CODEXSPRAWL

sulle tracce della periferia cibernetica

Scanning di rete e audit con Nmap e Zenmap: guida completa per l’ethical hacking

👀 Introduzione

Tra strumenti di sicurezza, sigle incomprensibili e interfacce da film degli anni ’90, ogni tanto troviamo qualcosa che ci fa battere il cuore… ed è proprio Nmap, lo strumento che fa brillare gli occhi ad ogni sysadmin e fa venire il prurito alle reti non protette.

Che tu stia cercando vulnerabilità, facendo un audit aziendale o semplicemente voglia “dare un’occhiata”, Nmap (e la sua controparte Zenmap) è lo strumento che dovresti avere già installato — anche solo per sentirti un po’ più hacker.

🕵️‍♂️ Cos’è lo scanning di rete?

Lo scanning, nella pratica del penetration testing e del data gathering, è la fase in cui si passa dal “sto solo guardando” al “ora ti interrogo con discrezione”. A differenza del footprinting, che raccoglie informazioni disponibili pubblicamente, lo scanning ingaggia direttamente il sistema target per:

  • Verificare quali host sono attivi
  • Scoprire le porte aperte (e magari dimenticate)
  • Identificare i servizi in esecuzione
  • Trovare il sistema operativo usato (anche quello che andava di moda nel 2001)
  • Mappare la rete e capire chi parla con chi (e perché)

È una fase tanto affascinante quanto delicata: se fatta male, rischi di attivare firewall, IDS e la furia del reparto IT.

💡 Perché usare Nmap?

Nmap, abbreviazione di Network Mapper (e non di “No More Afternoon Procrastination”, purtroppo), è uno strumento open source e gratuito che da anni è considerato uno standard nel mondo della cybersecurity.

Ti permette di:

  • Eseguire port scanning su host e subnet
  • Identificare servizi attivi e versioni software
  • Rilevare sistemi operativi remoti
  • Mappare topologie di rete
  • Trovare vulnerabilità prima che lo faccia qualcun altro

Fondamentalmente, mio caro Sherlock, se vuoi esplorare ogni pertugio della tua rete, considera Nmap come il tuo buon vecchio amico Waston in versione digitale.

🧰 Come installare Nmap (e Zenmap, se ami le interfacce grafiche)

Su Linux (Debian/Ubuntu):

sudo apt install nmap
Una riga di comando scritta sul terminale e già ti senti proiettato in qualche film sugli hacker anni Novanta.

Su macOD (tramite Homebrew):

brew install nmap
Per te che ami la mela… e non solo in formato crumble.

Su Windows:

Scaricalo dal sito ufficiale:

https://nmap.org/download.html e se vuoi l’interfaccia grafica includi anche il pacchetto Zanmap.

🖼️ Zenmap: Nmap col vestito della domenica

Hai presente Nmap? Zenmap è la stessa cosa… ma con pulsanti, finestre e visualizzazioni colorate. È utile per chi:

  • Vuole capire cosa sta facendo senza ricordarsi 47 parametri
  • Ama vedere la rete visualizzata come un grafo, tipo mappa della metropolitana
  • Vuole automatizzare scansioni e salvarle per dopo

Zenmap permette di eseguire anche comandi complessi con un clic.
Un esempio da manuale può essere:

nmap -p0- -v -A -T4 scanme.nmap.org
  • -A: attiva rilevamento OS, servizi, script e traceroute
  • -T4: scansione veloce (ma non troppo impaziente)
  • -p0-: tutte le porte. Sì, tutte

📡 Metodi di scanning: ping, port e nostalgia

  1. Wardialing
    Metodo d’altri tempi (anni ’80), consisteva nel chiamare numeri a caso per trovare modem attivi. Funziona ancora? Forse. È vintage? Sicuro!
  2. Pinging (ICMP scanning)
    La base: verifica se un host è attivo. Puoi farlo con ping o con nmap -sn. È il primo “ciao, ci sei?” che si fa quando si entra in chat… o in una rete.
  3. Port Scanning
    Dopo aver capito che il sistema è online, vuoi sapere se sta offrendo il caffè (aka servizi attivi). Le tecniche includono:
    • TCP connect scan
    • SYN scan (-sS) – stealthy, discreto, elegante
    • UDP scan (-sU) – lento come una connessione 56k, ma necessario

📷 Screenshot di Zenmap con scansione dettagliata in corso:

🧠 NSE: lo scripting engine per chi vuole di più

Hai presente quei comandi che fanno tutto da soli mentre tu ti versi il tuo bel caffettino?
Benvenuto nel mondo di Nmap Scripting Engine (NSE).

