introduzione
Nmap è uno scanner di sicurezza della rete gratuito e molto popolare. È facile da usare e molto potente. Questo articolo spiega l'installazione e l'utilizzo di Nmap per il test delle configurazioni del firewall. Anche se puoi verificare quali porte sono aperte attraverso il tuo firewall, testarlo tramite la scansione può essere molto utile. Ad esempio, se si dispone di una regola firewall che disabilita l'accesso esterno al servizio MariaDB, Nmap può aiutarti a verificare che il firewall funzioni come previsto.
NOTA: non eseguire mai Nmap su indirizzi IP che non ti appartengono, a meno che non si disponga dell'autorizzazione esplicita per farlo, secondo la Politica sull'uso accettabile di Vultr.com ('AUP').
Prerequisiti
- Un VPS Vultr che esegue una distribuzione Linux
- Accesso root al tuo VPS, tramite SSH o console.
Installazione
Installa Nmap sul VPS che desideri testare.
- Distribuzioni basate su Debian e Debian:
apt install -y nmap
- CentOS e RHEL:
yum install -y nmap
uso
Innanzitutto, devi conoscere l'indirizzo IP del tuo VPS. È necessario utilizzare l'indirizzo IP pubblico, poiché l'obiettivo è testare la configurazione del firewall pubblico. Questo articolo userà 203.0.113.1
come esempio. Assicurati di sostituirlo con il tuo indirizzo IP.
Test di una singola porta TCP.
Il comando per testare una singola porta è il seguente:
nmap -p 80 203.0.113.1
In questo esempio, 80
è il numero di porta TCP che si desidera verificare.
Esempio di output:
root@debian1:~# nmap -p 80 203.0.113.1
Starting Nmap 7.40 at 2018-10-19 00:00 EEST
Nmap scan report for 203.0.113.1
Host is up (0.000097s latency).
PORT STATE SERVICE
80/tcp open http
Nmap done: 1 IP address (1 host up) scanned in 0.36 seconds
Test di tutte le porte TCP.
Il comando seguente testerà tutte le porte TCP ( -p-
) e salverà l'output in nmap.out
.
nmap -oN nmap.out -p- 203.0.113.1
Test di tutte le porte TCP e rilevamento della versione.
Il comando seguente verificherà tutte le porte TCP ( -p-
), tenterà di rilevare quali servizi e quali versioni sono in esecuzione ( -sV
) e salverà l'output nmap.out
.
nmap -sV -oN nmap.out -p- 203.0.113.1
Test di tutte le porte TCP ed esecuzione dei controlli di sicurezza di base.
Il comando seguente testerà tutte le porte TCP ( -p-
), eseguirà i controlli di sicurezza di base su porte aperte ( -sC
) e salverà l'output su nmap.out
.
nmap -sC -oN nmap.out -p- 203.0.113.1
Questi controlli di sicurezza sono particolarmente utili per rilevare vulnerabilità e configurazioni errate comuni.
Altre opzioni utili
-v
, -vv
, -vvv
Portare a sempre più dettagliato uscita.
-sU
viene utilizzato per le scansioni UDP.
Conclusione
L'esecuzione di nmap non è sempre necessaria, ma può essere molto utile soprattutto quando sono presenti configurazioni di rete complesse e regole del firewall.