{"id":202757,"date":"2024-02-15T14:12:19","date_gmt":"2024-02-15T14:12:19","guid":{"rendered":"https:\/\/www.ninjaone.com\/?p=202757"},"modified":"2025-05-12T20:49:03","modified_gmt":"2025-05-12T20:49:03","slug":"come-utilizzare-nmap-guida-e-esempi","status":"publish","type":"post","link":"https:\/\/www.ninjaone.com\/it\/blog\/come-utilizzare-nmap-guida-e-esempi\/","title":{"rendered":"Come utilizzare Nmap: Guida completa con esempi"},"content":{"rendered":"<p><span style=\"font-weight: 400;\">In un panorama di cybersecurity in costante evoluzione, \u00e8 fondamentale essere sempre un passo avanti ai soggetti malintenzionati, e la comprensione delle complessit\u00e0 della tua rete \u00e8 parte integrante di questo processo. Uno strumento che pu\u00f2 aiutarti in questo senso si \u00e8 guadagnato la reputazione di protagonista della cybersecurity: Nmap. Nmap, acronimo di Network Mapper, possiede le chiavi per sbloccare preziose informazioni sulla tua infrastruttura di rete. Che tu sia un professionista della cybersecurity alla ricerca di vulnerabilit\u00e0 o un amministratore di sistema che si occupa della salute della tua rete, capire <strong>come utilizzare Nmap<\/strong> \u00e8 fondamentale.\u00a0<\/span><\/p>\n<h2>Che cos&#8217;\u00e8 Nmap?<\/h2>\n<p><span style=\"font-weight: 400;\">Nmap \u00e8 un&#8217;utilit\u00e0 open-source usata per la scansione della rete e l\u2019audit di sicurezza. Grazie alle sue capacit\u00e0 e alla sua versatilit\u00e0, questo software \u00e8 diventato un punto fermo nell&#8217;arsenale dei professionisti della cybersecurity, degli amministratori di sistema e degli hacker etici. La serie di funzioni di Nmap va oltre la scansione di rete di base e comprende:<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Individuazione degli host:<\/b><span style=\"font-weight: 400;\">Nmap identifica gli host attivi su una rete, gettando le basi per un&#8217;esplorazione pi\u00f9 approfondita.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Scansione delle porte:<\/b><span style=\"font-weight: 400;\">Nmap individua le porte e i servizi aperti, fornendo agli amministratori una comprensione della superficie di attacco di una rete.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Rilevamento della versione:<\/b><span style=\"font-weight: 400;\">Nmap pu\u00f2 identificare le versioni dei servizi e aiutare a individuare le potenziali vulnerabilit\u00e0 associate a versioni specifiche.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Possibilit\u00e0 di interagire utilizzando gli script:<\/b><span style=\"font-weight: 400;\">NSE (Nmap Scripting Engine) di Nmap consente agli utenti di creare scansioni personalizzate e di automatizzare attivit\u00e0 complesse.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Impronta digitale del sistema operativo:<\/b><span style=\"font-weight: 400;\">Le funzionalit\u00e0 di rilevamento del sistema operativo di Nmap consentono agli amministratori di identificare i sistemi operativi in esecuzione sugli host rilevati, aiutando l&#8217;inventario della rete e le valutazioni di sicurezza.<\/span><\/li>\n<\/ul>\n<h2>Conoscere Nmap: scansione della rete e audit di sicurezza<\/h2>\n<p><span style=\"font-weight: 400;\">La scansione della rete esplora sistematicamente una rete di computer per identificarne i componenti, valutarne la topologia e scoprire potenziali punti deboli della sicurezza. Quando gli amministratori sanno come \u00e8 configurata una rete, possono prendere decisioni informate sulla sicurezza e rafforzare il perimetro digitale.