Nmap

Jak używać Nmapa do skanowania podsieci?

Jak używać Nmapa do skanowania podsieci?

Network Mapper, powszechnie nazywany Nmap, to popularny, otwarty audyt bezpieczeństwa i skaner sieciowy stworzony przez Gordona Lyona. Nmap może być całkiem sprawny podczas wykonywania diagnostyki sieci i zbierania informacji w testach penetracyjnych. Nmap umożliwia skanowanie od pojedynczego hosta w sieci do zbioru hostów w dużej sieci.

Skanowanie Nmapa może dostarczyć informacji, takich jak system operacyjny uruchomiony na hostach, porty, odpowiednie usługi i wersje usług hosta. Skanowanie Nmapa może również pomóc w wykryciu luk w hostach sieciowych za pomocą wbudowanego silnika skryptowego script.

Mówiąc najprościej, Nmap działa poprzez wysyłanie surowych pakietów IP w celu zebrania informacji o hostach w sieci, uruchomionych usługach, wersjach, a nawet systemach operacyjnych.

Funkcje NMAP

Kilka kluczowych cech wyróżnia Nmapa spośród innych narzędzi do zbierania informacji. Obejmują one:

  1. Otwarte źródło: Pomimo tego, że Nmap jest niesamowicie potężny, to narzędzie można pobrać bezpłatnie dla wszystkich głównych systemów operacyjnych. Nmap jest w pełni open-source, co oznacza, że ​​kod można dowolnie modyfikować i redystrybuować na warunkach określonych w licencji patentowej.
  2. Łatwo: Nmap jest niezwykle prosty i łatwy w użyciu, dzięki wersji interfejsu graficznego o nazwie ZeNmap. Dzięki ZeNmap i innym funkcjom przyjaznym dla początkujących, Nmap jest odpowiedni zarówno dla zaawansowanych profesjonalistów, jak i początkujących użytkowników.
  3. Wieloplatformowy: Nmap jest dostępny dla wszystkich głównych systemów operacyjnych, w tym Windows, Mac OS, Linux, FreeBSD, OpenBSD, Solaris i innych.
  4. Potężny: Można powiedzieć, że Nmap jest najlepszym narzędziem w tym, co robi. To potężne narzędzie obsługuje skanowanie dużych sieci z tysiącami podłączonych hostów.
  5. Popularny: Nmap jest bardzo popularny i ma dużą społeczność użytkowników, którzy zawsze są gotowi pomóc i przyczynić się do dalszego rozwoju narzędzia.
  6. Dokumentacja: Jedną z najlepszych cech Nmapa jest dołączona do niego dokumentacja. Nmap zapewnia intuicyjne, dobrze zorganizowane i przejrzyste informacje o tym, jak używać i eksplorować narzędzie.

Instalowanie Nmapa

Nmap jest darmowy i dostępny do pobrania z oficjalnej strony pobierania, podanej poniżej:

https://nmap.org/pobierz.html

Na stronie pobierania wybierz instalator odpowiedni dla Twojego systemu i wykonaj normalną instalację. Dla użytkowników Linuksa możesz zainstalować Nmapa za pomocą popularnych menedżerów pakietów, ponieważ jest on dostępny w repozytoriach wszystkich głównych dystrybucji Linuksa.

Dla użytkowników Debiana oto polecenia instalacyjne:

sudo apt-get aktualizacja && sudo apt-get -y zainstaluj nmap

Jak używać Nmapa do skanowania podsieci?

Jednym ze sposobów korzystania z Nmapa w domu jest przeskanowanie sieci w celu wyświetlenia wszystkich podłączonych urządzeń. Może to być pomocne przy sprawdzaniu, czy w sieci znajdują się nieautoryzowane urządzenia. Aby wyświetlić wszystkie nieautoryzowane urządzenia, możesz powiedzieć Nmapowi, aby przeskanował całą podsieć.

UWAGA: W testach penetracyjnych rzadko skanujesz całą sieć. Zamiast tego zagłębisz się tylko w docelowe hosty w sieci, ponieważ proces może być powolny i niepotrzebny.

Uzyskiwanie maski podsieci

Zanim wydasz polecenie Nmapowi, aby przeskanował twoją sieć w poszukiwaniu podłączonego hosta, musisz najpierw uzyskać maskę podsieci swojej sieci. Podsieć sieci to także zakres adresów IP sieci.

