Network Mapper, powszechnie nazywany Nmap, to popularny, otwarty audyt bezpieczeństwa i skaner sieciowy stworzony przez Gordona Lyona. Nmap może być całkiem sprawny podczas wykonywania diagnostyki sieci i zbierania informacji w testach penetracyjnych. Nmap umożliwia skanowanie od pojedynczego hosta w sieci do zbioru hostów w dużej sieci.
Skanowanie Nmapa może dostarczyć informacji, takich jak system operacyjny uruchomiony na hostach, porty, odpowiednie usługi i wersje usług hosta. Skanowanie Nmapa może również pomóc w wykryciu luk w hostach sieciowych za pomocą wbudowanego silnika skryptowego script.
Mówiąc najprościej, Nmap działa poprzez wysyłanie surowych pakietów IP w celu zebrania informacji o hostach w sieci, uruchomionych usługach, wersjach, a nawet systemach operacyjnych.
Funkcje NMAP
Kilka kluczowych cech wyróżnia Nmapa spośród innych narzędzi do zbierania informacji. Obejmują one:
- Otwarte źródło: Pomimo tego, że Nmap jest niesamowicie potężny, to narzędzie można pobrać bezpłatnie dla wszystkich głównych systemów operacyjnych. Nmap jest w pełni open-source, co oznacza, że kod można dowolnie modyfikować i redystrybuować na warunkach określonych w licencji patentowej.
- Łatwo: Nmap jest niezwykle prosty i łatwy w użyciu, dzięki wersji interfejsu graficznego o nazwie ZeNmap. Dzięki ZeNmap i innym funkcjom przyjaznym dla początkujących, Nmap jest odpowiedni zarówno dla zaawansowanych profesjonalistów, jak i początkujących użytkowników.
- Wieloplatformowy: Nmap jest dostępny dla wszystkich głównych systemów operacyjnych, w tym Windows, Mac OS, Linux, FreeBSD, OpenBSD, Solaris i innych.
- Potężny: Można powiedzieć, że Nmap jest najlepszym narzędziem w tym, co robi. To potężne narzędzie obsługuje skanowanie dużych sieci z tysiącami podłączonych hostów.
- Popularny: Nmap jest bardzo popularny i ma dużą społeczność użytkowników, którzy zawsze są gotowi pomóc i przyczynić się do dalszego rozwoju narzędzia.
- Dokumentacja: Jedną z najlepszych cech Nmapa jest dołączona do niego dokumentacja. Nmap zapewnia intuicyjne, dobrze zorganizowane i przejrzyste informacje o tym, jak używać i eksplorować narzędzie.
Instalowanie Nmapa
Nmap jest darmowy i dostępny do pobrania z oficjalnej strony pobierania, podanej poniżej:
https://nmap.org/pobierz.html
Na stronie pobierania wybierz instalator odpowiedni dla Twojego systemu i wykonaj normalną instalację. Dla użytkowników Linuksa możesz zainstalować Nmapa za pomocą popularnych menedżerów pakietów, ponieważ jest on dostępny w repozytoriach wszystkich głównych dystrybucji Linuksa.
Dla użytkowników Debiana oto polecenia instalacyjne:
sudo apt-get aktualizacja && sudo apt-get -y zainstaluj nmapJak używać Nmapa do skanowania podsieci?
Jednym ze sposobów korzystania z Nmapa w domu jest przeskanowanie sieci w celu wyświetlenia wszystkich podłączonych urządzeń. Może to być pomocne przy sprawdzaniu, czy w sieci znajdują się nieautoryzowane urządzenia. Aby wyświetlić wszystkie nieautoryzowane urządzenia, możesz powiedzieć Nmapowi, aby przeskanował całą podsieć.
UWAGA: W testach penetracyjnych rzadko skanujesz całą sieć. Zamiast tego zagłębisz się tylko w docelowe hosty w sieci, ponieważ proces może być powolny i niepotrzebny.
