Nmap

Come eseguire una scansione rapida della rete con Nmap

Come eseguire una scansione rapida della rete con Nmap
Network Mapper, comunemente noto con il suo acronimo Nmap, è un efficace strumento di scansione e verifica della rete open source. Per impostazione predefinita, Nmap viene fornito con un'ampia gamma di strumenti e funzionalità per eseguire il rilevamento degli host, la scansione delle porte, i sistemi operativi, i servizi e le versioni. Nmap è abbastanza capace e, allo stesso tempo, rimane uno dei più semplici strumenti di sicurezza informatica e controllo della rete disponibili. Questo tutorial ti mostrerà come eseguire una rapida scansione di rete su un obiettivo e salvare l'output in un file.

Installazione di Nmap

Nmap è open-source, il che significa che è prontamente disponibile per tutte le principali distribuzioni Linux, così come per altri sistemi operativi, come Windows, Mac OS, Solaris e altro. Per scaricare il binario per il tuo sistema o compilarlo da solo, controlla le risorse di download di nmap fornite.

Per installarlo su Ubuntu/Debian, usa il gestore di pacchetti apt:

sudo apt-get update && sudo apt-get -y install nmap

Una volta installato Nmap, puoi eseguire scansioni di rete chiamando il comando Nmap dal terminale.

Individuazione rapida dell'host di rete

Per eseguire una rapida scoperta dell'host di rete usando Nmap, usa il flag -sn con il comando Nmap. Questo flag dice a Nmap di determinare se gli host sono attivi senza condurre alcun port scan port.

Considera la seguente scansione per la rete 192.168.0.1/24:

$ sudo nmap -sn 192.168.0.1/24 Nmap iniziale 7.91 (https://nmap.org)
Rapporto di scansione Nmap per 192.168.0.1
L'host è attivo (0.latenza 0020s).
Indirizzo MAC: 44:32:C8:70:29:7E (Technicolor CH USA)
Rapporto di scansione Nmap per 192.168.0.10
L'host è attivo (0.latenza 0080).
Indirizzo MAC: 00:10:95:DE:AD:07 (Thomson)
Rapporto di scansione Nmap per 192.168.0.12
L'host è attivo (0.latenza 080).
Indirizzo MAC: AC:2D:A9:B2:C8:A0 (Tecno Mobile Limited)
Rapporto di scansione Nmap per 192.168.0.25
L'host è attivo (0.latenza 084s).
Indirizzo MAC: 18:5E:0F:7C:2D:65 (Intel Corporate)
Rapporto di scansione Nmap per 192.168.0.26
L'host è attivo (0.latenza 083s).
Indirizzo MAC: 9C:B7:0D:88:34:4D (tecnologia Liteon)
Rapporto di scansione Nmap per 192.168.0.29
L'host è attivo (0.latenza 082s).
Indirizzo MAC: 82:10:2A:BC:41:66 (Sconosciuto)
Rapporto di scansione Nmap per 192.168.0.30
L'host è attivo.
Nmap done: 256 indirizzi IP (7 host up) scansionati in 3.31 secondi

Il comando precedente esegue la scansione dell'intera rete e indica quali dispositivi sono attivi, nonché i rispettivi indirizzi IP.

Puoi anche passare più reti passandole come argomenti. Per esempio:

sudo nmap -sn 192.168.0.1/24 10.10.0.0/24

Scansione rapida dell'host per porte aperte

Per eseguire una rapida scansione della rete e determinare le porte aperte su una rete, utilizzare il comando Nmap, seguito dall'indirizzo IP dell'host o dall'intervallo di sottorete. Per esempio:

sudo nmap 192.168.0.1/24

Dovresti ottenere un output come quello mostrato di seguito. Se si dispone di una sottorete di grandi dimensioni, potrebbe essere necessario un po' di tempo per completare la scansione.

Avvio di Nmap 7.91 (https://nmap.org)
L'host è attivo (0.latenza 0089s).
Non mostrato: 996 porte filtrate
SERVIZIO PORTUALE     STATO  
23/tcp   aperto   telnet
80/tcp   aperto   http
1900/tcp chiuso upnp
8080/tcp aperto  proxy http
Indirizzo MAC: 44:32:C8:70:29:7E (Technicolor CH USA)
Rapporto di scansione Nmap per 192.168.0.10
L'host è attivo (0.latenza 0034s).
Non mostrato: 995 porte chiuse
SERVIZIO DI STATO PORTUALE
23/tcp apri telnet
80/tcp apri  http
111/tcp apri rpcbind
139/tcp apri netbios-ssn
445/tcp aperto microsoft-ds
Indirizzo MAC: 00:10:95:DE:AD:07 (Thomson)
Rapporto di scansione Nmap per 192.168.0.25
L'host è attivo (0.latenza 099s).
Tutte le 1000 porte scansionate su 192.168.0.25 sono filtrati
Indirizzo MAC: 18:5E:0F:7C:2D:65 (Intel Corporate)

Se sai quali porte sono in esecuzione sul sistema o vuoi una conferma delle porte in esecuzione, puoi dire a Nmap di scansionare solo quelle porte per verificare se sono disponibili. Il comando per questo è il seguente:

sudo nmap -p 22, 21, 80, 443 192.168.0.1/24

Salva Nmap Scan to File to

Nella maggior parte dei casi, quando si esegue una scansione di rete, sarà necessaria una copia dei risultati per fare riferimento alle porte aperte o al servizio in esecuzione. Nmap ti permette di salvare l'output di una scansione in un file.

Per salvare l'output di una scansione Nmap in un file, usa l'argomento -oA e passa il nome del file, come segue:

sudo nmap 192.168.0.1/24 -oA ~/Desktop/nmap/quick_scan

Il flag -oA salva l'output in tutti i formati nel file specificato. Per specificare un formato di file specifico, come XML, utilizzare il flag -oX:

sudo nmap 192.168.0.1/24 -oX ~/Desktop/nmap_xml

Per specificare un output normale, utilizzare il flag -oN:

sudo nmap 192.168.0.1/24 -oN ~/Desktop/nmap_normal

Conclusione

Come mostrato in questo articolo, Nmap fornisce diversi metodi rapidi per eseguire semplici scansioni di rete. Nmap è un potente strumento che puoi utilizzare a tuo vantaggio per sfruttare e proteggere le reti.

Per ampliare le tue conoscenze, considera la documentazione principale di nmap.

Come utilizzare Xdotool per stimolare i clic del mouse e le sequenze di tasti in Linux
Xdotool è uno strumento da riga di comando gratuito e open source per simulare i clic del mouse e le sequenze di tasti. Questo articolo tratterà una b...
I 5 migliori mouse per computer ergonomici per Linux
L'uso prolungato del computer provoca dolore al polso o alle dita?? Soffri di rigidità articolare e devi continuamente stringerti la mano? Senti un do...
Come modificare le impostazioni del mouse e del touchpad utilizzando Xinput in Linux
La maggior parte delle distribuzioni Linux viene fornita con la libreria "libinput" per impostazione predefinita per gestire gli eventi di input su un...