software
|nomeNome = Nmap
|screenshotLogo =
|didascaliaScreenshot =
|Didascalia =
|sviluppatoreSviluppatore = Gordon Lyon (Fyodor)
|UltimaVersione = 5.00
|UltimaVersioneBeta =
|DataUltimaVersione = 16 luglio 2009
|DataUltimaVersioneBeta =
|sistema_operativo = Multi-piattaforma
|SistemaOperativo = multipiattaforma
|genere = [[Sicurezza Informatica]]
|Linguaggio =
|licenza = [[GNU General Public License]]
|Genere = sicurezza informatica
|sito_web = http://www.insecure.org/nmap/
|Licenza =
|SoftwareLibero =
|Lingua =
}}
 
'''Nmap''' è un [[software libero]] distribuito con licenza [[GNU GPL]] da Insecure.org creato per effettuare [[port scanning]], cioè mirato all'individuazione di [[porta (informatica)|porte]] aperte su un [[computer]] bersaglio o anche su range di [[indirizzi IP]], in modo da determinare quali [[Demone (informatica)|servizi]] di rete siano disponibili.
 
ÈCome inmolti gradostrumenti diusati ipotizzarenel qualecampo della [[sistemasicurezza operativoinformatica]], siapuò essere utilizzato dalsia computerdagli bersaglio,[[amministratore tecnicadi conosciutasistema|amministratori comedi sistema]] che dai [[Cracker (informatica)|cracker]] o ''fingerprinting[[script kiddie]]s''. Nmap è, divenutodivenendo uno degli strumenti praticamente indispensabili dellanella "cassetta degli attrezzi" di un [[amministratore di sistema]]sistemista, ed è usato per [[Penetration test|test di penetrazione]] e compiti di [[sicurezza informatica]] in generale.
 
Come molti strumenti usati nel campo della sicurezza informatica, Nmap può essere utilizzato sia dagli amministratori di sistema che dai [[cracker]] o ''[[Script kiddie|script kiddies]]''. Gli amministratori di sistema possono utilizzarlo per verificare la presenza di possibili applicazioni [[server]] non autorizzate, così come i cracker possono usarlo per analizzare i loro bersagli: è in grado infatti di ipotizzare quale [[sistema operativo]] sia utilizzato dal computer bersaglio, tecnica conosciuta come ''fingerprinting''.
 
Spesso è utilizzato in combinazione con [[Metasploit Project|Metasploit-Framework]] per [[Exploit|l'exploiting]] di sistemi operativi.
Nmap è spesso confuso con strumenti per la verifica di vulnerabilità come [[Nessus]]. Nmap può essere configurato per evadere dagli IDS ([[Intrusion Detection System]]) ed interferire il meno possibile con le normali operazioni delle reti e dei computer che vengono scanditi.
 
Nmap è spessoSpesso confuso con strumenti per la verifica di vulnerabilità come [[Nessus]]., Nmapnmap può essere [[configurazione (informatica)|configurato]] per evadere dagli IDS ([[Intrusion Detection System]]) ed interferire il meno possibile con le normali operazioni delle [[rete di computer|reti]] e dei computer che vengono scanditi.
== Curiosità ==
 
Nel film ''[[Matrix Reloaded]]'' Trinity usa Nmap per penetrare nel sistema della centrale elettrica, tramite la forzatura dei servizi [[Secure shell|SSH]] e il [[Bug (informatica)|bug]] [[CRC32]]<ref>[http://news.bbc.co.uk/1/hi/technology/3039329.stm BBC News: Matrix mixes life and hacking]</ref> (scoperto nel [[2001]]).
== Nella cultura di massa ==
Nel film ''[[Matrix Reloaded]]'' Trinity usa Nmap per penetrare nel sistema della centrale elettrica, tramite la forzatura dei servizi [[Secure shellShell|SSH]] e il [[Bug (informatica)|bug]] [[Cyclic redundancy check|CRC32]]<ref>[http://news.bbc.co.uk/1/hi/technology/3039329.stm BBC News: Matrix mixes life and hacking]</ref> (scoperto nel [[2001]]).
 
== Note ==
Line 33 ⟶ 37:
 
== Altri progetti ==
{{interprogetto|commons=Category:Nmap}}
 
== Collegamenti esterni ==
* {{en}}cita [web|http://www.insecure.org/nmap/ |The Nmap Security Scanner]|lingua=en}}
* [http{{cita web|https://wwwnmap.shishii.comorg/dummyman/index.php?id=99 it/|Guida in Italiano per Nmap]}}
 
{{Portale|Sicurezza informatica|Software libero}}
Line 43 ⟶ 47:
[[Categoria:Tecniche di attacco informatico]]
[[Categoria:Tecniche di difesa informatica]]
[[Categoria:Software libero per Internet]]
[[Categoria:Sicurezza informatica]]
 
[[bg:Nmap]]
[[cs:Nmap]]
[[de:Nmap]]
[[en:Nmap]]
[[es:Nmap]]
[[fr:Nmap]]
[[hr:Nmap]]
[[id:Nmap]]
[[ja:Nmap]]
[[ka:Nmap]]
[[ko:Nmap]]
[[lt:Nmap]]
[[nl:Nmap]]
[[pl:Nmap]]
[[pt:Nmap]]
[[ru:Nmap]]
[[simple:Nmap]]
[[sv:Nmap]]
[[tr:Nmap]]
[[uk:Nmap]]
[[zh:Nmap]]