Nmap: differenze tra le versioni

Contenuto cancellato Contenuto aggiunto
DarafshBot (discussione | contributi)
m r2.7.2) (Bot: Aggiungo fa:ان‌مپ
Modificata parola
 
(29 versioni intermedie di 23 utenti non mostrate)
Riga 1:
{{Software
{{Software2
|Nome = Nmap
|Logo2Logo =
|Screenshot2Screenshot =
|Didascalia =
|Sviluppatore = Gordon Lyon (Fyodor)
|UltimaVersione = 6.00
|DataUltimaVersione = [[21 maggio]] [[2012]]
|UltimaVersioneBeta =
|DataUltimaVersioneBeta =
|SistemaOperativo = multipiattaforma
|SistemiOperativi = Multi-piattaforma
|Linguaggio =
|Genere = sicurezza informatica
|Linguaggi =
|Licenza =
|Generi = [[Sicurezza Informatica]]
|Genere =
|Licenza = [[GNU General Public License]]
|SoftwareLibero = sì
|Lingua =
|SitoWeb = http://www.insecure.org/nmap/
}}
 
'''Nmap''' è un [[software libero]] distribuito con licenza [[GNU GPL]] da Insecure.org creato per effettuare [[port scanning]], cioè mirato all'individuazione di [[porta (informatica)|porte]] aperte su un [[computer]] bersaglio o anche su range di [[indirizzi IP]], in modo da determinare quali [[Demone (informatica)|servizi]] di rete siano disponibili.
 
ÈCome inmolti gradostrumenti diusati ipotizzarenel qualecampo della [[sistemasicurezza operativoinformatica]], siapuò essere utilizzato dalsia computerdagli bersaglio,[[amministratore tecnicadi conosciutasistema|amministratori comedi sistema]] che dai [[Cracker (informatica)|cracker]] o ''fingerprinting[[script kiddie]]s''. Nmap è, divenutodivenendo uno degli strumenti praticamente indispensabili dellanella "cassetta degli attrezzi" di un [[amministratore di sistema]]sistemista, ed è usato per [[Penetration test|test di penetrazione]] e compiti di [[sicurezza informatica]] in generale.
 
Come molti strumenti usati nel campo della sicurezza informatica, Nmap può essere utilizzato sia dagli amministratori di sistema che dai [[cracker]] o ''[[Script kiddie|script kiddies]]''. Gli amministratori di sistema possono utilizzarlo per verificare la presenza di possibili applicazioni [[server]] non autorizzate, così come i cracker possono usarlo per analizzare i loro bersagli: è in grado infatti di ipotizzare quale [[sistema operativo]] sia utilizzato dal computer bersaglio, tecnica conosciuta come ''fingerprinting''.
 
Spesso è utilizzato in combinazione con [[Metasploit Project|Metasploit-Framework]] per [[Exploit|l'exploiting]] di sistemi operativi.
Nmap è spesso confuso con strumenti per la verifica di vulnerabilità come [[Nessus]]. Nmap può essere configurato per evadere dagli IDS ([[Intrusion Detection System]]) ed interferire il meno possibile con le normali operazioni delle reti e dei computer che vengono scanditi.
 
Nmap è spessoSpesso confuso con strumenti per la verifica di vulnerabilità come [[Nessus]]., Nmapnmap può essere [[configurazione (informatica)|configurato]] per evadere dagli IDS ([[Intrusion Detection System]]) ed interferire il meno possibile con le normali operazioni delle [[rete di computer|reti]] e dei computer che vengono scanditi.
== Curiosità ==
 
Nel film ''[[Matrix Reloaded]]'' Trinity usa Nmap per penetrare nel sistema della centrale elettrica, tramite la forzatura dei servizi [[Secure shell|SSH]] e il [[Bug (informatica)|bug]] [[CRC32]]<ref>[http://news.bbc.co.uk/1/hi/technology/3039329.stm BBC News: Matrix mixes life and hacking]</ref> (scoperto nel [[2001]]).
== Nella cultura di massa ==
Nel film ''[[Matrix Reloaded]]'' Trinity usa Nmap per penetrare nel sistema della centrale elettrica, tramite la forzatura dei servizi [[Secure shellShell|SSH]] e il [[Bug (informatica)|bug]] [[Cyclic redundancy check|CRC32]]<ref>[http://news.bbc.co.uk/1/hi/technology/3039329.stm BBC News: Matrix mixes life and hacking]</ref> (scoperto nel [[2001]]).
 
== Note ==
Line 41 ⟶ 37:
 
== Altri progetti ==
{{interprogetto|commons=Category:Nmap}}
 
== Collegamenti esterni ==
* {{en}}cita [web|http://www.insecure.org/nmap/ |The Nmap Security Scanner]|lingua=en}}
* [http{{cita web|https://wwwnmap.shishii.comorg/dummyman/index.php?id=99 it/|Guida in Italiano per Nmap]}}
 
{{Portale|Sicurezza informatica|Software libero}}
Line 51 ⟶ 47:
[[Categoria:Tecniche di attacco informatico]]
[[Categoria:Tecniche di difesa informatica]]
[[Categoria:Software libero per Internet]]
[[Categoria:Sicurezza informatica]]
 
[[ar:إن ماب]]
[[bg:Nmap]]
[[cs:Nmap]]
[[de:Nmap]]
[[el:Nmap]]
[[en:Nmap]]
[[es:Nmap]]
[[eu:Nmap]]
[[fa:ان‌مپ]]
[[fr:Nmap]]
[[hr:Nmap]]
[[id:Nmap]]
[[ja:Nmap]]
[[ka:Nmap]]
[[ko:Nmap]]
[[lt:Nmap]]
[[nl:Nmap]]
[[pl:Nmap]]
[[pt:Nmap]]
[[ru:Nmap]]
[[simple:Nmap]]
[[sv:Nmap]]
[[tr:Nmap]]
[[uk:Nmap]]
[[zh:Nmap]]