Jak uruchomić szybkie skanowanie sieciowe z NMAP

Jak uruchomić szybkie skanowanie sieciowe z NMAP
Network Mapper, powszechnie znany z akronimu NMAP, jest skutecznym narzędziem skanowania i kontroli sieciowych i kontroli. Domyślnie NMAP jest wyposażony w szeroki zakres narzędzi i funkcji do wykonywania odkrywania hosta, skanowanie portów, systemy i usługi operacyjne oraz wersje. NMAP jest całkiem zdolny, a jednocześnie pozostałości najłatwiejszych dostępnych narzędzi cyberbezpieczeństwa i audytu sieciowego. Ten samouczek pokaże, jak wykonać szybkie skanowanie sieciowe z celem i zapisać dane wyjściowe na pliku.

Instalowanie NMAP

NMAP jest open source, co oznacza, że ​​jest łatwo dostępny dla wszystkich głównych dystrybucji Linux, a także innych systemów operacyjnych, takich jak Windows, Mac OS, Solaris i wiele. Aby pobrać binarny dla swojego systemu lub samodzielnie go skompilować, sprawdź dostarczone zasoby pobierania NMAP.

Aby zainstalować go na Ubuntu/Debian, użyj Menedżera pakietów Apt:

sudo apt-get aktualizacja && sudo apt-get -y instaluj nmap

Po zainstalowaniu NMAP możesz uruchomić skanowanie sieciowe, wywołując polecenie NMAP z terminala.

Odkrycie hosta szybkiego sieci

Aby wykonać szybkie odkrycie hosta sieciowego za pomocą NMAP, użyj flagi -SN z poleceniem NMAP. Ta flaga mówi NMAP, aby ustalić, czy gospodarze są aktywni bez przeprowadzania skanów portów.

Rozważ następujący skan dla sieci 192.168.0.1/24:

$ sudo nmap -sn 192.168.0.1/24
Rozpoczęcie Nmap 7.91 (https: // nmap.org)
Raport Scan NMAP za 192.168.0.1
Gospodarz jest w górę (0.0020s opóźnienie).
Adres MAC: 44: 32: C8: 70: 29: 7e (Technicolor Ch USA)
Raport Scan NMAP za 192.168.0.10
Gospodarz jest w górę (0.Opóźnienie 0080s).
Adres MAC: 00: 10: 95: DE: AD: 07 (Thomson)
Raport Scan NMAP za 192.168.0.12
Gospodarz jest w górę (0.Opóźnienie 080s).
Adres MAC: AC: 2d: A9: B2: C8: A0 (Tecno Mobile Limited)
Raport Scan NMAP za 192.168.0.25
Gospodarz jest w górę (0.084S opóźnienie).
Adres MAC: 18: 5e: 0f: 7c: 2d: 65 (Intel Corporate)
Raport Scan NMAP za 192.168.0.26
Gospodarz jest w górę (0.083s opóźnienie).
Adres MAC: 9C: B7: 0D: 88: 34: 4d (Liteon Technology)
Raport Scan NMAP za 192.168.0.29
Gospodarz jest w górę (0.082S opóźnienie).
Adres MAC: 82: 10: 2a: BC: 41: 66 (nieznany)
Raport Scan NMAP za 192.168.0.30
Gospodarz jest w górę.
NMAP wykonane: 256 adresów IP (7 hostów) zeskanowanych w 3.31 sekund

Powyższe polecenie skanuje całą sieć i informuje, które urządzenia są aktywne, a także ich odpowiednie adresy IP.

Możesz także przekazać wiele sieci, przekazując je jako argumenty. Na przykład:

sudo nmap -sn 192.168.0.1/24 10.10.0.0/24

Szybki skan hosta na otwarte porty

Aby wykonać szybkie skanowanie sieci i określić otwarte porty w sieci, użyj polecenia NMAP, a następnie adresu IP hosta lub zakresu podsieci. Na przykład:

sudo nmap 192.168.0.1/24

Powinieneś uzyskać dane wyjściowe, takie jak ten pokazany poniżej. Jeśli masz dużą podsieć, może potrwać trochę czasu, aby zakończyć skanowanie.

Rozpoczęcie Nmap 7.91 (https: // nmap.org)
Gospodarz jest w górę (0.0089S opóźnienie).
Nie pokazano: 996 filtrowanych portów
Usługa państwa portowego
23/TCP Open Telnet
80/TCP Otwórz HTTP
1900/TCP zamknięty UPNP
8080/TCP Otwórz HTTP-Proxy
Adres MAC: 44: 32: C8: 70: 29: 7e (Technicolor Ch USA)
Raport Scan NMAP za 192.168.0.10
Gospodarz jest w górę (0.0034S opóźnienie).
Nie pokazano: 995 zamkniętych portów
Usługa państwa portowego
23/TCP Open Telnet
80/TCP Otwórz HTTP
111/TCP Otwórz RPCBind
139/TCP Open Netbios-SSN
445/TCP Otwórz Microsoft-Ds
Adres MAC: 00: 10: 95: DE: AD: 07 (Thomson)
Raport Scan NMAP za 192.168.0.25
Gospodarz jest w górę (0.099s opóźnienie).
Wszystkie 1000 zeskanowanych portów w 192 roku.168.0.25 jest filtrowane
Adres MAC: 18: 5e: 0f: 7c: 2d: 65 (Intel Corporate)

Jeśli wiesz, które porty działają w systemie lub chcesz potwierdzić działające porty, możesz powiedzieć NMAP, aby skanował tylko te porty, aby sprawdzić, czy są dostępne. Polecenie tego jest następujące:

sudo nmap -p 22, 21, 80, 443 192.168.0.1/24

Zapisz skan NMAP do pliku

W większości przypadków podczas wykonywania skanowania sieciowego potrzebujesz kopii wyników, aby odwołać się do otwarty. NMAP pozwala zapisać wyjście skanowania na pliku.

Aby zapisać dane wyjściowe skanowania NMAP na pliku, użyj argumentu -OA i przekazuj nazwę pliku, w następujący sposób:

sudo nmap 192.168.0.1/24 -OA ~/Desktop/Nmap/Quick_SCan

Flaga -OA zapisuje dane wyjściowe we wszystkich formatach do określonego pliku. Aby określić określony format pliku, taki jak XML, użyj flagi -ox:

sudo nmap 192.168.0.1/24 -ox ~/Desktop/nmap_xml

Aby określić normalne wyjście, użyj flagi -on:

sudo nmap 192.168.0.1/24 -on ~/Desktop/nmap_normal

Wniosek

Jak pokazano w tym artykule, NMAP zapewnia kilka szybkich metod wykonywania prostych skanów sieciowych. NMAP to potężne narzędzie, które możesz wykorzystać na swoją korzyść do wykorzystania i bezpiecznego sieci.

Aby poszerzyć swoją wiedzę, rozważ główną dokumentację NMAP.