
Introduzione
Nmap (Network Mapper) è uno degli strumenti più potenti e utilizzati nel mondo del penetration testing e della sicurezza informatica. Integrato in Kali Linux, Nmap permette di eseguire scansioni di rete per identificare dispositivi, servizi e potenziali vulnerabilità . Questa guida esaustiva ti fornirà tutte le informazioni necessarie, dalla verifica dell’installazione all’uso base, includendo esempi pratici e approfondimenti sulla sintassi dei comandi e l’interpretazione degli output.
1. Verifica e Installazione di Nmap su Kali Linux
1.1 Verifica Preinstallazione
Kali Linux, per sua natura, include già Nmap nella maggior parte delle distribuzioni ufficiali. Per verificare la presenza e la versione installata, apri il terminale ed esegui:
nmap --version
Questo comando mostrerà la versione corrente di Nmap, confermando se è presente o se occorre procedere con l’installazione manuale.
1.2 Installazione Manuale (se necessario)
Se per qualche motivo Nmap non fosse preinstallato o desideri aggiornare a una versione più recente, esegui:
sudo apt update && sudo apt install nmap -y
Questo comando aggiorna il repository e installa l’ultima versione disponibile, garantendo che il tool disponga delle funzionalità più recenti.
Requisiti di Sistema e Configurazioni Iniziali
2.1 Requisiti di Sistema
- CPU e RAM: Anche se Nmap è abbastanza leggero, le scansioni su reti complesse possono richiedere risorse considerevoli. Assicurati che il sistema disponga di una CPU moderna e almeno 2-4 GB di RAM per operazioni base; per reti estese o scansioni dettagliate, 8 GB o più sono consigliati.
- Permessi di Esecuzione: Alcune funzionalità avanzate (come la scansione SYN) richiedono privilegi elevati. Usa
sudo
per eseguire Nmap in questi casi. - Aggiornamenti: È importante mantenere il sistema e gli strumenti aggiornati per usufruire di patch di sicurezza e nuove funzionalità . Verifica regolarmente la versione di Nmap e aggiorna Kali Linux con:
sudo apt update && sudo apt upgrade -y
2.2 Configurazioni Iniziali
- Configurazione del Firewall: Verifica che il firewall del sistema o della rete non interferisca con le scansioni di Nmap. Potrebbe essere necessario configurare eccezioni o disabilitare temporaneamente il firewall per test approfonditi.
- Network Interface: In alcuni casi, è utile specificare l’interfaccia di rete (ad es.
eth0
owlan0
) per migliorare la precisione della scansione, soprattutto su sistemi con più interfacce:sudo nmap -e wlan0 192.168.1.0/24
3. Uso Base di Nmap
3.1 Sintassi di Comando e Struttura di Base
La struttura fondamentale di un comando Nmap è:
nmap [opzioni] <target>
- [opzioni]: Parametri aggiuntivi per definire il tipo di scansione, il livello di dettaglio, il timeout e altro.
- <target>: L’indirizzo IP, il range di IP o la subnet (in notazione CIDR) che si intende analizzare.
3.2 Specifica dei Target
- Singolo Indirizzo IP:
Per scansionare un singolo host:nmap 192.168.1.1
- Range di Indirizzi:
Per eseguire una scansione su un intervallo:nmap 192.168.1.1-254
- Subnet CIDR:
Per scansionare un’intera subnet:nmap 192.168.1.0/24
3.3 Esempi di Scansioni Base
3.3.1 Scansione Standard
Esegui una scansione di base per ottenere una panoramica dei porti aperti:
nmap 192.168.1.x (inserire ip targhet)

3.3.2 Scansione con Rilevamento Versioni
Per identificare le versioni dei servizi in esecuzione, usa:
sudo nmap -sV 192.168.1.x (inserire ip targhet)

3.3.3 Scansione Aggressiva
L’opzione -A
attiva la modalità aggressiva, che include il rilevamento di sistema operativo, versioni dei servizi, script di scansione e traceroute:
sudo nmap -A 192.168.1.x (inserire ip targhet)

4. Interpretazione dell’Output di Nmap
4.1 Stato dei Porti
L’output di Nmap indica lo stato dei porti:
- open: Il porto è aperto e risponde alle richieste.
- closed: Il porto è chiuso, ma l’host risponde attivamente.
- filtered: Il porto è filtrato da un firewall o da regole di rete, impedendo a Nmap di determinare lo stato reale.
4.2 Dettagli dei Servizi
Utilizzando l’opzione -sV
, Nmap restituisce:
- Il nome del servizio (ad es. HTTP, SSH).
- La versione del servizio in esecuzione, fondamentale per identificare vulnerabilità note.
4.3 Informazioni Aggiuntive con Opzione Aggressiva
La modalità aggressiva (-A
) fornisce ulteriori informazioni quali:
- Il sistema operativo dell’host (OS detection).
- I dettagli del traceroute, che possono aiutare a comprendere la topologia della rete.
- L’esecuzione di script Nmap per rilevare configurazioni deboli o vulnerabilità note.
5. Consigli Pratici per l’Uso di Nmap su Kali Linux
- Utilizzo Responsabile:
Assicurati di avere il permesso di eseguire scansioni su una rete. L’uso non autorizzato di Nmap può violare le leggi sulla privacy e sulla sicurezza informatica. - Personalizzazione degli Script:
Nmap include la Nmap Scripting Engine (NSE) che consente di eseguire script personalizzati. Sperimenta con script specifici per controllare vulnerabilità o raccogliere informazioni aggiuntive. - Automatizzazione:
Integra Nmap in script o workflow automatizzati per scansioni periodiche e monitoraggio continuo della rete. - Analisi dei Risultati:
Prendi nota degli output e confrontali con le configurazioni note della rete per identificare anomalie o possibili punti deboli. - Sito Ufficiale di Nmap:
Visita nmap.org per aggiornamenti, documentazione dettagliata e nuovi script.