Nmap

Как да стартирате бързо сканиране на мрежа с Nmap

Как да стартирате бързо сканиране на мрежа с Nmap
Network Mapper, широко известен със съкращението си Nmap, е ефективен инструмент за сканиране и одит на мрежа с отворен код. По подразбиране Nmap се предлага с широка гама от инструменти и функционалности за извършване на откриване на хост, сканиране на портове, операционни системи и услуги и версии. Nmap е доста способен и в същото време остава най-лесният инструмент за киберсигурност и мрежов одит. Този урок ще ви покаже как да извършите бързо сканиране на мрежа срещу цел и да запазите изхода във файл.

Инсталиране на Nmap

Nmap е с отворен код, което означава, че е лесно достъпен за всички основни дистрибуции на Linux, както и за други операционни системи, като Windows, Mac OS, Solaris и др. За да изтеглите двоичния файл за вашата система или да го компилирате сами, разгледайте предоставените ресурси за изтегляне на nmap.

За да го инсталирате в Ubuntu / