Nmap, abbreviazione di Network Mapper, è uno strumento essenziale per l’analisi delle porte di rete. Questo software gratuito e open-source non si limita alla scansione delle porte, ma include anche funzionalità di mappatura della rete e valutazione delle vulnerabilità. Nello specifico, Nmap scansiona gli indirizzi IP e identifica le applicazioni installate, permettendo agli amministratori di rete di tenere traccia dei dispositivi attivi sulla loro infrastruttura. Una delle funzionalità principali di Nmap è la scansione delle porte, e l’argomento di questa guida è la scansione delle porte UDP. Esploreremo come eseguire una scansione delle porte UDP con Nmap, oltre a fornire tutte le informazioni necessarie, come l’intervallo di scansione delle porte UDP.
Cos’è la scansione della porta UDP di Nmap?
- Nmap è uno strumento largamente adoperato per effettuare scansioni delle porte UDP.
- I test di vulnerabilità sono fondamentali per la protezione della rete.
- Tali test simulano un attacco informatico, allo scopo di identificare le debolezze della rete.
- Per avviare la scansione delle porte UDP, puoi installare Nmap su sistemi operativi come Debian o Ubuntu.
- La scansione con Nmap offre vantaggi grazie alla sua mappatura delle porte dettagliata.
- Fornisce un’associazione precisa tra le porte e i servizi corrispondenti.
- È raccomandato utilizzare Nmap per scansionare le porte dei server di cui si ha la proprietà.
Continua a leggere per approfondire la tematica della scansione delle porte UDP con Nmap.
Qual è l’intervallo di scansione delle porte UDP di Nmap?
Un computer dispone di 131.070 porte in totale, suddivise in 65.535 porte UDP e 65.535 porte TCP. Per impostazione predefinita, Nmap è configurato per scansionare le 1000 porte più comuni, al fine di ottimizzare i tempi. Per effettuare una scansione completa, Nmap è in grado di analizzare tutte le 65.535 porte UDP e TCP di un dispositivo di destinazione. Per approfondire l’argomento, puoi consultare la documentazione di Nmap.
Come scansionare tutte le porte UDP con Nmap
Nota: per evitare errori di sintassi, verifica che il carattere jolly [*] sia racchiuso tra virgolette (” “).
Se desideri effettuare una scansione di tutte le porte UDP usando Nmap, lo strumento analizzerà tutte le 65.535 porte UDP e TCP. Questa scansione, eseguita su un dispositivo di destinazione, produrrà un elenco delle porte aperte e dei servizi attivi su tali porte.
1. Scansione delle porte più utilizzate
Flag: --top-ports [Numero]
Sintassi del comando: nmap --top-ports [Numero] [Target]
Descrizione: Nmap scansiona un numero specifico di porte più frequenti.
Questa opzione permette di analizzare solo le porte più comunemente utilizzate, come ad esempio le prime 50. Il comando di esempio per la scansione UDP delle 50 porte più comuni è:
nmap --top-ports 50 172.16.121.134
Nota: sostituisci l’indirizzo IP con l’indirizzo del tuo dispositivo di destinazione.
È anche possibile scansionare le 10000 porte più utilizzate con il comando:
nmap --top-ports 10000 172.16.121.134
Nota: 10000 non si riferisce all’intervallo di porte che va da 1 a 10000.
2. Scansione di porte specifiche
Flag: -p
Sintassi del comando: nmap -p [Porta] [Target]
Descrizione: Esegue la scansione Nmap su una o più porte specificate.
Nmap permette di controllare porte UDP specifiche utilizzando il flag -p
. È possibile indicare una singola porta o più porte separate da una virgola, senza spazi. Per scansionare la porta 80, il comando è:
nmap -p 80 172.16.121.134
Per scansionare più porte, come ad esempio 25, 53 e l’intervallo 80-500, il comando è:
nmap -p 25,53,80-500 172.16.121.134
3. Scansione delle porte per protocollo
Flag: -p
Flag aggiuntivi: U:[Porte UDP]
, T:[Porte TCP]
Sintassi del comando: nmap -p U:[Porte UDP],T:[Porte TCP] [Target]
Descrizione: Scansiona le porte in base al protocollo (UDP o TCP) o a una combinazione di protocolli.
È possibile effettuare una scansione delle porte UDP e TCP indicando i protocolli specifici. Le scansioni per protocollo utilizzano l’opzione -p
seguita dai flag T:
e U:
. Ad esempio, per scansionare la porta UDP 53 (DNS) e la porta TCP 25 (SMTP) si usa il comando:
nmap -sU -sT -p U:53,T:25 172.16.121.134
Nota: di default Nmap scansiona solo le porte TCP. Per scansionare le porte UDP, è necessario includere i flag -sU
e -sT
nel comando.
