Come Effettuare una Scansione con Nmap

In questo Articolo:Utilizzare ZenmapUtilizzare la Riga di ComandoRiferimenti

Sei preoccupato per la sicurezza della tua rete o per quella di qualcun altro? Assicurarsi che il tuo router sia protetto da visitatori indesiderati è fondamentale per avere una rete sicura. Uno degli strumenti base in grado di aiutarci è Nmap, o Network Mapper. Questo programma effettuerà una scansione sul bersaglio indicato e ci rivelerà, tra le altre cose, quali porte sono aperte e quali chiuse. Gli specialisti di sicurezza informatica lo usano da tempo per testare la sicurezza di una rete. Per imparare ad usarlo, inizia dal passo n°1!

1
Utilizzare Zenmap

  1. 1
    Scarica l'installer di Nmap. Puoi trovarlo gratuitamente sul sito dello sviluppatore. Si consiglia di scaricarlo direttamente dallo sviluppatore in modo da evitare eventuali virus o fakes. Scaricando l'installer di Nmap avrai anche Zenmap, l'interfaccia grafica di Nmap che permette anche ai più inesperti di effettuare scansioni senza dover imparare a usare un terminale.
    • Zenmap è disponibile per Windows, Linux e Mac OS X. Puoi trovare le diverse versioni sul sito di Nmap.
  2. 2
    Installa Nmap. Lancia l'installer. Ti verrà chiesto quali componenti del programma vuoi installare. Per ottenere tutte le funzioni di Nmap, lascia tutte le caselle spuntate. Nmap in ogni caso non installerà adware o spyware.
    • Lancia "Nmap - Zenmap". Se non modifichi nessuna impostazione durante l'installazione, dovresti trovare la sua icona sul Desktop. Altrimenti, cercalo nel menu di avvio. Aprendo Zenmap si avvierà il programma.
  3. 3
    Inserisci il bersaglio su cui avviare la scansione. Zenmap rende il procedimento molto facile. Il primo passaggio per avviare una scansione è quello di inserire l'indirizzo del bersaglio. Potrai inserire un dominio (esempio.com), un indirizzo IP (127.0.0.1), una rete (192.168.1.0/24) o una combinazione di questi.
    • A seconda della profondità della scansione e del bersaglio scelto, avviare una scansione di Nmap potrebbe infrangere il contratto con il tuo provider, e metterti nei guai. Controlla sempre la normativa e il contratto con il tuo ISP prima di lanciare scansioni su bersagli diversi dalla tua stessa rete.
  4. 4
    Scegli il tuo profilo. I profili sono dei raggruppamenti di parametri che decidono cosa verrà scansionato. I profili vi permettono di selezionare rapidamente diversi tipi di scansione senza doverne modificare i parametri dalla riga di comando. Scegliete il profilo che rispecchia le vostre necessità:[1]
    • Intense scan - Una scansione completa. Contiene il controllo sul Sistema Operativo utilizzato, sulla versione, sugli script, effettua il traceroute ed è piuttosto aggressiva. Viene considerata una scansione intrusiva.
    • Ping scan - Questa scansione controlla semplicemente se il bersaglio è online, non controlla nessuna porta.
    • Quick scan - È più veloce della scansione regolare grazie a tempistiche aggressive e al fatto che effettua lo scan solo di alcune porte.
    • Regular scan - È la scansione che viene effettuata di base da Nmap, se non modificate alcun parametro. Pingherà il bersaglio e vi restituirà le eventuali porte aperte.
  5. 5
    Clicca Scan per iniziare la scansione. I risultati della scansione verrano mostrati in tempo reale nella scheda Nmap Output. La durata della scansione dipende dal profilo selezionato, dalla distanza fisica dal bersaglio e dalla configurazione della rete del bersaglio.
  6. 6
    Leggi i risultati. Quando la scansione sarà terminata, vedrete il messaggio: "Nmap done" in cima alla scheda con l'output. Potrai ora controllare i risultati, a seconda del tipo di scansione selezionata. Tutti i risultati saranno elencati nella scheda Nmap Output, ma puoi usare le altre schede per controllare nel dettaglio i risultati specifici.[2]
    • Ports/Hosts - Questa scheda mostra i risultati della scansione sulle porte, elencando anche i servizi assegnati a ciascuna porta.
    • Topology - Questa scheda mostra il traceroute per la scansione appena effettuata. Potrai vedere il percorso effettuato dai tuoi dati per raggiungere il bersaglio.
    • Host Details - Questa scheda mostra tutto ciò che la scansione ha collezionato sul bersaglio durante la scansione. Numero delle porte, indirizzo IP, nome dell'host, sistema operativo e molto altro.
    • Scans - Questa scheda memorizza i comandi usati per lanciare le tue scansioni precedenti, permettendoti di rilanciarle con lo stesso set di parametri.

