Skip to Content
Dismiss
Innovazione
Una piattaforma creata per l'AI

Unificata, automatizzata e pronta a trasformare i dati in intelligence.

Scopri come
Dismiss
16-18 giugno, Las Vegas
Pure//Accelerate® 2026

Scopri come trarre il massimo dai tuoi dati. 

Registrati ora

Che cos'è una scansione NMAP per le porte UDP?

Che cos'è una scansione NMAP per le porte UDP?

La scansione della rete alla ricerca di porte e servizi aperti è fondamentale per valutare la superficie di attacco e identificare le vulnerabilità. Una scansione delle porte NMAP (Network Mapper) rileva gli host sulla rete e identifica le porte TCP e UDP aperte, i servizi in esecuzione su tali porte e il sistema operativo in esecuzione su host di destinazione.

Che cos'è Port Scanning?

Man mano che una rete cresce e un numero sempre maggiore di dispositivi si connette, un amministratore potrebbe voler raccogliere un elenco di dispositivi e servizi in esecuzione sulla rete. NMAP è un comando Linux che esegue la scansione della rete e trova porte e servizi aperti connessi all'ambiente. Lo scopo principale di una scansione delle porte NMAP è controllare la rete, ma è utile anche per individuare vulnerabilità aperte a possibili exploit.

Dopo aver eseguito il comando NMAP e sottoposto a scansione un host, l'output visualizza porte aperte sul computer di destinazione. La seguente immagine mostra un esempio di output NMAP che mostra porte aperte:

Che cos'è UDP e TCP/IP?

Su una rete standard sono comuni due protocolli: UDP e TCP . User Datagram Protocol (UDP) è un protocollo senza connessione, il che significa che un computer invia un messaggio a un destinatario senza sapere se il destinatario è disponibile o lo riceve. Il software di messaggistica di testo online di base utilizza UDP, perché non è necessario sapere se l'altra parte è online per ricevere il messaggio.

Il TCP Transmission Control Protocol (TCP) è un protocollo basato sulla connessione in cui si verifica una stretta di mano prima della trasmissione dei dati. L'UDP è più leggero del TCP, ma il TCP garantisce che l'altro interlocutore sia online e disponibile utilizzando un processo chiamato handshake. L'handshake TCP è comune nelle applicazioni web in cui l'handshake avviene prima che un utente scarichi il contenuto da un server.

Il componente IP (Internet Protocol) in TCP/IP è l'indirizzo assegnato a ogni computer connesso: server, dispositivi mobili, computer desktop, dispositivi IoT e qualsiasi altro computer che deve inviare e ricevere dati. La maggior parte delle applicazioni utilizza TCP/IP per i trasferimenti di dati basati su connessione, ma UDP è utile anche per le applicazioni di notifica e chat leggere.

Lo strumento NMAP cerca porte TCP e UDP aperte sui dispositivi connessi. Osserva l'output dopo aver eseguito un comando NMAP e le porte aperte elencate visualizzano anche il protocollo. NMAP indica inoltre se lo stato è aperto o chiuso e se il servizio è in esecuzione sulla porta.

Che cos'è Network Mapper (NMAP)?

Lo strumento NMAP è un'applicazione di scansione con un'interfaccia grafica utente (GUI) o un'interfaccia a riga di comando standard. Lo strumento trova i computer in rete e li analizza alla ricerca di porte aperte. NMAP esegue scansioni molto più che semplici computer. Esegue la scansione di qualsiasi dispositivo connesso alla rete, compresi desktop, dispositivi mobili, router e dispositivi IoT.

NMAP è uno strumento open source disponibile gratuitamente sul sito web per gli sviluppatori . Funziona su sistemi operativi Linux, Mac e Windows. L'utilità fa parte della maggior parte degli amministratori di rete e degli strumenti di hacking etico da anni ed è utile per trovare i dispositivi su una rete e determinare se su di essi sono in esecuzione servizi vulnerabili.

Come eseguire una scansione UDP NMAP

Prima di eseguire una scansione NMAP, aprire la GUI NMAP o l'utilità della riga di comando. La maggior parte degli amministratori utilizza NMAP nella riga di comando, perché è veloce e facile da usare con output di base per la revisione. Dopo aver digitato il comando, lo strumento NMAP cerca i dispositivi in una sottorete. Ogni sottorete ha un numero definitivo di host, quindi NMAP analizza ogni possibilità di risposta dell'host. Con una risposta host, lo strumento NMAP identifica le porte UDP e TCP aperte.

