Jak używać NMAP do zeskanowania podsieci

Jak używać NMAP do zeskanowania podsieci

Network Mapper, powszechnie nazywany NMAP, to popularny, audyt bezpieczeństwa open source i skaner sieciowy stworzony przez Gordona Lyona. NMAP może być całkiem zdolny podczas wykonywania diagnostyki sieci i gromadzenia informacji podczas testowania penetracji. NMAP pozwala skanować z jednego hosta w sieci do zbioru hostów w dużej sieci.

Skan NMAP może dostarczyć takich informacji, jak system operacyjny działający na hostach, porty, odpowiednie usługi i wersje usług hosta. Skany NMAP mogą również pomóc w wykryciu luk w hostach sieciowych za pomocą wbudowanego silnika skryptowego.

Mówiąc najprościej, NMAP działa, wysyłając surowe pakiety IP w celu zebrania informacji o hostach w sieci, uruchomionych usługach, wersjach, a nawet systemach operacyjnych.

Funkcje NMAP

Kilka kluczowych funkcji ustanawia NMAP od innych narzędzi do gromadzenia informacji. Obejmują one:

  1. Otwarte źródło: Pomimo tego, że NMAP jest niesamowicie potężne, to narzędzie można pobrać dla wszystkich głównych systemów operacyjnych. NMAP jest w pełni open source, co oznacza, że ​​kod może swobodnie modyfikować i redystrybuować zgodnie z warunkami określonymi na licencji patentowej.
  2. Łatwy: NMAP jest wyjątkowo prosty i łatwy w użyciu, dzięki swojej graficznej wersji interfejsu o nazwie ZenMap. Dzięki ZenMap i innym przyjaznym dla początkującym funkcjom NMAP jest odpowiednia zarówno dla zaawansowanych profesjonalistów, jak i użytkowników po raz pierwszy.
  3. Splatform krzyżowy: NMAP jest dostępny dla wszystkich głównych systemów operacyjnych, w tym systemu Windows, Mac OS, Linux, FreeBSD, OpenBSD, Solaris i innych.
  4. Potężny: Można powiedzieć, że NMAP jest najlepszym narzędziem w tym, co robi. To potężne narzędzie obsługuje skanowanie dużych sieci z tysiącami połączonych hostów.
  5. Popularny: NMAP jest bardzo popularny i ma dużą społeczność użytkowników, którzy zawsze są gotowi pomóc i przyczyniać się do dalszego rozwoju narzędzia.
  6. Dokumentacja: Jedną z najlepszych funkcji NMAP jest wiążąca się z nią dokumentację. NMAP zapewnia intuicyjne, dobrze zorganizowane i jasne informacje na temat korzystania i eksploracji narzędzia.

Instalowanie NMAP

NMAP jest bezpłatny i dostępny do pobrania z oficjalnej strony pobierania, podany poniżej:

https: // nmap.org/pobierz.html

Na stronie pobierania wybierz instalator odpowiedni dla systemu i wykonaj normalną instalację. Dla użytkowników Linuksa można zainstalować NMAP za pomocą popularnych menedżerów pakietów, ponieważ jest on dostępny w repozytoriach wszystkich głównych dystrybucji Linux.

Dla użytkowników Debiana tutaj są polecenia instalacyjne:

sudo apt-get aktualizacja && sudo apt-get -y instaluj nmap

Jak używać NMAP do skanowania podsieci sieciowej

Jednym ze sposobów użycia NMAP w domu jest skanowanie sieci w celu wyświetlania wszystkich podłączonych urządzeń. Może to być pomocne, czy w sieci są jakieś nieautoryzowane urządzenia. Aby wyświetlić wszystkie nieautoryzowane urządzenia, możesz powiedzieć NMAP, aby zeskanował całą podsieć.

NOTATKA: W testach penetracyjnych rzadko skanujesz całą sieć. Zamiast tego zanurzysz się tylko w ukierunkowanych hostach w sieci, ponieważ proces może być powolny i niepotrzebny.

