Nmap, acronimo di “Network Mapper”, è un potente strumento open source utilizzato per il rilevamento di host e servizi sulla rete informatica, analizzando i pacchetti IP per determinare quali host sono disponibili, quali servizi (nome dell’applicazione e versione) quegli host stanno esponendo, i sistemi operativi (e le versioni OS) che stanno eseguendo, quale tipo di filtri del pacchetto/firewall sono in uso, tra le altre funzionalità.
È possibile scansionare più porte contemporaneamente con Nmap specificando gli intervalli di porte da scansionare nel comando Nmap.
Ecco un esempio di comando Nmap per scansionare le porte dal 20 al 30 su un host specifico (supponiamo 192.168.1.1):
`nmap -p 20-30 192.168.1.1`
Questo comando eseguirà una scansione TCP sulla gamma di porte specificata sull’host desiderato.
È possibile inoltre scansionare più porte non consecutive utilizzando la virgola per separare le porte, ad esempio:
`nmap -p 22,80,443 192.168.1.1`
Questo comando scansiona le porte 22, 80 e 443.
Se volete scansionare tutte le porte su un host, è possibile utilizzare l’opzione `-p-`:
`nmap p 192.168.1.1`
Questo comando eseguirà una scansione su tutte le 65535 porte sull’host specificato.
Fondamentale è ricordare che come qualsiasi altro strumento potente, Nmap deve essere utilizzato con responsabilità. Il suo uso indiscriminato può essere interpretato come un attacco e causare conseguenze legali. È sempre meglio usare Nmap all’interno della propria rete o su reti dove si ha il permesso esplicito di eseguire queste scansioni.
Le informazioni qui riportate sono state estrapolate da fonti affidabili e riconosciute come Nmap.org, il sito ufficiale di Nmap (https://nmap.org/), dove è possibile trovare una grande quantità di documentazione, esempi e guide sull’uso di Nmap, e da un post di Digital Ocean, un provider di servizi cloud di fiducia (https://www.digitalocean.com/community/tutorials/how-to-use-nmap-to-scan-for-open-ports-on-your-vps), dove mostrano come utilizzare Nmap per scansionare le porte aperte.