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Grazie alla sua vasta gamma di tecniche di scansione e alla sua personalizzazione, Nmap \u00e8 lo strumento leader per la scansione della rete e l\u2019audit di sicurezza. Ecco alcuni dei ruoli che svolge:<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Inventario di rete<\/b><span style=\"font-weight: 400;\">: Nmap \u00e8 in grado di creare un elenco di tutte le risorse software e di servizio presenti in una rete e di creare una &#8220;mappa&#8221; della rete con dettagli che includono indirizzi IP, porte, versioni di software o servizi, sistemi operativi e indirizzi MAC.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Rilevamento delle vulnerabilit\u00e0:<\/b><span style=\"font-weight: 400;\">Nmap pu\u00f2 scansionare una rete alla ricerca di vulnerabilit\u00e0 confrontando i sistemi operativi e le versioni dei servizi in esecuzione su una rete con le vulnerabilit\u00e0 note utilizzando Nmap Scripting Engine (NSE).<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Monitoraggio della rete<\/b><span style=\"font-weight: 400;\">: Il monitoraggio della rete pu\u00f2 essere realizzato automatizzando le attivit\u00e0 di scansione con Nmap Scripting Engine.<\/span><\/li>\n<\/ul>\n<h2>Come iniziare con Nmap<\/h2>\n<h3>Installare Nmap<\/h3>\n<p><span style=\"font-weight: 400;\">Il primo passo per utilizzare Nmap \u00e8 installarlo sul computer. Di seguito vengono illustrate le istruzioni per i tre principali sistemi operativi. Si pu\u00f2 fare riferimento alla<\/span> <a href=\"https:\/\/nmap.org\/download.html\" target=\"_blank\" rel=\"noopener\"><span style=\"font-weight: 400;\">pagina di download di Nmap<\/span><\/a> <span style=\"font-weight: 400;\">per ogni processo di installazione per assicurarsi di ottenere la versione pi\u00f9 recente del software.<\/span><\/p>\n<h4>Installare Nmap su Linux<\/h4>\n<p><span style=\"font-weight: 400;\">La modalit\u00e0 di installazione di Nmap su Linux dipende dalla distribuzione in uso. Per le distribuzioni basate su RPM come Red Hat, Mandrake, SUSE e Fedora, utilizza il seguente comando:<\/span><\/p>\n<pre class=\"EnlighterJSRAW\" data-enlighter-language=\"cpp\">yum install nmap<\/pre>\n<p><span style=\"font-weight: 400;\">Per Debian Linux e i suoi derivati come Ubuntu, esegui questo comando:<\/span><\/p>\n<pre class=\"EnlighterJSRAW\" data-enlighter-language=\"cpp\">apt-get install nmap<\/pre>\n<p><span style=\"font-weight: 400;\">Sulla maggior parte delle distribuzioni Linux, ZenMap, l&#8217;interfaccia grafica ufficiale di Nmap deve essere installata separatamente.<\/span><\/p>\n<h4>Installare Nmap su Windows<\/h4>\n<p><span style=\"font-weight: 400;\">Inizia consultando la<\/span> <a href=\"https:\/\/nmap.org\/download\" target=\"_blank\" rel=\"noopener\"><span style=\"font-weight: 400;\">pagina di download di Nmap<\/span><\/a> <span style=\"font-weight: 400;\">e scarica l&#8217;ultima versione stabile di Nmap per Windows. Una volta scaricata, fai doppio clic sul file di installazione. Clicca su<\/span> <b>S\u00ec<\/b> <span style=\"font-weight: 400;\">quando Windows chiede se si desidera consentire all&#8217;applicazione di apportare modifiche al dispositivo e accettare la licenza<\/span>.<\/p>\n<p><span style=\"font-weight: 400;\">Nel menu successivo ti verr\u00e0 chiesto quali componenti desideri installare. Tutto ci\u00f2 di cui hai bisogno sar\u00e0 gi\u00e0 controllato, compreso ZenMap se preferisci usare un&#8217;interfaccia grafica. Clicca su<\/span> <b>Next<\/b> <span style=\"font-weight: 400;\">in questa schermata<\/span>.<\/p>\n<p><img fetchpriority=\"high\" decoding=\"async\" class=\"alignnone wp-image-168265 size-full\" src=\"https:\/\/www.ninjaone.com\/wp-content\/uploads\/2023\/10\/image1.png\" alt=\"Configurare Nmap\" width=\"988\" height=\"756\" \/><\/p>\n<p><span style=\"font-weight: 400;\">Nella schermata finale della configurazione di Nmap, clicca su<\/span> <b>Install<\/b><span style=\"font-weight: 400;\">.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Dopo l&#8217;installazione di Nmap, apparir\u00e0 la schermata di configurazione di Npcap. Npcap \u00e8 la versione Windows della libreria libpcap, che supporta la cattura dei pacchetti e l&#8217;analisi della rete ed \u00e8 necessaria per il funzionamento di Nmap. Accetta la licenza e clicca su<\/span> <b>Install<\/b> <span style=\"font-weight: 400;\">nella schermata successiva. Ulteriormente segui le fasi del processo di installazione, lasciando invariate le impostazioni predefinite. Una volta completata l&#8217;installazione, sul desktop sar\u00e0 presente un collegamento a Zenmap e una cartella del menu di avvio.<\/span><\/p>\n<p>&nbsp;<\/p>\n<p><img decoding=\"async\" class=\"alignnone wp-image-168277 size-full\" src=\"https:\/\/www.ninjaone.com\/wp-content\/uploads\/2023\/10\/image3-1.png\" alt=\"Installare Nmap - Contratto di licenza\" width=\"996\" height=\"768\" \/><\/p>\n<h4>Installare Nmap su Mac<\/h4>\n<p><span style=\"font-weight: 400;\">Esistono un paio di opzioni per installare Nmap su un computer Mac. Il primo \u00e8 semplice se hai gi\u00e0 installato Homebrew. \u00c8 sufficiente utilizzare il seguente comando:<\/span><\/p>\n<pre class=\"EnlighterJSRAW\" data-enlighter-language=\"cpp\">brew install nmap\r\n<\/pre>\n<p><span style=\"font-weight: 400;\">\u00c8 altretanto possibile visitare la<\/span> <a href=\"https:\/\/nmap.org\/download.html\" target=\"_blank\" rel=\"noopener\"><span style=\"font-weight: 400;\">mappa dei download di Nmap<\/span><\/a><span style=\"font-weight: 400;\">, scorrere fino alla sezione Mac OS X Binaries e scaricare l&#8217;ultima versione stabile del programma di installazione, un file .dmg. Questa versione \u00e8 dotata anche di ZenMap. \u00c8 sufficiente fare doppio clic sul file dmg per avviare il programma di installazione e seguire le istruzioni.<\/span><\/p>\n<p><img decoding=\"async\" class=\"alignnone wp-image-168289 size-full\" src=\"https:\/\/www.ninjaone.com\/wp-content\/uploads\/2023\/10\/image2.png\" alt=\"Mappa dei download di Nmap\" width=\"1732\" height=\"1008\" \/><\/p>\n<h3>Comandi e sintassi di base di Nmap<\/h3>\n<p><span style=\"font-weight: 400;\">Ora che Nmap \u00e8 stato installato, \u00e8 possibile iniziare a imparare alcuni dei comandi base per iniziare la scansione della rete:<\/span><\/p>\n<h5>Guida<\/h5>\n<p><span style=\"font-weight: 400;\">Per ottenere aiuto da Nmap, non \u00e8 nemmeno necessario utilizzare un parametro. Basta eseguire nmap in un terminale.<\/span><\/p>\n<pre class=\"EnlighterJSRAW\" data-enlighter-language=\"cpp\">nmap<\/pre>\n<h5>Semplice individuazione degli host<\/h5>\n<p><span style=\"font-weight: 400;\">Il primo passo della scansione della rete \u00e8 l&#8217;individuazione degli host, che rivela i dispositivi attivi sulla rete. Ecco il comando:<\/span><\/p>\n<pre class=\"EnlighterJSRAW\" data-enlighter-language=\"cpp\">nmap &lt;target&gt;<\/pre>\n<p><span style=\"font-weight: 400;\">Nel comando,<\/span> <b>&lt;target&gt;<\/b> <span style=\"font-weight: 400;\">pu\u00f2 essere un indirizzo IP, un nome host o un intervallo di indirizzi IP. Ecco alcuni esempi di ciascuno di essi:<\/span><\/p>\n<pre class=\"EnlighterJSRAW\" data-enlighter-language=\"cpp\">#IP singolo\r\nnmap 127.0.0.1\r\n#Nome dell\u2019host\r\nnmap example.com\r\n#Intervallo di indirizzi IP\r\nnmap 192.168.10.0\/24<\/pre>\n<h5>Scansione ping<\/h5>\n<p><span style=\"font-weight: 400;\">Questo comando identifica gli host attivi sulla rete senza inviare alcun pacchetto all&#8217;host. La sintassi di questa scansione \u00e8:<\/span><\/p>\n<pre class=\"EnlighterJSRAW\" data-enlighter-language=\"cpp\">nmap -sn &lt;target&gt;<\/pre>\n<p><span style=\"font-weight: 400;\">In questo caso<\/span> <b>&lt;target&gt;<\/b> <span style=\"font-weight: 400;\">pu\u00f2 anche essere un indirizzo IP, un nome host o un intervallo di indirizzi IP.