NMAP, Network Mapper, è uno degli strumenti più popolari per analizzare una rete. Questo strumento open-source fornisce informazioni quali quali host sono attivi su una rete, quali servizi (nome dell’applicazione, versione, informazioni sulla versione del protocollo) quegli host stanno offrendo, quali sistemi operativi (e versioni OS) stanno eseguendo, che tipo di firewall vengono utilizzati ecc.
Per analizzare un’intera rete utilizzando NMAP, è possibile utilizzare il comando di scansione di base:
`nmap
In questo caso, `
`nmap 192.168.1.0/24`
Questo comando restituirà l’elenco degli host attivi sulla rete e le porte aperte per ciascun host. Se si desidera anche le informazioni sui servizi in esecuzione su ciascuna porta e le relative versioni, si può utilizzare il flag `-sV`. Ad esempio:
`nmap -sV 192.168.1.0/24`
Per ulteriori informazioni sul sistema operativo dei host in rete, il flag `-O` può essere utilizzato. La versione più completa del comando sarebbe quindi:
`nmap -sV -O 192.168.1.0/24`
Ricordate che l’uso di questi comandi può essere considerato illegale o almeno eticamente scorretto se non si dispone dell’autorizzazione appropriata. Inoltre, la scansione di una rete può influire sulle sue prestazioni, quindi è importante utilizzare questi strumenti con responsabilità.
Per una guida più dettagliata sull’uso di NMAP, consiglio di consultare i tutorial e la documentazione ufficiali disponibili sul sito web di NMAP (https://nmap.org/book/man.html) e il libro “Nmap Network Scanning: The Official Nmap Project Guide to Network Discovery and Security Scanning”.
Riferimenti:
1. “Nmap Network Scanning: The Official Nmap Project Guide to Network Discovery and Security Scanning”, by Gordon Fyodor Lyon.
2. NMAP official website, at https://nmap.org/
3. NMAP Man page, at (https://nmap.org/book/man.html)
Si prega di notare che questa è una traduzione di un testo inglese. Eventuali errori di traduzione sono pertanto involontari.