Nmap Ping Sweep

Nmap Ping Sweep

Ten samouczek koncentruje się na Ping Sweep za pomocą NMAP.

Ping Sweep to metoda odkrywania urządzeń w sieci, o ile są one włączone i podłączone. Oczywiście możesz odkryć wszystkie hosty w sieci przy użyciu różnych technik. Ale jedna z zalet Ping Sweeping jest sprzeczna z innymi metodami, ta nie jest agresywna i może pomijać regularne etapy skanowania, co utrudnia wykrycie.

Ping Sweep można wykonać przy użyciu różnych narzędzi, takich jak NMAP (Network Mapper), najbardziej elastycznego i powszechnie używanego skanera sieci i bezpieczeństwa, głównego narzędzia dla administratorów systemów i hakerów.

Wszystkie instrukcje wyjaśnione w tym samouczku Ping Sweep zawierają zrzuty ekranu, co ułatwia każdemu użytkownikowi śledzenie.

Pierwsze kroki z NMAP Ping Sweep

Jeśli nie masz jeszcze zainstalowanego NMAP, w Debian i jego dystrybucjach Linux można go zainstalować, uruchamiając polecenie pokazane poniżej.

sudo apt instal NMAP


Po zainstalowaniu NMAP możemy kontynuować techniki Ping Sweep.

Istnieją dwie główne flagi NMAP, których możemy użyć do Ping Sweep. Te flagi w zasadzie mówią NMAP, aby nie uruchamiał skanowania portów po tym, jak proces odkrycia hosta znajdzie urządzenie.

Flagi są -SP i -Sn, Gdzie -Sn to wymiana starego -Flaga sp.

Poniższy przykład pokazuje, jak odkryć wszystkie hosty w ostatnim segmencie lub oktecie sieci z pierwszymi trzema segmentami/oketami 208.109.192.X. Gdzie x jest segmentem ze wszystkimi hostami, które chcemy odkryć. W tym przypadku poinstruowałem NMAP, aby znaleźli wszystkie hosty, definiując zakres IP od 1 do 255 (1-255).

Nmap -sp 208.109.192.1-255

Jak widać, NMAP sprawdza wszystkich hostów i zgłasza nas żywych hostów.

Innym sposobem sprawdzenia wszystkich hostów w oktecie jest wdrożenie wieloznacznej karty (*), jest dokładnie taki sam, jak zdefiniowanie zakresu od 1 do 255.

Nmap -sp 208.109.192.*

Możesz szukać dostępnych hostów w jednym segmencie. W poniższym przykładzie NMAP sprawdzi żywych hostów w trzecim i czwartym segmencie, trzeci segment zwróci dostępnych gospodarzy między 9 a 100, podczas gdy czwarty segment zostanie przeanalizowany pod kątem żywych hostów od 10 do 236.

Nmap -sp 208.109.9-100.10-236

Jeśli szukasz wszystkich żywych gospodarzy w więcej niż segmencie, możesz użyć dzikiej karty w wielu segmentach, jak pokazano poniżej, oczywiście potrwa to dłużej.

Nmap -sp 208.109.*.*

Możesz także użyć podsieci do odkrywania hostów za pomocą Sweep Ping NMAP, jak pokazano na poniższym obrazie.

Nmap -sp 192.168.0.1/24


Jak wspomniano wcześniej, NMAP powiadomił -Flaga sp Wyjaśnione powyżej jest zastępowane przez -flaga sn.

Jak widać w poniższym przykładzie, wynik jest dokładnie taki sam.

Nmap -Sn 208.109.192.*


Z obiem.

Nmap -Sn 208.109.190-193.*


Jak z -Flaga SP, z -sn Możesz także odkryć hosty, określając podsieć, jak pokazano poniżej.

Nmap -Sn 192.168.0.1/24

-flaga sn użycie jest takie samo jak w przypadku -sp.

Istnieją dodatkowe opcje, które możesz zaimplementować. Na przykład możesz skanować cały zakres lub jego część, jednocześnie wykluczając określony adres IP lub określony zakres. Aby to zrobić, musisz dodać -wykluczyć opcję.

Jak widać w poniższym przykładzie, wszystkie adresy IP w ostatnie -wykluczyć opcję instruuje, aby pominąć IP 208.109.193.5.

Nmap -Sn 208.109.193.* -Wyklucz 208.109.193.5


Poniższy przykład wyklucza zakres IPS od 208.109.193.1 do 208.109.193.20. Te adresy IP zostaną pominięte.

Nmap -Sn 208.109.193.* -Wyklucz 208.109.193.1-20


Dodatkowo, do wyjaśnionych powyżej flag, NSE (NMAP Scripting Engine) oferuje skrypt do odkrywania hosta. Silnik Scripting NMAP (NSE) to zestaw scenariuszy do automatyzacji zadań skanowania. Użytkownicy mogą pisać własne skrypty NSE.

Ten skrypt wymaga uprawnień root, ponieważ wysyła surowe pakiety. Kolejną wadą jest to, że nie wszystkie urządzenia są skonfigurowane do odpowiedzi na surowe pakiety. Dane wyjściowe zwróci dodatkowe informacje o odkrytych hostach, w tym adres MAC.

Właściwa składnia do uruchamiania skryptu do nadawania do wykrywania hostów w sieci pokazano poniżej.

Sudo Nmap-Script Broadcast-Ping 192.168.0.*


Możesz także zdefiniować różne segmenty dla gospodarzy do odkrycia.

Jeśli chcesz dowiedzieć się więcej o tym skrypcie, odwiedź https: // nmap.org/nSedoc/Scripts/Broadcast-Ping.html.

Ping Sweep with Fping

Rynek oferuje inne narzędzia zdolne do wykonywania Ping Sweep w celu odkrycia hosta, jeden z nich to FPIN.

Aby zainstalować FPED w dystrybucjach Linux opartych na Debian, uruchom następujące polecenie.

sudo apt instal instalacja FPIN


Po zainstalowaniu FPPES użyj -g Flag odkryć gospodarzy. To narzędzie jest bardziej ograniczone niż NMAP, nie obsługuje zasięgów wieloznacznych ani IP.

Fping -G 192.168.0.1/24


Chodzi o techniki Ping Sweep przy użyciu NMAP, w tym bonus FPING.

Wniosek

Jak widać, wykonywanie Ping Sweep z NMAP jest dość łatwe i może być wykonane przez dowolny poziom użytkownika. NMAP jest potężnym narzędziem do tego i innych celów i oferuje różnorodne metody uzyskania rezultatu. Osobiście uważam, że NMAP jest najbardziej kompletnym narzędziem do kontroli i diagnozowania sieci. Próbka FPPES jest również potężna, aby pokazać wyższość NMAP nad jej alternatywami. NMAP może odkryć hostów na żywo z większą dokładnością niż alternatywy specjalnie zaprojektowane do tego celu. NSE pozwala również napisać własne skrypty w celu odkrycia hostów, automatyzację kombinacji różnych flag i skryptów, funkcji, która nie jest zawarta w wielu skanerach sieciowych. Dodatkowo, do programów pokazanych w tym samouczku, rynek oferuje inne alternatywy, takie jak Hing.

Dziękujemy za przeczytanie tego samouczka NMAP w celu wykonania Ping Sweep. Mam nadzieję, że było to dla Ciebie przydatne. Kontynuuj podążaj za Linux, aby uzyskać więcej profesjonalnych wskazówek i samouczków.