<\/span><\/p>\n<h5>Scansione delle porte di base<\/h5>\n<p><span style=\"font-weight: 400;\">\u00c8 possibile utilizzare la scansione delle porte di base per sondare le porte e i servizi aperti su una destinazione. Il comando \u00e8 il seguente:<\/span><\/p>\n<pre class=\"EnlighterJSRAW\" data-enlighter-language=\"cpp\">nmap -p &lt;port-range&gt; &lt;target&gt;<\/pre>\n<p><span style=\"font-weight: 400;\">Sostituisci<\/span> <b>&lt;port-range&gt;<\/b> <span style=\"font-weight: 400;\">con un singolo numero di porta o un intervallo di porte (ad esempio 80, 443 o 1-1024) e<\/span> <b>&lt;target&gt;<\/b> <span style=\"font-weight: 400;\">con l&#8217;indirizzo IP o il nome dell\u2019host della destinazione.<\/span><\/p>\n<h5>Rilevamento della versione<\/h5>\n<p><span style=\"font-weight: 400;\">L&#8217;apprendimento delle versioni dei servizi in esecuzione sulle porte aperte \u00e8 essenziale per la valutazione della vulnerabilit\u00e0. Per abilitare il rilevamento della versione in una scansione della porta di base, basta modificare l&#8217;ultimo comando in questo modo:<\/span><\/p>\n<pre class=\"EnlighterJSRAW\" data-enlighter-language=\"cpp\">nmap -sV -p &lt;port-range&gt; &lt;target&gt;<\/pre>\n<p><span style=\"font-weight: 400;\">Il<\/span> <b>-sV<\/b> <span style=\"font-weight: 400;\">indica a Nmap di eseguire il rilevamento della versione sulle porte specificate.<\/span><\/p>\n<h5>Fingerprinting del sistema operativo:<\/h5>\n<p><span style=\"font-weight: 400;\">Nmap pu\u00f2 anche determinare il sistema operativo di un host di destinazione tramite il fingerprinting del sistema operativo quando si utilizza il<\/span> flag <b>-O<\/b><span style=\"font-weight: 400;\">. Ecco il comando:<\/span><\/p>\n<pre class=\"EnlighterJSRAW\" data-enlighter-language=\"cpp\">nmap -O &lt;target&gt;<\/pre>\n<p><span style=\"font-weight: 400;\">Qui,<\/span> <b>&lt;target&gt;<\/b> <span style=\"font-weight: 400;\">\u00e8 un indirizzo IP o un nome di host.<\/span><\/p>\n<h2>Utilizzo di Nmap per la scansione della rete<\/h2>\n<p><span style=\"font-weight: 400;\">Adesso che conosci alcuni dei comandi e delle opzioni di base di Nmap, ti aiuteremo a metterli in pratica. Per seguire la procedura, \u00e8 necessario un intervallo di IP da scansionare. Per trovare un intervallo sulla rete, occorre innanzitutto individuare l&#8217;indirizzo IP del dispositivo. Per lo scopo di questo articolo, useremo 10.0.0.23, quindi per il nostro intervallo IP useremo 10.0.0.0\/24, che \u00e8 la notazione <a href=\"https:\/\/www.ninjaone.com\/blog\/what-is-cidr\/\">CIDR (Classless Inter-Domain Routing)<\/a> che rappresenta i 256 indirizzi 10.0.0.0 &#8211; 10.0.0.255. Per alcune di queste scansioni \u00e8 possibile utilizzare anche scanme.nmap.org, creato per aiutare le persone a imparare a usare Nmap.<\/span><\/p>\n<h3>Utilizzo di una scansione ping per identificare gli host attivi<\/h3>\n<p><span style=\"font-weight: 400;\">La scansione ping costituisce la base dell\u2019individuazione degli host, consentendo di trovare rapidamente gli host attivi di una rete. Per fare una scansione ping dell&#8217;intervallo di indirizzi IP sulla mia rete, utilizza il seguente comando:<\/span><\/p>\n<pre class=\"EnlighterJSRAW\" data-enlighter-language=\"cpp\">nmap -sn 10.0.0.0\/24<\/pre>\n<p><span style=\"font-weight: 400;\">Ecco il risultato, che mostra cinque host sulla mia rete:<\/span><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone wp-image-168301 size-full\" src=\"https:\/\/www.ninjaone.com\/wp-content\/uploads\/2023\/10\/image5.png\" alt=\"Scansione di rete Nmap\" width=\"1058\" height=\"452\" \/><\/p>\n<h3>Esplorazione di diverse tecniche di scansione delle porte<\/h3>\n<p><span style=\"font-weight: 400;\">Nmap non si limita alla sola scansione ping. Una scansione ping ci fornisce gli indirizzi IP degli host, ma questo \u00e8 l&#8217;unico dato che raccogliamo dalla scansione. Dovremo esplorare altre tecniche di scansione per ottenere maggiori informazioni sugli host.