4. Scansione delle porte per nome
Flag: -p
Sintassi del comando: nmap -p [Nome(i) della porta] [Target]
Descrizione: Scansiona le porte specificando il nome invece del numero.
La scansione delle porte UDP con Nmap può essere eseguita anche specificando il nome della porta, come ad esempio http
, ftp
o smtp
. Il nome deve corrispondere esattamente a quello definito nel file nmap-service
, presente in Windows nella cartella c:\Program Files\Nmap
. Il comando seguente esegue una scansione per le porte FTP (21) e HTTP (80):
nmap -p ftp,http 172.16.121.134
Nota: se si specificano più nomi di porta, vanno separati con la virgola, senza spazi.
Questo flag supporta anche i caratteri jolly. Ecco un esempio:
nmap -p ftp* 172.16.121.134
5. Scansione rapida
Flag: -F
Sintassi del comando: nmap -F [Target]
Descrizione: Scansiona le 100 porte più utilizzate, velocizzando il processo.
Nmap esegue la scansione di 1000 porte per impostazione predefinita. Con il flag di scansione rapida -F
, il numero di porte scansionate si riduce a 100, migliorando la velocità. In aggiunta, puoi usare il flag -v
per attivare la modalità dettagliata e visualizzare la scansione delle porte in tempo reale.
Cos’è la scansione delle porte?
Comprendere il significato della scansione delle porte è fondamentale per capire l’intervallo di scansione delle porte UDP di Nmap. La scansione delle porte è un processo che consiste nel collegarsi a una serie di porte per ottenere informazioni su quali di esse sono aperte, e quali servizi sono attivi su tali porte. Le porte sono indirizzi numerici assegnati nel sistema operativo che distinguono il traffico per diversi servizi o applicazioni. I vari servizi utilizzano porte differenti per default; ad esempio, la posta elettronica POP3 usa la porta 110, mentre il normale traffico Web utilizza la porta 80.
Come identificare le porte comuni?
Per eseguire una scansione delle porte UDP efficace, è utile conoscere le porte più comuni. Ecco un elenco di porte con i relativi servizi associati. Inoltre, la documentazione di ciascuna applicazione può indicare quali porte sono adatte alle proprie necessità. Ecco un elenco delle porte più comuni:
- 20: Dati FTP
- 21: Controllo FTP
- 22: SSH
- 23: Telnet (non sicuro, sconsigliato nella maggior parte dei casi)
- 25: SMTP
- 43: Protocollo WHOIS
- 53: Servizi DNS
- 67: Porta del server DHCP
- 68: Porta client DHCP
- 80: HTTP (traffico web non crittografato)
- 110: Porta email POP3
- 113: Servizi di autenticazione dell’identità su reti IRC
- 143: Porta email IMAP
- 161: SNMP
- 194: IRC
- 389: Porta LDAP
- 443: HTTPS (traffico web protetto)
- 587: SMTP (invio email)
- 631: Porta del demone di stampa CUPS
- 666: DOOM (porta legacy speciale per il gioco)
- 993: IMAPS (casella di posta sicura)
- 995: POP3 (casella di posta sicura)
Domande frequenti (FAQ)
D1. Nmap può scansionare tutte le porte UDP?
R1. Sì, Nmap è in grado di scansionare tutte le porte UDP.
D2. Quale comando in Nmap esegue la scansione delle porte UDP sul target?
R2. Il comando nmap -sU
aiuta a eseguire una scansione UDP. In questa modalità, Nmap invia pacchetti UDP di 0 byte a tutte le porte del sistema target.
D3. Come posso sapere se la mia porta UDP è aperta?
R3. Per verificare se una porta UDP è aperta, usa il comando nmap -sU -p [porta] [ip]
. Se il risultato è “open”, la porta UDP è aperta. Se il risultato è “open|filtered” o “closed|filtered”, la porta è chiusa o filtrata.
D4. Che cos’è una scansione delle porte?
R4. Una scansione delle porte serve a determinare quali porte su una rete sono aperte.
D5. È legale scansionare le porte?
R5. La scansione delle porte senza autorizzazione è severamente vietata.
***
Speriamo che questa guida sulla scansione delle porte UDP di Nmap ti abbia aiutato a capire il funzionamento di Nmap, le porte UDP, e come eseguire la scansione di diverse porte UDP. Lascia i tuoi suggerimenti o domande nella sezione commenti qui sotto.