Instalowanie Nmapa
Nmap jest oprogramowaniem typu open source, co oznacza, że jest łatwo dostępny dla wszystkich głównych dystrybucji Linuksa, a także innych systemów operacyjnych, takich jak Windows, Mac OS, Solaris i innych. Aby pobrać plik binarny dla swojego systemu lub skompilować go samodzielnie, sprawdź udostępnione zasoby pobierania nmap download.
Aby zainstalować go na Ubuntu/Debianie, użyj menedżera pakietów apt:
sudo apt-get aktualizacja && sudo apt-get -y zainstaluj nmapPo zainstalowaniu Nmapa możesz uruchomić skanowanie sieci, wywołując polecenie Nmap z terminala.
Szybkie wykrywanie hosta sieciowego
Aby wykonać szybkie wykrywanie hosta sieciowego za pomocą Nmapa, użyj flagi -sn z poleceniem Nmap. Ta flaga mówi Nmapowi, aby określić, czy hosty są aktywne bez przeprowadzania skanowania portów.
Rozważ następujące skanowanie w poszukiwaniu sieci 192.168.0.1/24:
$ sudo nmap -sn 192.168.0.1/24 Początek Nmapy 7.91 (https://nmap.organizacja)Raport skanowania Nmap dla 192.168.0.1
Host jest aktywny (0.0020 s opóźnienia).
Adres MAC: 44:32:C8:70:29:7E (Technicolor CH USA)
Raport skanowania Nmap dla 192.168.0.10
Host jest aktywny (0.0080s latencji).
Adres MAC: 00:10:95:DE:AD:07 (Thomson)
Raport skanowania Nmap dla 192.168.0.12
Host jest aktywny (0.080s latencji).
Adres MAC: AC:2D:A9:B2:C8:A0 (Tecno Mobile Limited)
Raport skanowania Nmap dla 192.168.0.25
Host jest aktywny (0.084 s opóźnienia).
Adres MAC: 18:5E:0F:7C:2D:65 (Intel Corporate)
Raport skanowania Nmap dla 192.168.0.26
Host jest aktywny (0.083 s opóźnienia).
Adres MAC: 9C:B7:0D:88:34:4D (Technologia Liteon)
Raport skanowania Nmap dla 192.168.0.29
Host jest aktywny (0.opóźnienie 082 s).
Adres MAC: 82:10:2A:BC:41:66 (nieznany)
Raport skanowania Nmap dla 192.168.0.30
Host jest aktywny.
Nmap done: 256 adresów IP (7 hostów w górę) przeskanowano w 3.31 sekund
Powyższe polecenie skanuje całą sieć i informuje, które urządzenia są aktywne, a także ich adresy IP.
Możesz także przekazać wiele sieci, przekazując je jako argumenty. Na przykład:
sudo nmap -sn 192.168.0.1/24 10.10.0.0/24Szybkie skanowanie hosta w poszukiwaniu otwartych portów
Aby wykonać szybkie skanowanie sieci i określić otwarte porty w sieci, użyj polecenia Nmap, a następnie adresu IP hosta lub zakresu podsieci. Na przykład:
sudo nmap 192.168.0.1/24Powinieneś otrzymać wynik podobny do pokazanego poniżej. Jeśli masz dużą podsieć, ukończenie skanowania może trochę potrwać.
Uruchamianie Nmapa 7.91 ( https://nmap.organizacja )Host jest aktywny (0.0089 s opóźnienia).
Nie pokazano: 996 filtrowanych portów
PORT STAN SERWIS
23/tcp otwórz telnet
80/tcp otwarte http
1900/tcp zamknięte upnp
8080/tcp otwarte http-proxy
Adres MAC: 44:32:C8:70:29:7E (Technicolor CH USA)
Raport skanowania Nmap dla 192.168.0.10
Host jest aktywny (0.0034 s opóźnienia).
Nie pokazano: 995 zamkniętych portów
PORT SERWIS PAŃSTWOWY
23/tcp otwórz telnet
80/tcp otwarte http
111/tcp otwarty rpcbind
139/tcp otwarty netbios-ssn
445/tcp open microsoft-ds
Adres MAC: 00:10:95:DE:AD:07 (Thomson)
Raport skanowania Nmap dla 192.168.0.25
Host jest aktywny (0.opóźnienie 099 s).
Wszystkie 1000 zeskanowanych portów w 192.168.0.25 jest filtrowanych
Adres MAC: 18:5E:0F:7C:2D:65 (Intel Corporate)
Jeśli wiesz, które porty są uruchomione w systemie lub chcesz potwierdzić działające porty, możesz powiedzieć Nmapowi, aby skanował tylko te porty, aby sprawdzić, czy są dostępne. Polecenie do tego jest następujące:
sudo nmap -p 22, 21, 80, 443 192.168.0.1/24Zapisz skanowanie Nmapa do pliku
W większości przypadków podczas skanowania sieci będziesz potrzebować kopii wyników, aby odnieść się do otwartych portów lub działającej usługi. Nmap pozwala zapisać wynik skanowania do pliku.
Aby zapisać wynik skanowania Nmapa do pliku, użyj argumentu -oA i przekaż nazwę pliku w następujący sposób:
sudo nmap 192.168.0.1/24 -oA ~/Desktop/nmap/quick_scanFlaga -oA zapisuje dane wyjściowe we wszystkich formatach do określonego pliku. Aby określić konkretny format pliku, taki jak XML, użyj flagi -oX:
sudo nmap 192.168.0.1/24 -oX ~/Pulpit/nmap_xmlAby określić normalne wyjście, użyj flagi -oN:
sudo nmap 192.168.0.1/24 -wł. ~/Pulpit/nmap_normalWniosek
Jak pokazano w tym artykule, Nmap zapewnia kilka szybkich metod wykonywania prostych skanów sieci. Nmap to potężne narzędzie, które możesz wykorzystać na swoją korzyść do wykorzystywania i zabezpieczania sieci.
Aby poszerzyć swoją wiedzę, zapoznaj się z główną dokumentacją nmap.