<\/span><\/p>\n<h4>Scansione TCP connect<\/h4>\n<p><span style=\"font-weight: 400;\">La scansione TCP connect \u00e8 la tecnica di scansione pi\u00f9 semplice. Nmap stabilisce un handshake TCP completo a tre vie con ogni porta di destinazione per determinarne lo stato (aperta, chiusa o filtrata). Ecco un esempio che utilizza un IP trovato in una scansione ping:<\/span><\/p>\n<pre class=\"EnlighterJSRAW\" data-enlighter-language=\"cpp\">nmap -sT 10.0.0.1<\/pre>\n<p><span style=\"font-weight: 400;\">Questa scansione fornisce un elenco delle porte di questo host:<\/span><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone wp-image-168313 size-full\" src=\"https:\/\/www.ninjaone.com\/wp-content\/uploads\/2023\/10\/image4-1.png\" alt=\"Scansione TCP Connect\" width=\"1026\" height=\"758\" \/><\/p>\n<h4>Scansione SYN<\/h4>\n<p><span style=\"font-weight: 400;\">La scansione SYN, una scansione semiaperta o stealth, invia pacchetti SYN alle porte di destinazione senza completare l&#8217;handshake. Valuta le risposte per determinare l&#8217;apertura della porta senza connettersi completamente. Questa tecnica \u00e8 pi\u00f9 veloce della scansione TCP connect e ha meno probabilit\u00e0 di essere rilevata. Ecco un esempio di scansione SYN sullo stesso indirizzo IP:<\/span><\/p>\n<pre class=\"EnlighterJSRAW\" data-enlighter-language=\"cpp\">sudo nmap -sS 10.0.0.1<\/pre>\n<p><span style=\"font-weight: 400;\">Si noter\u00e0 che con questo comando \u00e8 stato usato<\/span> <b>sudo<\/b><span style=\"font-weight: 400;\">. Alcuni comandi Nmap richiedono i privilegi di root e restituiscono questo messaggio: &#8220;\u00c8 stato richiesto un tipo di scansione che richiede i privilegi di root.&#8221; Questo perch\u00e9 l&#8217;invio e la ricezione di pacchetti raw richiede l&#8217;accesso root su un sistema Unix o Mac. In Windows, \u00e8 necessario utilizzare un account di amministratore.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Ecco i risultati della scansione:<\/span><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone wp-image-168325 size-full\" src=\"https:\/\/www.ninjaone.com\/wp-content\/uploads\/2023\/10\/image7-1.png\" alt=\"Scansione SYN\" width=\"1020\" height=\"754\" \/><\/p>\n<h4>Scansione UDP<\/h4>\n<p><span style=\"font-weight: 400;\">Una scansione <a href=\"https:\/\/www.ninjaone.com\/blog\/what-is-udp-user-datagram-protocol\/\">UDP<\/a> si rivolge alle porte UDP dell&#8217;host di destinazione. Trattandosi di un protocollo senza connessione, per determinare lo stato di una porta UDP \u00e8 necessario interpretare la risposta o la sua mancanza. Con questa scansione, Nmap rileva il limite di velocit\u00e0 e riduce la velocit\u00e0 per evitare il flooding. Quando ci\u00f2 accade, la scansione pu\u00f2 richiedere molto tempo, fino a 18 ore, con un limite di un pacchetto al secondo. Per questo motivo, abbiamo usato l&#8217;opzione -F per analizzare solo le prime 100 porte piuttosto che tutte le 65.535.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Ecco un esempio che richiede anche i privilegi di root o un account di amministratore:<\/span><\/p>\n<pre class=\"EnlighterJSRAW\" data-enlighter-language=\"cpp\">sudo nmap -sU 10.0.0.1 -F<\/pre>\n<p><span style=\"font-weight: 400;\">Ed ecco il risultato:<\/span><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone wp-image-168337 size-full\" src=\"https:\/\/www.ninjaone.com\/wp-content\/uploads\/2023\/10\/image6.png\" alt=\"Scansione UDP\" width=\"1032\" height=\"420\" \/><\/p>\n<h4>Scansione del sistema operativo<\/h4>\n<p><span style=\"font-weight: 400;\">Conoscere i