È inoltre possibile eseguire la scansione di porte specifiche su NMAP invece di eseguire la scansione di tutti gli indirizzi IP per tutte le porte aperte. Alle porte viene assegnato un valore numerico compreso tra 1 e 65.535, pertanto è necessario eseguire una ricerca dei servizi in esecuzione su una porta specifica prima di eseguire una scansione. Una volta scelta una porta, è possibile eseguire il comando seguente:

nmap -p 22 192.168.1.100

La scansione NMAP di cui sopra cerca la porta aperta 22 (il servizio SSH) in esecuzione su un dispositivo con l'indirizzo IP 192.168.1.100. Se il servizio è in esecuzione sull'host di destinazione, l'uscita NMAP visualizza lo stato come aperto. In caso contrario, l'uscita NMAP visualizza lo stato come chiuso.

Le scansioni UDP sono più lente rispetto alle scansioni TCP, pertanto è possibile che si verifichi un ritardo estremo nelle risposte o ritardi lunghi prima che lo strumento visualizzi l'output. Alcuni host potrebbero richiedere fino a un'ora per la scansione se non si ottimizza il processo NMAP. È possibile accelerare le scansioni UDP a seconda del caso d'uso. Ad esempio, utilizzare il comando NMAP seguente per eliminare gli host a risposta lenta e rinunciare alle scansioni quando un host non risponde entro 1 minuto:

nmap 192.168.1.100 --host-timeout 1m

Senza specificare TCP o UDP, NMAP proverà tutte le porte aperte. Un altro modo per ottimizzare le scansioni è limitarle alle porte UDP e impostare l'intensità della versione. Impostando l'intensità della versione su 0 verranno visualizzati solo i servizi comuni in esecuzione sull'host di destinazione. L'intensità della versione varia da 0 a 9. Maggiore è l'intensità, maggiore sarà il numero di sonde inviate all'host di destinazione. Il valore predefinito NMAP è 7. L'esecuzione del comando seguente rileva solo le porte comuni sull'host:

nmap 192.168.1.100 -sU -sV –version-intensity 0

Perché eseguire una scansione UDP con NMAP?

Gli amministratori hanno diversi motivi per eseguire una scansione UDP utilizzando NMAP. Potrebbe essere sufficiente controllare la rete per rilevare eventuali porte aperte non necessarie. Per motivi di sicurezza informatica, i servizi non necessari devono essere disattivati e una scansione NMAP indica agli amministratori quali computer eseguono servizi che possono essere arrestati.

Un altro motivo per eseguire una scansione UDP è individuare le vulnerabilità nella rete. Se un utente malintenzionato può installare malware sulla rete, un host compromesso potrebbe eseguire un servizio dannoso su una porta UDP. Utilizzando la scansione NMAP, un amministratore può trovare la porta aperta ed eseguire ulteriori scansioni e analisi sull'host. 

NMAP può essere utilizzato anche per rilevare gli host sulla rete. Shadow IT è il termine attribuito ai dispositivi non autorizzati installati sulla rete. Un amministratore potrebbe trovare il dispositivo non autorizzato e scoprire chi lo possiede e come è stato installato nell'ambiente.

Conclusione

Per qualsiasi amministratore responsabile della sicurezza di rete, lo strumento NMAP è un ottimo scanner di auditing e vulnerabilità. NMAP è in grado di rilevare macchine, sistemi operativi e servizi che non dovrebbero essere eseguiti nell'ambiente. La scoperta di dispositivi non autorizzati e porte aperte è essenziale per proteggere gli host e i dati aziendali. La scansione delle porte è solo uno degli aspetti del tipo di monitoraggio che dovrai eseguire per garantire la sicurezza del tuo data center. Potenzia i tuoi analytics di sicurezza con soluzioni di infrastruttura dati semplici, scalabili e performanti di Pure Storage.

Potrebbe interessarti anche...

03/2026
The Enterprise AI Guidebook
From data sovereignty to ai factories, discover the hidden challenges of scaling AI and how to overcome them.
eBook
7 pages

Esplora risorse ed eventi principali

TRADESHOW
Pure//Accelerate® 2026
June 16-18, 2026 | Resorts World Las Vegas

Preparati all'evento più importante a cui parteciperai quest'anno.

Registrati ora
DEMO DI PURE360
Esplora, scopri e prova Pure Storage.

Accedi a video e demo on demand per scoprire i vantaggi che Pure Storage ti offre.

Guarda le demo
VIDEO
Guarda: Il valore di un Enterprise Data Cloud (EDC).

