Nmap: L’ABC dello Scanner di Rete (Prima Parte)

Se c’è uno strumento che ogni appassionato di cybersecurity e gestione di reti dovrebbe conoscere, quello è Nmap. Il suo nome sta per “Network Mapper” (mappatore di rete) e, in effetti, fa proprio questo: ti aiuta a scoprire cosa si nasconde all’interno di una rete, dai computer ai server, fino ai dispositivi smart.
Nmap è il coltellino svizzero di chi si occupa di sicurezza informatica. È uno strumento da riga di comando che, nonostante l’apparenza “antica”, è incredibilmente potente e versatile. In questa prima guida, vedremo le funzioni di base per iniziare a esplorare una rete in modo consapevole e sicuro.
1. La Base: Scansionare un Indirizzo IP
La funzione più elementare di Nmap è la scansione di un indirizzo IP o di un dominio. Il comando base è semplicissimo:
$ nmap [indirizzo IP o nome host]
Se, per esempio, vuoi scansionare un computer nella tua rete locale con l’indirizzo 192.168.1.10 ti basterà scrivere:
$ nmap 192.168.1.10
Nmap ti restituirà una lista delle porte aperte su quel dispositivo.
2. Scansione delle Porte: Vedere Chi ha la “Porta Aperta”
Le porte di una rete sono come le porte di una casa: se sono aperte, permettono a un servizio di comunicare con l’esterno. La scansione delle porte è l’attività principale di Nmap, e per farla in modo specifico si usano alcune opzioni.
Il tipo di scansione più comune e veloce è la TCP SYN Scan, che puoi usare con l’opzione -sS. Puoi anche specificare quali porte vuoi controllare con l’opzione -p. Ad esempio, per controllare solo le porte 21 (FTP) e 80 (Web), scriverai:
$ nmap -sS -p 21,80 [indirizzo IP]
3. Riconoscimento del Sistema Operativo: Identificare l’Ospite
Sapere quali porte sono aperte è importante, ma sapere anche quale sistema operativo sta usando il dispositivo è ancora meglio. Nmap può fare una “stima” del sistema operativo in modo abbastanza preciso. L’opzione da usare è -O (la lettera O maiuscola).
$ nmap -O [indirizzo IP]
Il risultato ti dirà se il dispositivo è, per esempio, un server Linux, un sistema Windows o magari un router.
4. Identificazione dei Servizi e delle Versioni: Svelare l’Identità
Spesso, una porta aperta non dice molto. Ma se la porta 80 è aperta, è in esecuzione un server web? E di che tipo? L’opzione -sV (scansione delle versioni) risponde a queste domande, cercando di indovinare quale servizio è in esecuzione e quale sia la sua versione.
$ nmap -sV [indirizzo IP]
Insieme, queste opzioni ti permettono di avere un quadro molto più completo di un dispositivo sulla tua rete. Questo è il primo, fondamentale passo verso una migliore sicurezza.
Nel prossimo articolo, vedremo come usare Nmap per la scansione di intere reti, come salvare i risultati e come usare gli script per un’analisi più approfondita.