Con NSE puoi lanciare script già pronti per:

  • Analisi di vulnerabilità note
  • Enumerazione dei servizi
  • Verifica di configurazioni sospette

Ecco un esempio:

nmap --script vuln 192.168.1.1

Questo comando ti dirà se quel vecchio server in fondo alla sala ha ancora Apache 2.2 con vulnerabilità del 2010.

🌐 Visualizzazione della topologia di rete

Zenmap non si limita a mostrarti righe di output: ti fa anche vedere la topologia della rete, ovvero come sono collegati gli host tra loro. Un ottimo modo per capire visivamente come si muovono i dati e dove potrebbero esserci colli di bottiglia… o backdoor non documentate.

👁️ Altri dettagli tecnici dal terminale

In una scansione completa come quella su scanme.nmap.org, puoi ottenere un report dettagliato che mostra:

  • Versione di Nmap
  • Scripts caricati
  • Ping e traceroute
  • Porte aperte, servizi e OS rilevati

📷 Esempio di output grezzo di Nmap da terminale:

Schema visuale generato da Nmap
mmagine proveniente da https://nmap.org/book/port-scanning-tutorial.htm

💬 Comandi Nmap: essenziali per l’audit di rete

Cosa vuoi fareComando
Scansionare un host
Verifica le porte aperte su un singolo host, quindi è per quei giorni in cui vuoi solo sapere cosa o chi c’è dietro la porta, ma senza bussare troppo forte.
nmap 192.168.1.1
Scansionare un’intera subnet
Mappa un’intera subnet per identificare tutti i dispositivi attivi, praticamente è come fare un piccolo controllo, non eccessivamente invadente, a tutto il condominio.
nmap 192.168.1.0/24
Verificare servizi e versioni
Identifica i servizi in esecuzione e le loro versioni, per esempio se quel server gira Apache 2.4 oppure un clone vintage del 1998
nmap -sV 192.168.1.1
Riconoscere il sistema operativo
Tenta di determinare il sistema operativo del target
nmap -O 192.168.1.1
Scansione aggressiva (raccomandata solo in ambienti di test)
Esegue una scansione completa con rilevamento OS, servizi, script, traceroute e altro. Usa questo comando solo se la tua rete ha senso dell’umorismo
nmap -A 192.168.1.1

📋 Best Practice (anche per sopravvivere in ufficio)

  • Scansiona in orari strategici: tipo alle 3 del mattino o durante la pausa pranzo del capo.
  • Documenta tutto: “giuro che prima funzionava” oppure “non sono stato/a io” non è un report valido.
  • Combina Nmap con altri strumenti: come Nessus, OpenVAS o Wireshark.
  • Evita di scansionare reti senza permesso: non è “hacking etico” se ti beccano e ti licenziano.
  • Testa su ambienti sicuri: non fare il ninja in produzione.

🧯 Conclusioni: una scansione al giorno toglie il malware di torno?

Usare Nmap e Zenmap ti permette di avere visibilità reale su ciò che accade nella tua rete. Capire dove stanno le porte aperte, quali servizi stai (ancora) usando, e magari accorgerti che c’è ancora un vecchio server con Windows XP che tutti avevano dimenticato.

Insomma, è molto più di un tool da geek: Nmap dovrebbe stare nella cassetta degli attrezzi di chiunque voglia davvero capire cosa succede nella propria rete.

All’inizio possono sembrare solo comandi criptici, ma una volta capiti, leggere i risultati di uno scan sarà come decifrare la mappa del tesoro… e scoprire che il tesoro è un firewall mal configurato.


Scopri di più da CODEXSPRAWL

Abbonati per ricevere gli ultimi articoli inviati alla tua e-mail.

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *