Zakresy IP skanowania NMAP

Zakresy IP skanowania NMAP

Ten samouczek wyjaśnia wszystkie techniki NMAP w celu zdefiniowania zakresów IP do skanowania.

NMAP to najpopularniejszy skan sieciowy wśród użytkowników Linux i administratorów sieci. Jest niezwykle potężny i elastyczny, co pozwala mu skanować porty, zakresy IP, całe sieci, wiele niepowiązanych celów, luk i wiele innych.

Jest szeroko stosowany zarówno do diagnozy problemów sieciowych, jak i kontroli bezpieczeństwa. Zarządzanie NMAP jest obowiązkowe dla serwerów, administratorów sieci i każdego użytkownika zajmującego się bezpieczeństwem sieciowym.

Skanowanie IP ze skanerem sieci NMAP (Network Mapper) jest łatwe dzięki elastyczności NMAP. Użytkownicy mogą skanować pojedyncze cele, całe podsieci, częściowe podsieci, listy plików z celami, a nawet instruować NMAP, aby generować losowe cele lub odkryć możliwe cele w sieci w oparciu o określone warunki lub arbitralnie.

Wszystkie przykłady podane w tym dokumencie zawierają zrzuty ekranu, co ułatwia wszystkim czytelnikom zrozumienie, w jaki sposób stosowane są polecenia.

Poprzedni przykład z pojedynczym celem

Przed rozpoczęciem zakresów IP i wielu celów użytkownicy bez doświadczenia w NMAP mogą zobaczyć, jak wprowadzane są ataki na pojedyncze cele.

Pierwszy przykład wprowadzający pokazuje, jak skanować pojedynczy cel (Linuxhint.com). NMAP widzi jakąkolwiek treść argumentu, która nie jest opcją jako cel. Poniższy przykład nie zawiera opcji, tylko wywołuje nmap i definiuje cel według nazwy domeny, którą można zastąpić adresem IP.

NMAP Linuxhint.com

Lub

NMAP 104.21.41.55

NMAP ujawnia porty http I https są otwarte, a 996 portów pozostaje filtrowane przez zaporę ogniową. NMAP domyślnie skanuje 1000 głównych wspólnych portów.

Jak skanować zakresy IP z NMAP

Skanowanie zakresu należącego do sieci klasy C jest łatwe przy użyciu łącznika do zdefiniowania zakresu. Moja sieć domowa to sieć klasy C z IPS 192.168.0.X. Poniższy przykład pokazuje, jak zeskanować określony zakres hostów w mojej sieci klasy C, zakres wynosi od 1 do 30:

Użytkownicy mogą zdefiniować zakresy IP, wdrażając łącznik między minimalnym a maksymalnym zakresem (e.G, Nmap 10.0.0.1-50).

W poniższym przykładzie użytkownik skanuje sieć klas C (/24) między IPS 192.168.0.1 i 192.168.0.200.

Dla użytkowników, którzy nie są zaznajomieni z klasami IP, dodaliśmy do nich wprowadzenie na koniec praktycznych sekcji tego dokumentu.

Zakres IP jest zdefiniowany z łącznikiem między 1 a 200 w ostatnim oktecie przeznaczonym dla hostów.

NMAP 192.168.0.1-200

W poprzednim przykładzie użytkownicy skanują dostępne hosty na adresy z 192.168.0.1 do 192.168.0.200 znajdowanie 2 urządzeń w poinstruowanym zakresie. NMAP pokazuje otwarte porty z najczęstszych 1000 portów.

Użytkownik może zdefiniować zakresy IP we wszystkich oktetach, jak pokazano poniżej.

Aby zeskanować zakres specyficzny dla sieci klasy B, użytkownik może zaimplementować tę samą metodę dodającą łącznik w ostatnich 2 oktetach. W poniższym przykładzie dwa ostatnie oktety sieci klasy B z IP 186.33.X.X zostanie zeskanowany. W przypadku trzeciego oktetu zasięg IP 200-220, podczas gdy w czwartym oktecie jest 80-120 są skanowane. Taki skan może zająć trochę czasu.

Nmap 186.33.200-220.80-120

Aby zeskanować całą podsieć, użytkownik może użyć formatu CIDR, jak pokazano poniżej.

NMAP 192.168.0.0/24

NMAP: Skanowanie oktetów przy użyciu wieloznacznych kart

Powyższe przykłady pokazują, jak skanować zakresy należące do podsieci klasy A i B. Co jeśli zamiast definiowania ograniczonego zakresu chcemy zeskanować cały okett?

Użytkownik może zdefiniować zakres od 1 do 254, ale może również użyć dzikiej karty (*), aby poinstruować NMAP, aby sprawdzić wszystkie dostępne adresy w oktecie. Poniższy przykład instruuje NMAP, aby zeskanował wszystkie hosty sieci klasy C:

Opcjonalnie, jeśli użytkownik skanuje cały zakres oktetu, może zdefiniować go za pomocą karty wieloznacznej, jak pokazano na zrzucie ekranu poniżej.

NMAP 192.168.0.*

Wieloznaczne mogą być używane w więcej niż jednym oktecie. W poniższym przykładzie całe zakresy IP dwóch ostatnich oktetów są skanowane.

NMAP 192.168.*.*

Łączniki i wieloznaczne można łączyć, jak w następnym przykładzie, w którym wszystkie ostatnie zakresy oketów są skanowane dla IPS 192.168.0.*, 192.168.1.* I 192.168.2.*.

NMAP 192.168.0-2.*

Jeśli użytkownik próbuje odkryć żywych hostów, może zaimplementować skanowanie Ping Sweep z NMAP, które pominą skanowanie portów. To szybciej zwróci wynik.

Nmap -sp 186.33.200-220.*

Skanowanie celów z listy celów

NMAP pozwala użytkownikom skanować cele zdefiniowane w pliku listy. Lista może zawierać zakresy IP i pełny skanowanie oktetów.

Jak widać czytelnik, poniższa lista zawiera nazwę domeny, adres IP, zakresy IP i zakres w połączeniu z wieldokardą.

Plik nazywa się „cele".

Aby zaimportować cele z listy, wymagana flaga NMAP to -il a następnie nazwa pliku listy.

NMAP -IL CELE

-wykluczać Argument pozwala wykluczyć cel z listy.

W praktycznym przykładzie poniżej domena Linuxhint.com Uwzględniona na liście celów jest pominięta.

NMAP -IL Targery -Wyklucz Linuxhint.com

Skanowanie losowych celów za pomocą NMAP

Opcja -ir pozwala użytkownikowi instruować NMAP do losowego generowania celów. Użytkownik może zdecydować, ile celów wygeneruje NMAP. Ze skanowaniem 50 losowych celów składnia to:

nmap -ir 50

Użytkownik może zastąpić numer 50 liczbą losowych hostów, które chce wygenerować NMAP.

Używanie łączników do definiowania zakresów portów

Łączniki są ważną postacią dla użytkowników NMAP.

Ten samouczek to okazja do pokazania, w jaki sposób można wdrożyć stypy, aby zdefiniować zakresy portów.

W poniższym przykładzie dodaje się łącznik, aby zdefiniować zakres portu od 20 do 25.

nmap -p 20-25 Linuxhint.com

Następny przykład pokazuje, że więcej niż jeden zakres portów można zdefiniować za pomocą NMAP.


nmap -p 79-81,20-23 Linuxhint.com

W poprzedniej sekcji poświęconej zakresom IP opisano, jak wykluczyć niektóre cele ze skanowania.

-wyklucz porty Argument pozwala wykluczyć porty lub zakres portów, jak pokazano na zrzucie ekranu poniżej.

nmap -p 79-200 Linuxhint.com-exclude-porty 100-150

Na przykład pokazujący, jak skanować wszystkie porty bezwarunkowo lub na podstawie określonych warunków, zdecydowanie zalecamy przeczytanie skanowania wszystkich portów za pomocą NMAP.

O zajęciach IP

Adresy IP to 32 bity binarne oddzielone okresami w 4 sekcjach po 8 bitów, używane do identyfikacji sieci i hostów. Wynikiem konwersji binarnej na dziesiętne jest format IP, który zawsze widzimy. Przykładem dziesiętnego adresu IP byłby 172.35.13.76.

W formacie dziesiętnym adresy IP składają się z 4 liczb od 0 do 255 oddzielonych okresami. Na przykład: 240.34.82.213.

Każda z tych liczb oddzielonych okresami jest znana jako oktet. W poprzednim przykładzie 240 to oktet, 34 to kolejny oktet, 82 Trzeci oktet, a 213 ostatni. Każdy oket składa się z 8 bitów (łącznie 32).

W zależności od klasy IP niektóre bity lub okety są używane do identyfikacji sieci, podczas gdy reszta jest używana do identyfikacji hostów w sieci.

Ilość oktetów należących do sieci i do hosta zmienia się i jest określona przez typ sieci lub klasy IP. Chociaż istnieje 5 klas adresów IP (tylko dla protokołu IPv4) dla tego samouczka, skupię się tylko na zajęciach A, B i C.

Wszystkie adresy IP z pierwszym oktetem przechodzącym od numeru 1 do 126 należą do klasy A. Wszystkie adresy IP z pierwszym okTetem od 128 do 191 należą do klasy B i wszystkich adresów IP z pierwszym okTetem od 192 do 223, należą do klasy C.

Zakres Klasa Okety
1-126 Klasa A X.Y.Y.Y
128-191 Klasa b X.X.Y.Y
192-223 Klasa c X.X.X.Y

Gdzie: X to adres sieci i Y adres hosta.

Dlatego jeśli Twoja sieć rozpocznie się jako 192.X.X.X, masz IP klasy C i tylko ostatni oket jest różny, aby zidentyfikować każde urządzenie podłączone do sieci. Tak więc, jeśli Twoja sieć to 192.168.0.X, pierwsze 3 oktety pozostaną i tylko ostatni okett będzie inny dla każdego urządzenia, jeden może to być 192.168.0.3, inne 192.168.0.5, pierwsze 3 oktety pozostaną jako identyfikatory sieciowe.

Notatka: Aby uzyskać głębsze informacje na ten temat, zalecamy przeczytanie wyjaśnionych klas IP.

Wniosek

NMAP jest niezwykle elastyczny, umożliwiając użytkownikom zabawę z składnią do niestandardowych skanów. Definiowanie celów za pomocą NMAP jest częścią podstawowej wiedzy nabywających nowych użytkowników NMAP. Nie ma potrzeby zaawansowanej wiedzy, poprzez włączenie wiedzy na temat klas IP i CIDR, użytkownicy mogą w pełni zrozumieć ten aspekt NMAP.

Opisane wcześniej instrukcje można zastosować do wszystkich rozkładów Linux, a nawet Zenmap GUI dla NMAP. NMAP jest również dostępny dla systemów operacyjnych UNIX, Mac i Windows. Inne dobre alternatywy dla NMAP, które możesz chcieć sprawdzić, to Openvas, Nexpose, Nikto i SuperScan, które mają być szybsze niż NMAP, ale z znacznie mniejszymi funkcjami.