sistemi operativi in esecuzione sugli host di destinazione \u00e8 importante per comprendere l&#8217;architettura di una rete. Ecco un esempio, che richiede ancora una volta i privilegi di root o un account di amministratore:<\/span><\/p>\n<pre class=\"EnlighterJSRAW\" data-enlighter-language=\"cpp\">sudo nmap -O 10.0.0.0\/24<\/pre>\n<p><span style=\"font-weight: 400;\">Anche in questo caso abbiamo utilizzato una serie di indirizzi IP per la scansione. Ecco un paio di risultati:<\/span><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone wp-image-168349 size-large\" src=\"https:\/\/www.ninjaone.com\/wp-content\/uploads\/2023\/10\/image9.png\" alt=\"Scansione del sistema operativo\" width=\"1030\" height=\"865\" \/><\/p>\n<h2>Utilizzo di Nmap per gli audit di sicurezza<\/h2>\n<p><span style=\"font-weight: 400;\">I comandi appena appresi ti permetteranno di iniziare un\u2019audit di sicurezza elencando tutte le porte aperte, i servizi e i sistemi operativi in uso sulla rete. Questo controllo di sicurezza ti indicher\u00e0 i potenziali punti di ingresso per i soggetti malintenzionati. \u00c8 possibile trovare ancora pi\u00f9 informazioni sui controlli di sicurezza utilizzando Nmap Scripting Engine o NSE.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">NSE \u00e8 dotato di una suite di script che ti aiuter\u00e0 a trovare le vulnerabilit\u00e0 nei tuoi sistemi. Il motore di scripting utilizza il linguaggio di programmazione Lua ed \u00e8 possibile scrivere i propri script per personalizzare le scansioni in base alle proprie esigenze. L&#8217;elenco attuale degli script NSE conta 604 voci che si possono consultare<\/span> <a href=\"https:\/\/nmap.org\/nsedoc\/scripts\/\" target=\"_blank\" rel=\"noopener\"><span style=\"font-weight: 400;\">qui<\/span><\/a><span style=\"font-weight: 400;\">. La maggior parte di essi \u00e8 preinstallata con Nmap.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Per il nostro esempio, useremo lo script vulners, che utilizza<\/span> <a href=\"https:\/\/vulners.com\/\" target=\"_blank\" rel=\"noopener\"><span style=\"font-weight: 400;\">il database delle vulnerabilit\u00e0 di Vulners<\/span><\/a><span style=\"font-weight: 400;\">. Questo script dipende dalla disponibilit\u00e0 di informazioni sulle versioni del software, pertanto \u00e8 necessario utilizzare il flag<\/span> <b>-sV<\/b><span style=\"font-weight: 400;\">. Ecco un esempio di scansione che utilizza questo script per analizzare un intervallo di IP:<\/span><\/p>\n<pre class=\"EnlighterJSRAW\" data-enlighter-language=\"cpp\">nmap -sV --script=vulners 10.0.0.0\/24<\/pre>\n<p><span style=\"font-weight: 400;\">Fortunatamente o sfortunatamente, questa rete non presentava vulnerabilit\u00e0, ma ecco un risultato parziale:<\/span><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone wp-image-168361 size-large\" src=\"https:\/\/www.ninjaone.com\/wp-content\/uploads\/2023\/10\/image8.png\" alt=\"Scansione dell\u2019audit di sicurezza\" width=\"1030\" height=\"957\" \/><\/p>\n<h2>Nmap per diversi sistemi operativi<\/h2>\n<p><span style=\"font-weight: 400;\">Mentre i comandi di Nmap sono generalmente coerenti tra i diversi sistemi operativi, alcuni suggerimenti e considerazioni possono essere pi\u00f9 rilevanti per sistemi operativi specifici.<\/span><\/p>\n<h3>Linux<\/h3>\n<ol>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Installare Nmap:<\/b><span style=\"font-weight: 400;\">La modalit\u00e0 di installazione di Nmap dipende dal tuo gestore di pacchetti. Si utilizzer\u00e0 apt-get su Debian e Ubuntu o yum su RHEL\/CentOS. Si pu\u00f2 anche consultare la<\/span> <a href=\"https:\/\/nmap.org\/download\" target=\"_blank\" rel=\"noopener\"><span style=\"font-weight: 400;\">pagina di download di Nmap<\/span><\/a> <span style=\"font-weight: 400;\">e installare manualmente i pacchetti RPM.