Cari lettori, oggi vi parlerò dello strumento Nmap (Network Mapper) utilizzato per effettuare scansioni della rete.

Nmap è un tools libero, rilasciato sotto licenza GNU GPL, è stato sviluppato proprio per attività di port scanning, sia in locale che in remoto.

Nmap di base funziona da riga di comando ma esiste anche la versione tramite interfaccia (GUI). Questo tools nasce come software destinato principalmente per effettuare scansioni di centinaia o migliaia di dispositivi collegati alla rete. Oltre fare port scanning, Nmap consente di effettuare ping e controllare i sistemi operativi utilizzati su ciascun dispositivo.

Poche chiacchere e passiamo al divertimento!

Utilizziamo sempre il nostro amico Kali Linux. Apriamo un terminale e procediamo come descritto di seguito.

Comandi per scansionare le porte con Nmap

Cominciamo con una scansione di base e di default, quella senza l’utilizzo di parametri.

Si tratta di una scansione di base su l’indirizzo IP locale 192.168.1.34:

nmap 192.168.1.34

È anche possibile eseguire la scansione su indirizzi ip multipli in una sola volta:

nmap 192.168.1.33 192.168.1.36 192.168.1.38 192.168.1.39

Con l’opzione -PN map semplicemente non esegue il ping verso il/i target:

nmap -PN 192.168.1.34 

-sP è utilizzato per eseguire la scansione con un semplice ping dell’host specificato:

nmap -sP 192.168.1.34 

-PR indica ad Nmap di eseguire uno scan tramite ping ARP (Address Resolution Protocol) sull’ip di destinazione desiderata:

nmap –PR 192.168.1.3

L’opzione -PR è automaticamente implicita durante la scansione di una rete locale. Questo tipo di scansione è molto più veloce rispetto ad altri metodi. Ha il vantaggio di essere più appropriato perché l’host di una LAN non può bloccare le richieste ARP.  

-F indica a Nmap di effettuare una scansione delle sole 100 porte più comunemente utilizzate:

nmap –F 192.168.1.34

L’opzione -p è utilizzata per indicare a Nmap di effettuare la scansione solo per la(e) porta(e) specificata(e). Per eseguire la scansione di più porte contemporaneamente, basta inserire una “,” tra una porta e l’atra:

nmap –p23 192.168.1.34
nmap –p 22,25,53,80-200 192.168.1.34

L’opzione -p può anche essere utilizzata per la scansione delle porte con nome:

nmap -p smtp,ftp 192.168.1.34

L’opzione -p “*” è ottima per effettuare la scansione di tutti le 65.535 porte TCP/IP sul computer bersaglio:

nmap -p “*” 192.168.1.34

-O permette di attivare il rilevamento da Nmap del sistema operativo:

nmap -O 192.168.1.34 

Se il tools Nmap non riesce ad identificare il sistema operativo, possiamo forzarlo con l’opzione –osscan-guess:

nmap -O – osscan-guess  192.168.1.1

Con il parametro -sV viene rilevata la versione dei servizi:

nmap  -sV 192.168.1.34

Come sempre buon divertimento e fate i relativi test sulla vostra rete.

Giorgio Perego

Responsabile dei sistemi informatvi