Uzyskanie maski podsieci

Przed nakłanianiem NMAP w celu zeskanowania sieci podłączonego hosta, najpierw musisz uzyskać maskę podsieci sieci. Podsieć sieciowa to również zakres IP sieci.

Zacznij od otwarcia sesji terminali i zainstalowania pakietu narzędzi netto za pomocą następującego polecenia:

sudo apt-get instalacja narzędzi sieciowych

Następnie użyj polecenia ifconfig do GREP dla maski sieci:

ifconfig | Mash Grep

Powinieneś uzyskać wyjście podobne do tego pokazanego poniżej:

INET 127.0.0.1 Mash Network 255.0.0.0
INET 192.168.0.24 Mash Network 255.255.255.0 transmisji 192.168.0.255

Z tego wyjścia widać, że IP Network to 192.168.0.24 z maską podsieci 255.255.255.0. Oznacza to, że zakres IP wynosi 255. Chociaż nie będę zanurzyć się w szczegółach podsieci, oznacza to, że masz prawidłowe adresy IP z 192.168.0.1 do 192.168.0.254.

Skanowanie podsieci

NOTATKA: Ten samouczek nie stara się uczyć o odkryciu gospodarza z NMAP. Koncentruje się na pokazaniu prostego sposobu skanowania urządzeń podłączonych do sieci.

Aby to osiągnąć, użyj polecenia NMAP, a następnie opcji skanowania. W takim przypadku potrzebujemy tylko skanowania pingowego do wyszukiwania gospodarza.

Polecenie jest jak:

sudo nmap -sp 192.168.0.1/24

Przekazujemy maskę /24 z podsieci. Ściągawki maski podsieci można znaleźć w zasobach podanym poniżej:

https: // linkfy.do/subnetcheatSheet

Gdy polecenie zostanie pomyślnie wykonane, powinieneś uzyskać dane wyjściowe pokazujące urządzenia podłączone do sieci.

Rozpoczęcie Nmap 7.91 (https: // nmap.org)
Raport Scan NMAP za 192.168.0.1
Gospodarz jest w górę (0.Opóźnienie 0040s).
Adres MAC: 44: 32: C8: 70: 29: 7e (Technicolor Ch USA)
Raport Scan NMAP za 192.168.0.10
Gospodarz jest w górę (0.0099S opóźnienie).
Adres MAC: 00: 10: 95: DE: AD: 07 (Thomson)
Raport Scan NMAP za 192.168.0.16
Gospodarz jest w górę (0.Opóźnienie 17s).
Adres MAC: EC: 08: 6B: 18: 11: D4 (TP-Link Technologies)
Raport Scan NMAP za 192.168.0.36
Gospodarz jest w górę (0.Opóźnienie 10s).
Adres MAC: 00: 08: 22: C0: FD: FB (Inpro Comm)
Raport Scan NMAP za 192.168.0.254
Gospodarz jest w górę.
NMAP wykonane: 256 adresów IP (5 hostów) zeskanowanych w 2.82 sekundy

NOTATKA: Nie musisz nazywać NMAP z sudo, ale w niektórych przypadkach skan może się nie powieść, jeśli wywołany bez korzenia.

Wniosek

Ten samouczek pokazał ci niektóre podstawy używania NMAP do skanowania hostów w sieci. Ważne jest, aby pamiętać, że jest to tylko jedna cecha możliwości skanowania NMAP; NMAP może zrobić o wiele więcej niż to ilustrowane w tym przewodniku.

Jeśli chcesz głębsze zrozumieć NMAP i jak to działa, sprawdź oficjalną dokumentację NMAP.

https: // nmap.org/dokumenty.html

W przypadku nerdów sieciowych, testerów penetracyjnych i inżynierów sieci, wiedza o tym, jak korzystać z NMAP, jest niezbędną umiejętnością. Mamy nadzieję, że ten samouczek pomógł ci zacząć od NMAP.