Punto informatico Network
Canali
20090415100545_1093291640_20090415100522_1220909519_X0d0FmzqnDyUIGu8owBM8lTU3mzThx9jeNPHRP+njNW5HvBGIkqI.jpg

Port scanning per tutti: guida pratica a Nmap e ShieldsUP

26/04/2010
- A cura di
Zane.
Tecniche Avanzate - Che si tratti di capire perché eMule rimanga "bendato", risalire al motivo per cui il server FTP aziendale oggi è inutilizzabile, o valutare il rischio di subire un attacco informatico, un "port scan" è quello che ci vuole per diagnosticare il problema in pochi istanti. Presentiamo un servizio web ideale per l'uso domestico, e un approfondimento ad un software gratuito per professionisti e utenti avanzati. Entrambi funzionano su Windows, Linux e Mac.

Download

Tag

Passa qui con il mouse e visualizza le istruzioni per utilizzare i tag!

sicurezza (1) , tcp (1) , penetration test (1) , port scanning (1) , port scanner (1) , port (1) , networking (1) , nmap (1) , guida (1) , network (1) , server (1) , ip (1) , reti (1) , security (1) , udp (1) .

Valutazione

  •  
Voto complessivo 4.5 calcolato su 32 voti

Scheda "Ports / Hosts"

Ma è la scheda Ports / Hosts il vero punto focale di Nmap: qui potrete infatti vedere tutte le porte aperte sul sistema remoto

Nmap_08.jpg

Nell'immagine precedente, si nota che il PC scandagliato ha attivo il servizio di condivisione file e stampanti (porte 139 e 445) ed è pronto ad essere utilizzato via Desktop Remoto (porta 3389).

In caso Nmap non riportasse l'informazione esatta circa il nome del servizio, potete collegarvi all'eccellente "Port Authority Database Help", immettere il numero della porta nel piccolo campo di testo e premere Jump per ottenere informazioni aggiuntive.

Per verificare che effettivamente Nmap stia lavorando alla perfezione, provate ad avviare alcuni servizi di rete aggiuntivi sul calcolatore oggetto d'indagine: nell'immagine proposta di seguito, ad esempio, ho avviato, sullo stesso sistema analizzato in precedenza, anche Apache HTTP Server e MySQL

Nmap_09.jpg

Come al solito, potete ordinare i risultati cliccando sulle varie intestazioni di colonna.

Port scan su un PC "attrezzato"

Se seguite con attenzione MegaLab.it, è possibile vi ritroviate una lunga lista di porte aperte. La cattura proposta di seguito viene dal PC utilizzato per realizzare alcuni articoli proposti dal canale "Tecniche avanzate" negli ultimi mesi

Nmap_11.jpg

Fra le altre, troviamo:

  • Porta 21: Server FTP (FileZilla Server)
  • Porta 80 e porta 3306: Apache con PHP e MySQL, utilizzabili per erogare un sito web da locale
  • Porta 3389: Desktop Remoto, grazie al quale accedere al sistema anche attraverso Interent
  • Porta 5900: UltraVNC, il celebre software open source alternativo a Desktop Remoto
  • Porta 24800: Synergy+, un indispensabile alleato per gestire più PC con un solo mouse e una sola tastiera
  • Porta 48005: eMule, il programma di filesharing per eccellenza
  • Porta 59274: µTorrent, il client per la rete BitTorrent

La topologia della rete

Una volta che avrete scansionato con successo una rete o almeno 2-3 sistemi, date un'occhiata alla scheda Topology: troverete un'interessante rappresentazione grafica della distanza fra voi ed i vari computer testati

Nmap_22.jpg

Ad ogni circonferenza corrispondente un ramo di rete attraversato: se quindi state lavorando solo con PC in LAN, vedrete tutti i sistemi sullo stesso cerchio.

Scansionare intere reti

Nmap vi consente anche di controllare, con un colpo solo, lo stato di molteplici i calcolatori. Come spesso avviene quando si parla di questo potentissimo strumento, vi sono molteplici possibilità.

Se conoscente i nomi o gli indirizzi IP dei computer che volete scansionare, scriveteli nel campo Target separati da uno spazio.

Se invece desiderate testare tutte le macchine presenti su una specifica rete, limitatevi ad immettere in Target l'indirizzo IP della rete stessa, sostituendo la parte che identifica i calcolatori con un asterisco (*). Per testare una LAN classica scriveremo quindi 192.168.0.*, oppure 192.168.1.* o ancora 10.0.0.* a seconda della specifica configurazione in uso.

Un risultato analogo è ottenibile anche indicando esplicitamente la subnet da utilizzarsi (192.168.0.0/24, ad esempio).

Potete poi testare solamente determinati intervalli: immettendo nel campo Target qualcosa del tipo 192.168.0.1-10, scansionerete solamente i primi dieci host della rete.

Porte UDP

Fino ad ora abbiamo parlato implicitamente solo di porte TCP, ovvero quelle utilizzate da tutti i più importanti servizi di rete. Nmap è però in grado di rilevare anche eventuali porte UDP, sebbene le differenze intrinseche fra i due protocolli siano tali da rendere nettamente più difficile e impreciso questo secondo tipo di scansioni.

Per ricavare informazioni anche sulle porte UDP, selezionate semplicemente Intense scan plus UDP dal menu a tendina Profile: prima di iniziare la procedura

Nmap_23.jpg

Pagina successiva
Port scan con Nmap (3a parte)
Pagina precedente
Port scan con Nmap (1a parte)

 

Segnala ad un amico

Tuo nome Tuo indirizzo e-mail (opzionale)
Invia a:
    Aggiungi indirizzo email
    Testo

    © Copyright 2025 BlazeMedia srl - P. IVA 14742231005

    • Gen. pagina: 0.39 sec.
    •  | Utenti conn.: 105
    •  | Revisione 2.0.1
    •  | Numero query: 43
    •  | Tempo totale query: 0.05