Guida di riferimento di Nmap (pagina del manuale)
- Descrizione
- Elenco delle opzioni
- Target Specification (Specifica degli obiettivi)
- Host Discovering (Ricerca di host)
- Fondamenti di port scanning
- Tecniche di Port Scanning
- Port Specification e Scan Order
- Service e Version Detection
- OS Detection
- Nmap Scripting Engine (NSE)
- Timing and Performance
- Bypassing e Spoofing di Firewall e Intrusion Detection System (Firewall/IDS Evasion and Spoofing)
- Output
- Opzioni Miscellanee
- Interazione in Runtime
- Esempi
- Nmap Book
- Bugs
- Autore
- Note Legali
Nome
nmap — Strumento di network exploration e security / port scanner
Sinossi
nmap
[
<Tipo di Scansione>
...] [
<Opzioni>
] {
<Obiettivo>
}
Descrizione
Nota | |
---|---|
Questo documento descrive la versione di Nmap 6.47. L'ultima
documentazione è disponibile in inglese all'indirizzo
|
Nmap («Network Mapper») è uno strumento open-source per la network exploration e l'auditing. È stato progettato per scansionare rapidamente reti di grandi dimensioni, ma è indicato anche per l'utilizzo verso singoli host. Nmap usa pacchetti IP "raw" (grezzi, non formattati) in varie modalità per determinare quali host sono disponibili su una rete, che servizi (nome dell'applicazione e versione) vengono offerti da questi host, che sistema operativo (e che versione del sistema operativo) è in esecuzione, che tipo di firewall e packet filters sono usati, e molte altre caratteristiche. Nonostante Nmap sia comunemente usato per audits di sicurezza, molti sistemisti e amministratori di rete lo trovano utile per tutte le attività giornaliere come ad esempio l'inventario delle macchine presenti in rete, per gestire gli aggiornamenti programmati dei servizi e per monitorare gli host o il loro uptime.
L'output di Nmap è un elenco di obiettivi scansionati, con
informazioni supplementari per ognuno a seconda delle opzioni usate. Tra
queste informazioni è vitale la «tabella delle porte interessanti
». Questa tabella elenca il numero della porta e il protocollo,
il nome del servizio e lo stato attuale. Lo stato può essere open (aperto)
, filtered (filtrato)
, closed (chiuso)
, o unfiltered (non filtrato)
. Aperto significa
che vi è sulla macchina obiettivo un'applicazione in ascolto su quella
porta per connessioni o pacchetti in entrata. Filtrato
significa che un firewall, un filtro
o qualche altro ostacolo di rete sta bloccando la porta al punto che
Nmap non riesce a distinguere tra aperta
o chiusa
. Le porte chiuse
non hanno alcuna applicazione in
ascolto, anche se potrebbero aprirsi in ogni momento. Le porte vengono
classificate come non filtrate
quando
rispondono ad una scansione di Nmap, ma non è stato possibile
determinare se sono aperte o chiuse. Nmap mostra le combinazioni
aperta|filtrata
e chiusa|filtrata
quando non può determinare
quale dei due stati descrive una porta. La tabella delle porte può
anche includere dettagli quali le versioni dei software disponibili se
è stata usata l'opzione appropriata. Quando viene richiesta una
scansione IP (-sO
), Nmap fornisce informazioni sui
protocolli IP supportati anziché sulle porte in ascolto.
In aggiunta alla tabella delle porte notevoli, Nmap può fornire ulteriori informazioni sugli obiettivi come ad esempio i nomi DNS risolti (reverse DNS names), il probabile sistema operativo in uso, il tipo di device e l'indirizzo fisico (MAC address).
Una tipica scansione con Nmap è mostrata su Esempio 1, «Una scansione di esempio». Le uniche opzioni usate di Nmap in questo
esempio sono -A
, per abilitare la rilevazione del
sistema operativo e della versione, lo script scanning e il traceroute,
-T4
per un'esecuzione più rapida e infine l'host
obiettivo.
# nmap -A -T4 scanme.nmap.org Nmap scan report for scanme.nmap.org (74.207.244.221) Host is up (0.029s latency). rDNS record for 74.207.244.221: li86-221.members.linode.com Not shown: 995 closed ports PORT STATE SERVICE VERSION 22/tcp open ssh OpenSSH 5.3p1 Debian 3ubuntu7 (protocol 2.0) | ssh-hostkey: 1024 8d:60:f1:7c:ca:b7:3d:0a:d6:67:54:9d:69:d9:b9:dd (DSA) |_2048 79:f8:09:ac:d4:e2:32:42:10:49:d3:bd:20:82:85:ec (RSA) 80/tcp open http Apache httpd 2.2.14 ((Ubuntu)) |_http-title: Go ahead and ScanMe! 646/tcp filtered ldp 1720/tcp filtered H.323/Q.931 9929/tcp open nping-echo Nping echo Device type: general purpose Running: Linux 2.6.X OS CPE: cpe:/o:linux:linux_kernel:2.6.39 OS details: Linux 2.6.39 Network Distance: 11 hops Service Info: OS: Linux; CPE: cpe:/o:linux:kernel TRACEROUTE (using port 53/tcp) HOP RTT ADDRESS [Cut first 10 hops for brevity] 11 17.65 ms li86-221.members.linode.com (74.207.244.221) Nmap done: 1 IP address (1 host up) scanned in 14.40 seconds
L'ultima versione di Nmap si può ottenere dal sito https://nmap.org
. L'ultima versione di questa pagina del manuale
è disponibile al sito https://nmap.org/book/man.html
. È
anche inclusa come capitolo di «Nmap Network Scanning: The Official
Nmap Project Guide to Network Discovery and Security Scanning»
(https://nmap.org/book/
).