Utilizzo di Nmap su AvaHost VPS: scansione della rete e controllo della sicurezza
Nmap (Network Mapper) è un potente strumento open-source per la scoperta delle reti, l’auditing della sicurezza e la scansione delle vulnerabilità, ampiamente utilizzato da amministratori e professionisti della sicurezza. L’esecuzione di Nmap sul VPS Linux ad alte prestazioni di AvaHost, con SSD NVMe e infrastruttura robusta, garantisce un’analisi di rete efficiente. Questa guida illustra l’installazione di Nmap, i comandi chiave e gli esempi pratici adattati agli utenti dei VPS di AvaHost, garantendo la conformità alle politiche di AvaHost per evitare azioni vietate come la scansione non autorizzata.
Prerequisiti
VPS Linux di AvaHost (ad esempio, VPS Basic, €10/mese) con Ubuntu, CentOS o Debian.
Accesso root o sudo(ssh root@vostro-vps-ip).
Almeno 2 GB di RAM e 50 GB di NVMe per prestazioni ottimali.
Un caso d’uso valido (ad esempio, la scansione dei propri server AvaHost o delle reti autorizzate).
Importante: garantire la conformità ai Termini di servizio di AvaHost(https://dev.ava.hosting/terms-of-service/). La scansione non autorizzata (ad esempio, DDoS, scansione AMP) è vietata e può portare alla sospensione dell’account.
1. Installazione di Nmap
Prima di usare Nmap, assicuratevi che sia installato sul vostro sistema. Per installare Nmap su diverse distribuzioni Linux, utilizzare:
# Debian/Ubuntu
sudo apt install nmap
# CentOS/RHEL
sudo yum install nmap
# Arch Linux
sudo pacman -S nmapPer Windows e macOS, potete scaricare Nmap dal sito ufficiale.
2. Scansione Nmap di base
Per eseguire una semplice scansione su un host di destinazione, eseguire:
nmap Esempio:
nmap 192.168.1.1Questo comando esegue una scansione dell’indirizzo IP specificato ed elenca le porte e i servizi aperti.
3. Scansione di un intervallo di IP
Per eseguire la scansione di più host o di un’intera sottorete, utilizzare:
nmap 192.168.1.1-100o
nmap 192.168.1.0/244. Scansione di porte specifiche
Per eseguire la scansione di una porta specifica, utilizzare:
nmap -p 80 192.168.1.1Per eseguire la scansione di più porte:
nmap -p 22,80,443 192.168.1.1Per scansionare tutte le 65535 porte:
nmap -p- 192.168.1.15. Rilevare il sistema operativo e i servizi
Per rilevare il sistema operativo e i servizi in esecuzione su una macchina di destinazione, utilizzare:
nmap -O 192.168.1.1Per ottenere informazioni dettagliate sui servizi e sulle versioni:
nmap -sV 192.168.1.16. Eseguire una scansione Stealth
Una scansione stealth aiuta a eludere il rilevamento da parte di firewall e sistemi di rilevamento delle intrusioni:
nmap -sS 192.168.1.17. Scansione delle vulnerabilità
Nmap può integrarsi con Nmap Scripting Engine (NSE) per verificare la presenza di vulnerabilità:
nmap --script vuln 192.168.1.18. Scansione di più bersagli da un file
Se si dispone di un elenco di indirizzi IP in un file, è possibile scansionarli tutti in una volta:
nmap -iL targets.txt9. Salvare i risultati della scansione in un file
Per salvare i risultati della scansione per un’analisi successiva, utilizzare:
nmap -oN output.txt 192.168.1.1Per il formato XML:
nmap -oX output.xml 192.168.1.1Conclusione
Nmap è uno strumento versatile e potente per la scansione della rete, il controllo della sicurezza e i test di penetrazione. Sia che si tratti di identificare porte aperte, rilevare servizi in esecuzione o verificare la presenza di vulnerabilità, Nmap offre una suite completa di funzioni. La padronanza di Nmap è essenziale per qualsiasi amministratore di rete o professionista della cybersicurezza.


