Utilizzo di Nmap su AvaHost VPS: scansione della rete e controllo della sicurezza

Nmap (Network Mapper) è un potente strumento open-source per la scoperta delle reti, l’auditing della sicurezza e la scansione delle vulnerabilità, ampiamente utilizzato da amministratori e professionisti della sicurezza. L’esecuzione di Nmap sul VPS Linux ad alte prestazioni di AvaHost, con SSD NVMe e infrastruttura robusta, garantisce un’analisi di rete efficiente. Questa guida illustra l’installazione di Nmap, i comandi chiave e gli esempi pratici adattati agli utenti dei VPS di AvaHost, garantendo la conformità alle politiche di AvaHost per evitare azioni vietate come la scansione non autorizzata.

Prerequisiti

  • VPS Linux di AvaHost (ad esempio, VPS Basic, €10/mese) con Ubuntu, CentOS o Debian.

  • Accesso root o sudo(ssh root@vostro-vps-ip).

  • Almeno 2 GB di RAM e 50 GB di NVMe per prestazioni ottimali.

  • Un caso d’uso valido (ad esempio, la scansione dei propri server AvaHost o delle reti autorizzate).

  • Importante: garantire la conformità ai Termini di servizio di AvaHost(https://ava.hosting/terms-of-service/). La scansione non autorizzata (ad esempio, DDoS, scansione AMP) è vietata e può portare alla sospensione dell’account.

1. Installazione di Nmap

Prima di usare Nmap, assicuratevi che sia installato sul vostro sistema. Per installare Nmap su diverse distribuzioni Linux, utilizzare:

# Debian/Ubuntu
sudo apt install nmap

# CentOS/RHEL
sudo yum install nmap

# Arch Linux
sudo pacman -S nmap

Per Windows e macOS, potete scaricare Nmap dal sito ufficiale.

2. Scansione Nmap di base

Per eseguire una semplice scansione su un host di destinazione, eseguire:

nmap 

Esempio:

nmap 192.168.1.1

Questo comando esegue una scansione dell’indirizzo IP specificato ed elenca le porte e i servizi aperti.

3. Scansione di un intervallo di IP

Per eseguire la scansione di più host o di un’intera sottorete, utilizzare:

nmap 192.168.1.1-100

o

nmap 192.168.1.0/24

4. Scansione di porte specifiche

Per eseguire la scansione di una porta specifica, utilizzare:

nmap -p 80 192.168.1.1

Per eseguire la scansione di più porte:

nmap -p 22,80,443 192.168.1.1

Per scansionare tutte le 65535 porte:

nmap -p- 192.168.1.1

5. Rilevare il sistema operativo e i servizi

Per rilevare il sistema operativo e i servizi in esecuzione su una macchina di destinazione, utilizzare:

nmap -O 192.168.1.1

Per ottenere informazioni dettagliate sui servizi e sulle versioni:

nmap -sV 192.168.1.1

6. Eseguire una scansione Stealth

Una scansione stealth aiuta a eludere il rilevamento da parte di firewall e sistemi di rilevamento delle intrusioni:

nmap -sS 192.168.1.1

7. Scansione delle vulnerabilità

Nmap può integrarsi con Nmap Scripting Engine (NSE) per verificare la presenza di vulnerabilità:

nmap --script vuln 192.168.1.1

8. Scansione di più bersagli da un file

Se si dispone di un elenco di indirizzi IP in un file, è possibile scansionarli tutti in una volta:

nmap -iL targets.txt

9. Salvare i risultati della scansione in un file

Per salvare i risultati della scansione per un’analisi successiva, utilizzare:

nmap -oN output.txt 192.168.1.1

Per il formato XML:

nmap -oX output.xml 192.168.1.1

Conclusione

Nmap è uno strumento versatile e potente per la scansione della rete, il controllo della sicurezza e i test di penetrazione. Sia che si tratti di identificare porte aperte, rilevare servizi in esecuzione o verificare la presenza di vulnerabilità, Nmap offre una suite completa di funzioni. La padronanza di Nmap è essenziale per qualsiasi amministratore di rete o professionista della cybersicurezza.