articoli > informatica e sviluppo > scansionare i computer attivi sulla rete con nmap

scansionare i computer attivi sulla rete con nmap

Cominciamo dalle basi, nmap è un comando che senza timore di esagerare potrei definire leggendario (ha anche una sua pagina su Wikipedia) quindi parlarne sembra quasi un po' superfluo; tuttavia, forse proprio perché di nmap si è tanto scritto, chi è alle prime armi può trovarsi spiazzato dalla gran quantità di informazioni con cui si trova a che fare, oltre ovviamente alla complessità intrinseca del comando. Pertanto ho pensato che fosse utile, soprattutto per i miei studenti, creare una serie di guide introduttiva che oltre a spiegare alcuni utilizzi base del comando passino anche un po' la filosofia con cui secondo me va usato.

Parlando proprio di filosofia, io credo che il modo più semplice di imparare a usare nmap sia quello di ragionare per domande; ovvero immaginare che il comando sia una specie di interlocutore in grado di darci delle risposte esatte ed esaurienti a domande molto, molto precise. In questo articolo procederemo proprio così, per domande, e vedrete che cominciare a utilizzare nmap seguendo questo sistema sarà semplicissimo.

Cominciamo dalla domanda forse più classica che possiamo farci quando entriamo in una rete che non conosciamo. Quali host sono attivi? Ecco, nmap è in grado di risponderci molto facilmente, la domanda che dobbiamo fare, ovvero il comando che dobbiamo usare (supponendo di voler scansionare la sottorete 192.168.1.x), è il seguente:

nmap -sS 192.168.1.*

Il risultato (con un po' di pazienza) sarà un elenco degli host attivi sulla rete, comprensivo delle porte aperte:

Nmap scan report for 192.168.1.5
Host is up (0.0083s latency).
Not shown: 995 closed ports
PORT     STATE SERVICE
8008/tcp open  http
8009/tcp open  ajp13
8443/tcp open  https-alt
9000/tcp open  cslistener
9080/tcp open  glrpc
MAC Address: E8:CA:C8:49:59:1D (Unknown)

Nmap scan report for 192.168.1.10
Host is up (0.051s latency).
Not shown: 999 closed ports
PORT     STATE SERVICE
6668/tcp open  irc
MAC Address: 38:1F:8D:DF:45:91 (Unknown)

Nmap scan report for 192.168.1.20
Host is up (0.070s latency).
All 1000 scanned ports on 192.168.1.20 are filtered
MAC Address: F6:8B:A4:FE:FC:6F (Unknown)

La sintassi di nmap risponde sempre alla seguente struttura:

nmap [tipo di scansione] [opzioni] bersaglio

Quindi il comando di cui sopra si può leggere come "esegui una scansione di tipo SYN, senza opzioni, sugli host che rispondono al pattern 192.168.1.*". L'opzione -sS prende anche il nome di switch e indica appunto il tipo di scansione richiesto (SYN); e ora è necessario approfondire i sei tipi di scansione che nmap è in grado di eseguire.

Se ti interessa approfondire l'argomento o ti serve consulenza per i tuoi sistemi GNU/Linux, puoi contattarmi direttamente all'indirizzo info@videoarts.eu, sarò felice di rispondere alle tue domande e formulare per te una proposta personalizzata di consulenza o formazione.