Charlie Giancarlo spiega perché il futuro è nella gestione dei dati, non dello storage. Scopri in che modo un approccio unificato trasforma le operazioni IT aziendali.

Guarda
RISORSA
Lo storage legacy non può alimentare il futuro.

I workload moderni richiedono velocità, sicurezza e scalabilità AI-ready. Il tuo stack è pronto?

Effettua la valutazione
Il browser che stai usando non è più supportato.

I browser non aggiornati spesso comportano rischi per la sicurezza. Per offrirti la migliore esperienza possibile sul nostro sito, ti invitiamo ad aggiornare il browser alla versione più recente.

Personalize for Me
Steps Complete!
1
2
3
Personalize your Everpure experience
Select a challenge, or skip and build your own use case.
Strategie di virtualizzazione pronte per affrontare il futuro

Soluzioni di storage per tutte le tue esigenze

Consenti progetti di AI di qualunque dimensione

Storage a performance elevate per pipeline dei dati, formazione e inferenza

Proteggiti dalla perdita dei dati

Soluzioni di resilienza informatica che proteggono i tuoi dati

Riduci i costi delle operazioni su cloud

Storage efficiente dal punto di vista dei costi per Azure, AWS e private cloud

Accelera le performance di applicazioni e database

Storage a bassa latenza per le performance delle applicazioni

Riduci il consumo di energia e di ingombro del data center

Storage efficiente delle risorse per ottimizzare l'utilizzo dei data center

Confirm your outcome priorities
Your scenario prioritizes the selected outcomes. You can modify or choose next to confirm.
Primary
Reduce My Storage Costs
Lower hardware and operational spend.
Primary
Strengthen Cyber Resilience
Detect, protect against, and recover from ransomware.
Primary
Simplify Governance and Compliance
Easy-to-use policy rules, settings, and templates.
Primary
Deliver Workflow Automation
Eliminate error-prone manual tasks.
Primary
Use Less Power and Space
Smaller footprint, lower power consumption.
Primary
Boost Performance and Scale
Predictability and low latency at any size.
What’s your role and industry?
We've inferred your role based on your scenario. Modify or confirm and select your industry.
Select your industry
Financial services
Government
Healthcare
Education
Telecommunications
Automotive
Hyperscaler
Electronic design automation
Retail
Service provider
Transportation
Which team are you on?
Technical leadership team
Defines the strategy and the decision making process
Infrastructure and Ops team
Manages IT infrastructure operations and the technical evaluations
Business leadership team
Responsible for achieving business outcomes
Security team
Owns the policies for security, incident management, and recovery
Application team
Owns the business applications and application SLAs
Describe your ideal environment
Tell us about your infrastructure and workload needs. We chose a few based on your scenario.
Select your preferred deployment
Hosted
Dedicated off-prem
On-prem
Your data center + edge
Public cloud
Public cloud only
Hybrid
Mix of on-prem and cloud
Select the workloads you need
Databases
Oracle, SQL Server, SAP HANA, open-source

Key benefits:

  • Instant, space-efficient snapshots

  • Near-zero-RPO protection and rapid restore

  • Consistent, low-latency performance

 

AI/ML and analytics
Training, inference, data lakes, HPC

Key benefits:

  • Predictable throughput for faster training and ingest

  • One data layer for pipelines from ingest to serve

  • Optimized GPU utilization and scale
Data protection and recovery
Backups, disaster recovery, and ransomware-safe restore

Key benefits:

  • Immutable snapshots and isolated recovery points

  • Clean, rapid restore with SafeMode™

  • Detection and policy-driven response

 

Containers and Kubernetes
Kubernetes, containers, microservices

Key benefits:

  • Reliable, persistent volumes for stateful apps

  • Fast, space-efficient clones for CI/CD

  • Multi-cloud portability and consistent ops
Cloud
AWS, Azure

Key benefits:

  • Consistent data services across clouds

  • Simple mobility for apps and datasets

  • Flexible, pay-as-you-use economics

 

Virtualization
VMs, vSphere, VCF, vSAN replacement

Key benefits:

  • Higher VM density with predictable latency

  • Non-disruptive, always-on upgrades

  • Fast ransomware recovery with SafeMode™

 

Data storage
Block, file, and object

Key benefits:

  • Consolidate workloads on one platform

  • Unified services, policy, and governance

  • Eliminate silos and redundant copies

 

What other vendors are you considering or using?
Thinking...
Your personalized, guided path
Get started with resources based on your selections.