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Eseguire Nmap:<\/b><span style=\"font-weight: 400;\">Per l\u2019esecuzione di Nmap su Linux, apri il terminale e inserisci il comando Nmap desiderato<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Aggiornare Nmap:<\/b><span style=\"font-weight: 400;\">Ci\u00f2 dipende dalla tua distribuzione Linux. Per Debian e Ubuntu, il comando \u00e8<\/span> <b>sudo apt-get update<\/b> <span style=\"font-weight: 400;\">e<\/span> <b>sudo apt-get upgrade nmap<\/b><span style=\"font-weight: 400;\">; per RHEL\/Centos, \u00e8<\/span> <b>sudo yum update nmap<\/b><span style=\"font-weight: 400;\">.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Disinstallare Nmap<\/b><span style=\"font-weight: 400;\">: Anche in questo caso, dipende dalla distribuzione. Utilizza<\/span> <b>sudo apt-get remove nmap<\/b> <span style=\"font-weight: 400;\">per Debian\/Ubuntu e<\/span> <b>sudo yum remove nmap<\/b> <span style=\"font-weight: 400;\">per RHEL\/Centos.<\/span><\/li>\n<\/ol>\n<h3>Windows<\/h3>\n<ol>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Installare Nmap:<\/b><span style=\"font-weight: 400;\">Consulta la<\/span> <a href=\"https:\/\/nmap.org\/download\" target=\"_blank\" rel=\"noopener\"><span style=\"font-weight: 400;\">pagina di download di Nmap<\/span><\/a> <span style=\"font-weight: 400;\">e scarica l&#8217;eseguibile di installazione.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Eseguire Nmap:<\/b><span style=\"font-weight: 400;\">In Windows, esegui Nmap aprendo il Prompt dei comandi o PowerShell e immetti il comando Nmap desiderato.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Aggiornare Nmap:<\/b><span style=\"font-weight: 400;\">Nmap rileva e aggiorna automaticamente l&#8217;ultima versione su Windows.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Disinstallare Nmap:<\/b><span style=\"font-weight: 400;\">Apri la cartella in cui \u00e8 installato Nmap e fai doppio clic sullo script di disinstallazione per avviare il processo.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Prestazioni:<\/b><span style=\"font-weight: 400;\">Nmap su Windows potrebbe non essere efficiente come su un sistema basato su Unix e supporta solo le interfacce Ethernet per le scansioni di pacchetti grezzi, ma le prestazioni sono generalmente sufficienti per la maggior parte dei casi d&#8217;uso.<\/span><\/li>\n<\/ol>\n<h3>Mac<\/h3>\n<ol>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Installare Nmap<\/b><span style=\"font-weight: 400;\">: Su Mac, \u00e8 possibile installare Nmap scaricando il file di installazione .dmg dalla<\/span> <a href=\"https:\/\/nmap.org\/download\" target=\"_blank\" rel=\"noopener\"><span style=\"font-weight: 400;\">pagina di download di Nmap<\/span><\/a> <span style=\"font-weight: 400;\">oppure con Homebrew tramite questo comando:<\/span> <b>brew install nmap<\/b><span style=\"font-weight: 400;\">.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Eseguire Nmap:<\/b><span style=\"font-weight: 400;\">Apri l&#8217;applicazione terminale e inserisci il comando Nmap desiderato.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Aggiornare Nmap<\/b><span style=\"font-weight: 400;\">: Se hai installato Nmap con Homebrew, esegui<\/span> <b>brew upgrade nmap<\/b> <span style=\"font-weight: 400;\">per aggiornarlo. Se hai scaricato il file .dmg, \u00e8 possibile trovare la propria versione di nmap eseguendo il comando<\/span> <b>nmap<\/b><span style=\"font-weight: 400;\">. \u00c8 possibile confrontarla con l&#8217;attuale versione stabile nella pagina di download per verificare se \u00e8 necessario scaricare una nuova installazione.