2
Utilizzare la Riga di Comando

Installa Nmap. Prima di usare Nmap dovrai installarlo, così potrai avviarlo dalla riga di comando del tuo sistema operativo. Nmap è piccolo ed è disponibile gratuitamente. Segui le istruzioni a seconda del sistema operativo su cui hai intenzione di utilizzarlo:

  1. 1
    • Linux - Scarica e installa Nmap dai tuoi repository. Nmap è disponibile sui repositories di tutte le principali distro. Inserisci il comando sottostante a seconda della distro che utilizzi:
      • Red Hat, Fedora, SUSE
        rpm -vhU http://nmap.org/dist/nmap-6.40-1.i386.rpm (32-bit) O
        rpm -vhU http://nmap.org/dist/nmap-6.40-1.x86_64.rpm (64-bit)
      • Debian, Ubuntu
        sudo apt-get install nmap
    • Windows - Scarica l'installer di Nmap. Puoi trovarlo gratuitamente sul sito dello sviluppatore. Si consiglia di scaricarlo direttamente dallo sviluppatore in modo da evitare eventuali virus o fakes. L'installer ti permetterà di installare i tool da riga di comando di Namp senza preoccuparti di estrarli manualmente della cartella corretta.
      • Se non ti interessa l'interfaccia grafica Zenmap puoi deselezionarla durante il processo di installazione.
    • Mac OS X – Scarica l'immagine di Nmap. Puoi trovarla gratuitamente sul sito dello sviluppatore. Si consiglia di scaricarla direttamente dallo sviluppatore in modo da evitare eventuali virus o fakes. Usa quindi l'installer contenuto in essa per installare Nmap sul tuo sistema. Nmap richiede Os X 10.6 o superiore.
  2. 2
    Apri un terminale. I comandi di Namp vengono lanciati da riga di comando, e i risultati verrano mostrati nel terminale stesso. Potrai utilizzare parametri differenti per avviare differenti tipi di scansione. Potrai lanciare le scansioni da qualsiasi cartella del sistema.
    • Linux - Se stai usando un'interfaccia grafica sulla tua distro, apri un terminale.
    • Windows - Puoi accedere al terminale premendo WIN + R e scrivendo "cmd" nel box che si aprirà. Se usi Windows8, premi WIN + X e seleziona il Prompt dei comandi dal menu.
    • Mac OS X - Apri il terminale che troverai nella sottocartella "Utility" all'interno della tua cartella "Applicazioni".
  3. 3
    Avvia una scansione delle porte del tuo bersaglio. Per avviare una scansione di base, digita nmap <target>. Ciò pingherà il bersaglio ed effettuerà una scansione sulle sue porte. È un tipo di scansione facilmente rilevabile dal bersaglio stesso. I risultati appariranno a schermo. Potresti dover scorrere verso l'alto per vederli tutti.
    • A seconda della profondità della scansione e del bersaglio scelto, avviare una scansione di Nmap potrebbe infrangere le clausole del contratto con il tuo provider, e metterti nei guai. Controlla sempre il contratto con il tuo ISP prima di lanciare scansioni su bersagli diversi dalla tua stessa rete.
  4. 4
    Avvia una scansione personalizzata. Puoi aggiungere dei parametri per modificare il tipo di scansione e aggiungere o rimuovere specifici dettagli dai risultati. Cambiare i parametri della scansione, ne modificherà l'intrusività. Puoi utilizzare più parametri separandoli con uno spazio. I parametri vanno inseriti prima del nome del bersaglio: nmap <variable> <variable> <target>[3]
    • -sS - È una scansione SYN stealth. È meno rintracciabile di una scansione normale, ma è più lenta. Molti firewall moderni possono comunque rilevarla.
    • -sn - È una scansione sul ping. La scansione delle porte verrà disabilitata e vedrete solo se il bersaglio è online o meno.
    • -O - È una scansione sul sistema operativo. La scansione proverà a determinare il sistema operativo utilizzato dal bersaglio.
    • -A - Questo parametro lancia le scansioni più comuni: scansione del sistema operativo, della versione, scan degli script e traceroute.
    • -F - Questo parametro abilita la modalità veloce, e riduce il numero di porte scansionate.
    • -v - Questo mostrerà più informazioni nei risultati, rendendoli più semplici da leggere e interpretare.
  5. 5
    Salvare l'output su un file XML. Puoi fare in modo che i risultati delle tue scansioni vengano salvati in un file XML, così potrai leggerli aprendo il file in un browser. Per farlo dovrai usare il parametro -oX e scegliere un nome per il file XML. Il comando completo dovrà assomigliare a questo nmap –oX RisultatiScansione.xml <target>.
    • Il file XML sarà salvato nella tua directory di lavoro corrente.

