Network Mapper, powszechnie nazywany NMAP, to popularny, audyt bezpieczeństwa open source i skaner sieciowy stworzony przez Gordona Lyona. NMAP może być całkiem zdolny podczas wykonywania diagnostyki sieci i gromadzenia informacji podczas testowania penetracji. NMAP pozwala skanować z jednego hosta w sieci do zbioru hostów w dużej sieci.
Skan NMAP może dostarczyć takich informacji, jak system operacyjny działający na hostach, porty, odpowiednie usługi i wersje usług hosta. Skany NMAP mogą również pomóc w wykryciu luk w hostach sieciowych za pomocą wbudowanego silnika skryptowego.
Mówiąc najprościej, NMAP działa, wysyłając surowe pakiety IP w celu zebrania informacji o hostach w sieci, uruchomionych usługach, wersjach, a nawet systemach operacyjnych.
Funkcje NMAP
Kilka kluczowych funkcji ustanawia NMAP od innych narzędzi do gromadzenia informacji. Obejmują one:
Instalowanie NMAP
NMAP jest bezpłatny i dostępny do pobrania z oficjalnej strony pobierania, podany poniżej:
https: // nmap.org/pobierz.html
Na stronie pobierania wybierz instalator odpowiedni dla systemu i wykonaj normalną instalację. Dla użytkowników Linuksa można zainstalować NMAP za pomocą popularnych menedżerów pakietów, ponieważ jest on dostępny w repozytoriach wszystkich głównych dystrybucji Linux.
Dla użytkowników Debiana tutaj są polecenia instalacyjne:
sudo apt-get aktualizacja && sudo apt-get -y instaluj nmap
Jak używać NMAP do skanowania podsieci sieciowej
Jednym ze sposobów użycia NMAP w domu jest skanowanie sieci w celu wyświetlania wszystkich podłączonych urządzeń. Może to być pomocne, czy w sieci są jakieś nieautoryzowane urządzenia. Aby wyświetlić wszystkie nieautoryzowane urządzenia, możesz powiedzieć NMAP, aby zeskanował całą podsieć.
NOTATKA: W testach penetracyjnych rzadko skanujesz całą sieć. Zamiast tego zanurzysz się tylko w ukierunkowanych hostach w sieci, ponieważ proces może być powolny i niepotrzebny.
Uzyskanie maski podsieci
Przed nakłanianiem NMAP w celu zeskanowania sieci podłączonego hosta, najpierw musisz uzyskać maskę podsieci sieci. Podsieć sieciowa to również zakres IP sieci.
Zacznij od otwarcia sesji terminali i zainstalowania pakietu narzędzi netto za pomocą następującego polecenia:
sudo apt-get instalacja narzędzi sieciowych
Następnie użyj polecenia ifconfig do GREP dla maski sieci:
ifconfig | Mash Grep
Powinieneś uzyskać wyjście podobne do tego pokazanego poniżej:
INET 127.0.0.1 Mash Network 255.0.0.0
INET 192.168.0.24 Mash Network 255.255.255.0 transmisji 192.168.0.255
Z tego wyjścia widać, że IP Network to 192.168.0.24 z maską podsieci 255.255.255.0. Oznacza to, że zakres IP wynosi 255. Chociaż nie będę zanurzyć się w szczegółach podsieci, oznacza to, że masz prawidłowe adresy IP z 192.168.0.1 do 192.168.0.254.
Skanowanie podsieci
NOTATKA: Ten samouczek nie stara się uczyć o odkryciu gospodarza z NMAP. Koncentruje się na pokazaniu prostego sposobu skanowania urządzeń podłączonych do sieci.
Aby to osiągnąć, użyj polecenia NMAP, a następnie opcji skanowania. W takim przypadku potrzebujemy tylko skanowania pingowego do wyszukiwania gospodarza.
Polecenie jest jak:
sudo nmap -sp 192.168.0.1/24
Przekazujemy maskę /24 z podsieci. Ściągawki maski podsieci można znaleźć w zasobach podanym poniżej:
https: // linkfy.do/subnetcheatSheet
Gdy polecenie zostanie pomyślnie wykonane, powinieneś uzyskać dane wyjściowe pokazujące urządzenia podłączone do sieci.
Rozpoczęcie Nmap 7.91 (https: // nmap.org)
Raport Scan NMAP za 192.168.0.1
Gospodarz jest w górę (0.Opóźnienie 0040s).
Adres MAC: 44: 32: C8: 70: 29: 7e (Technicolor Ch USA)
Raport Scan NMAP za 192.168.0.10
Gospodarz jest w górę (0.0099S opóźnienie).
Adres MAC: 00: 10: 95: DE: AD: 07 (Thomson)
Raport Scan NMAP za 192.168.0.16
Gospodarz jest w górę (0.Opóźnienie 17s).
Adres MAC: EC: 08: 6B: 18: 11: D4 (TP-Link Technologies)
Raport Scan NMAP za 192.168.0.36
Gospodarz jest w górę (0.Opóźnienie 10s).
Adres MAC: 00: 08: 22: C0: FD: FB (Inpro Comm)
Raport Scan NMAP za 192.168.0.254
Gospodarz jest w górę.
NMAP wykonane: 256 adresów IP (5 hostów) zeskanowanych w 2.82 sekundy
NOTATKA: Nie musisz nazywać NMAP z sudo, ale w niektórych przypadkach skan może się nie powieść, jeśli wywołany bez korzenia.
Wniosek
Ten samouczek pokazał ci niektóre podstawy używania NMAP do skanowania hostów w sieci. Ważne jest, aby pamiętać, że jest to tylko jedna cecha możliwości skanowania NMAP; NMAP może zrobić o wiele więcej niż to ilustrowane w tym przewodniku.
Jeśli chcesz głębsze zrozumieć NMAP i jak to działa, sprawdź oficjalną dokumentację NMAP.
https: // nmap.org/dokumenty.html
W przypadku nerdów sieciowych, testerów penetracyjnych i inżynierów sieci, wiedza o tym, jak korzystać z NMAP, jest niezbędną umiejętnością. Mamy nadzieję, że ten samouczek pomógł ci zacząć od NMAP.