Uzyskiwanie maski podsieci
Zanim wydasz polecenie Nmapowi, aby przeskanował twoją sieć w poszukiwaniu podłączonego hosta, musisz najpierw uzyskać maskę podsieci swojej sieci. Podsieć sieci to także zakres adresów IP sieci.
Rozpocznij od otwarcia sesji terminala i zainstalowania pakietu net-tools za pomocą następującego polecenia:
sudo apt-get install net-toolsNastępnie użyj polecenia ifconfig do grep dla maski sieci:
ifconfig | maska sieciowa grepPowinieneś otrzymać wyjście podobne do pokazanego poniżej:
inet 127.0.0.1 maska sieci 255.0.0.0inet 192.168.0.24 maska sieci 255.255.255.0 transmisji 192.168.0.255
Z tego wyniku widać, że IP sieci to 192.168.0.24 z maską podsieci 255.255.255.0. Oznacza to, że zakres adresów IP to 255. Chociaż nie będę zagłębiać się w szczegóły dotyczące podsieci, oznacza to, że masz ważne adresy IP z 192.168.0.1 do 192.168.0.254.
Skanowanie podsieci
UWAGA: Ten samouczek nie ma na celu nauczenia Cię o wykrywaniu hostów za pomocą Nmap. Koncentruje się na pokazaniu prostego sposobu skanowania urządzeń podłączonych do Twojej sieci.
Aby to osiągnąć, użyj polecenia Nmap, a następnie opcji skanowania. W tym przypadku do wyszukania hosta potrzebujemy tylko skanowania ping.
Polecenie ma postać:
sudo nmap -sP 192.168.0.1/24Przekazujemy maskę /24 z podsieci. Ściągawka z maską podsieci znajduje się w zasobach podanych poniżej:
https://linkfy.do/podsieciCheatSheet
Po pomyślnym wykonaniu polecenia powinieneś otrzymać dane wyjściowe pokazujące urządzenia podłączone do Twojej sieci.
Uruchamianie Nmapa 7.91 ( https://nmap.organizacja )Raport skanowania Nmap dla 192.168.0.1
Host jest aktywny (0.0040s latencji).
Adres MAC: 44:32:C8:70:29:7E (Technicolor CH USA)
Raport skanowania Nmap dla 192.168.0.10
Host jest aktywny (0.0099 s opóźnienia).
Adres MAC: 00:10:95:DE:AD:07 (Thomson)
Raport skanowania Nmap dla 192.168.0.16
Host jest aktywny (0.opóźnienie 17s).
Adres MAC: EC:08:6B:18:11:D4 (technologie Tp-link)
Raport skanowania Nmap dla 192.168.0.36
Host jest aktywny (0.opóźnienie 10s).
Adres MAC: 00:08:22:C0:FD:FB (InPro Comm)
Raport skanowania Nmap dla 192.168.0.254
Host jest aktywny.
Nmap done: 256 adresów IP (5 hostów w górę) przeskanowano w 2.82 sekundy
UWAGA: Nie musisz wywoływać Nmapa za pomocą sudo, ale w niektórych przypadkach skanowanie może się nie powieść, jeśli zostanie wywołane bez roota.
Wniosek
Ten samouczek pokazał Ci podstawy używania Nmapa do skanowania hostów w sieci. Należy zauważyć, że jest to tylko jedna cecha możliwości skanowania Nmapa; Nmap potrafi znacznie więcej, niż zostało to zilustrowane w tym przewodniku.
Jeśli chcesz lepiej zrozumieć Nmapa i jego działanie, zapoznaj się z oficjalną dokumentacją Nmapa.
https://nmap.organizacja/dokumenty.html
Dla nerdów sieciowych, testerów penetracyjnych i inżynierów sieciowych znajomość obsługi Nmapa jest umiejętnością obowiązkową. Mamy nadzieję, że ten samouczek pomógł Ci rozpocząć pracę z Nmap.