Rozpocznij od otwarcia sesji terminala i zainstalowania pakietu net-tools za pomocą następującego polecenia:

sudo apt-get install net-tools

Następnie użyj polecenia ifconfig do grep dla maski sieci:

ifconfig | maska ​​sieciowa grep

Powinieneś otrzymać wyjście podobne do pokazanego poniżej:

inet 127.0.0.1 maska ​​sieci 255.0.0.0
inet 192.168.0.24 maska ​​sieci 255.255.255.0 transmisji 192.168.0.255

Z tego wyniku widać, że IP sieci to 192.168.0.24 z maską podsieci 255.255.255.0. Oznacza to, że zakres adresów IP to 255. Chociaż nie będę zagłębiać się w szczegóły dotyczące podsieci, oznacza to, że masz ważne adresy IP z 192.168.0.1 do 192.168.0.254.

Skanowanie podsieci

UWAGA: Ten samouczek nie ma na celu nauczenia Cię o wykrywaniu hostów za pomocą Nmap. Koncentruje się na pokazaniu prostego sposobu skanowania urządzeń podłączonych do Twojej sieci.

Aby to osiągnąć, użyj polecenia Nmap, a następnie opcji skanowania. W tym przypadku do wyszukania hosta potrzebujemy tylko skanowania ping.

Polecenie ma postać:

sudo nmap -sP 192.168.0.1/24

Przekazujemy maskę /24 z podsieci. Ściągawka z maską podsieci znajduje się w zasobach podanych poniżej:

https://linkfy.do/podsieciCheatSheet

Po pomyślnym wykonaniu polecenia powinieneś otrzymać dane wyjściowe pokazujące urządzenia podłączone do Twojej sieci.

Uruchamianie Nmapa 7.91 ( https://nmap.organizacja )
Raport skanowania Nmap dla 192.168.0.1
Host jest aktywny (0.0040s latencji).
Adres MAC: 44:32:C8:70:29:7E (Technicolor CH USA)
Raport skanowania Nmap dla 192.168.0.10
Host jest aktywny (0.0099 s opóźnienia).
Adres MAC: 00:10:95:DE:AD:07 (Thomson)
Raport skanowania Nmap dla 192.168.0.16
Host jest aktywny (0.opóźnienie 17s).
Adres MAC: EC:08:6B:18:11:D4 (technologie Tp-link)
Raport skanowania Nmap dla 192.168.0.36
Host jest aktywny (0.opóźnienie 10s).
Adres MAC: 00:08:22:C0:FD:FB (InPro Comm)
Raport skanowania Nmap dla 192.168.0.254
Host jest aktywny.
Nmap done: 256 adresów IP (5 hostów w górę) przeskanowano w 2.82 sekundy

UWAGA: Nie musisz wywoływać Nmapa za pomocą sudo, ale w niektórych przypadkach skanowanie może się nie powieść, jeśli zostanie wywołane bez roota.

Wniosek

Ten samouczek pokazał Ci podstawy używania Nmapa do skanowania hostów w sieci. Należy zauważyć, że jest to tylko jedna cecha możliwości skanowania Nmapa; Nmap potrafi znacznie więcej, niż zostało to zilustrowane w tym przewodniku.

Jeśli chcesz lepiej zrozumieć Nmapa i jego działanie, zapoznaj się z oficjalną dokumentacją Nmapa.

https://nmap.organizacja/dokumenty.html

Dla nerdów sieciowych, testerów penetracyjnych i inżynierów sieciowych znajomość obsługi Nmapa jest umiejętnością obowiązkową. Mamy nadzieję, że ten samouczek pomógł Ci rozpocząć pracę z Nmap.

Gry 5 najlepszych kart do przechwytywania gier
5 najlepszych kart do przechwytywania gier
Wszyscy widzieliśmy i uwielbialiśmy strumieniowe rozgrywki na YouTube on. PewDiePie, Jakesepticye i Markiplier to tylko niektórzy z najlepszych graczy...
Gry Jak stworzyć grę na Linuksie
Jak stworzyć grę na Linuksie
Dziesięć lat temu niewielu użytkowników Linuksa przewidywało, że ich ulubiony system operacyjny pewnego dnia stanie się popularną platformą do gier dl...
Gry Open Source Ports of Commercial Game Engines
Open Source Ports of Commercial Game Engines
Free, open source and cross-platform game engine recreations can be used to play old as well as some of the fairly recent game titles. This article wi...