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Disinstallare Nmap<\/b><span style=\"font-weight: 400;\">: Se hai installato Nmap con Homebrew, esegui<\/span> <b>brew uninstall nmap<\/b> <span style=\"font-weight: 400;\">per disinstallarlo. Se hai installato Nmap dal sito web ufficiale, esegui<\/span> <b>sudo rm -rf \/usr\/local\/bin\/nmap \/usr\/local\/share\/man\/man1\/nmap.1<\/b><span style=\"font-weight: 400;\">.<\/span><\/li>\n<\/ol>\n<h2><span style=\"font-weight: 400;\">Utilizzare Nmap per una maggiore sicurezza di rete<\/span><\/h2>\n<p><span style=\"font-weight: 400;\">Nmap pu\u00f2 essere un alleato prezioso quando l&#8217;obiettivo \u00e8 quello di mantenere la rete sicura. Utilizzando varie tecniche di scansione, Nmap scopre gli host attivi, sonda le porte aperte e identifica le potenziali vulnerabilit\u00e0. Nmap Scripting Engine (NSE) ti aiuter\u00e0 ad automatizzare queste valutazioni e a risolvere problemi di sicurezza specifici.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Per sfruttare Nmap in modo efficace:<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Adatta le scansioni a obiettivi e ambiti specifici.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Applica regolarmente patch ai sistemi per proteggerti dalle vulnerabilit\u00e0 note.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Esegui regolari controlli di sicurezza per essere sempre all&#8217;avanguardia.<\/span><\/li>\n<\/ul>\n<p><span style=\"font-weight: 400;\">Con Nmap come copilota di fiducia per la sicurezza, puoi navigare nel complesso panorama della sicurezza di rete, proteggere le tue risorse digitali e tutelarti dalle minacce informatiche.<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>In un panorama di cybersecurity in costante evoluzione, \u00e8 fondamentale essere sempre un passo avanti ai soggetti malintenzionati, e la comprensione delle complessit\u00e0 della tua rete \u00e8 parte integrante di questo processo. Uno strumento che pu\u00f2 aiutarti in questo senso si \u00e8 guadagnato la reputazione di protagonista della cybersecurity: Nmap. Nmap, acronimo di Network Mapper, [&hellip;]<\/p>\n","protected":false},"author":72,"featured_media":141278,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_relevanssi_hide_post":"","_relevanssi_hide_content":"","_relevanssi_pin_for_all":"","_relevanssi_pin_keywords":"","_relevanssi_unpin_keywords":"","_relevanssi_related_keywords":"","_relevanssi_related_include_ids":"","_relevanssi_related_exclude_ids":"","_relevanssi_related_no_append":"","_relevanssi_related_not_related":"","_relevanssi_related_posts":"","_relevanssi_noindex_reason":"","_lmt_disableupdate":"no","_lmt_disable":"","footnotes":""},"categories":[4367,4354,3066],"tags":[],"class_list":["post-202757","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-sicurezza","category-operazioni-it","category-rmm-it"],"acf":[],"modified_by":"Sergio Oricci","_links":{"self":[{"href":"https:\/\/www.ninjaone.com\/it\/wp-json\/wp\/v2\/posts\/202757","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ninjaone.com\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ninjaone.com\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ninjaone.com\/it\/wp-json\/wp\/v2\/users\/72"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ninjaone.com\/it\/wp-json\/wp\/v2\/comments?post=202757"}],"version-history":[{"count":0,"href":"https:\/\/www.ninjaone.com\/it\/wp-json\/wp\/v2\/posts\/202757\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ninjaone.com\/it\/wp-json\/wp\/v2\/media\/141278"}],"wp:attachment":[{"href":"https:\/\/www.ninjaone.com\/it\/wp-json\/wp\/v2\/media?parent=202757"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ninjaone.com\/it\/wp-json\/wp\/v2\/categories?post=202757"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ninjaone.com\/it\/wp-json\/wp\/v2\/tags?post=202757"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}