Consigli

  • Ti stai chiedendo come procede la scansione? Premi la barra spaziatrice o un tasto qualsiasi mentre la scansione è in corso per vederne i progressi.
  • Il bersaglio non risponde? Prova ad aggiungere "-P0" ai parametri della tua scansione. Forzerai Nmap ad avviare la scansione anche se non vede il bersaglio. Può essere utile nel caso in cui il tuo computer sia protetto da un firewall invadente.
  • Se il tuo computer ci sta mettendo una vita (20 minuti o oltre), prova ad aggiungere il parametro "-F" alla scansione per far scansionare soltanto le porte più comuni ad Nmap.

Avvertenze

  • Assicurati di avere il permesso di scansionare il bersaglio! Scansionare il sito della casa bianca sarebbe come ficcarsi volutamente nei guai. Se vuoi un bersaglio da scansionare liberamente, prova scanme.nmap.org. È un computer di test messo a disposizione dall'autore di Nmap, e potrete scansionarlo senza problemi.
  • Se usi Nmap molto spesso, preparati a ricevere qualche domanda da parte del tuo provider. Alcuni ISP controllano periodicamente se c'è del traffico generato da Nmap, e Nmap non è esattamente il programma meno sospetto del mondo. Nmap è molto conosciuto perché è usato dagli hacker, quindi potresti dover dare alcune spiegazioni.

Informazioni sull'Articolo

wikiHow è una "wiki"; questo significa che molti dei nostri articoli sono il risultato della collaborazione di più autori. Per creare questo articolo, 12 persone, alcune in forma anonima, hanno collaborato apportando nel tempo delle modifiche per migliorarlo.

Categorie: Internet

In altre lingue:

English: Run a Simple Nmap Scan, Español: ejecutar un simple escaneo de Nmap, Português: Executar um Simples Escaneamento com o Nmap, Русский: запустить простое сканирование Nmap, Deutsch: Einen einfachen Scan mit Nmap durchführen, Français: exécuter un simple examen Nmap, Bahasa Indonesia: Menjalankan Pemindaian Nmap yang Sederhana, Nederlands: Een eenvoudige scan uitvoeren met Nmap, العربية: إجراء فحص بسيط للشبكة باستخدام برنامج إن ماب, 中文: 执行简单的Nmap扫描

Questa pagina è stata letta 12 927 volte.
Hai trovato utile questo articolo?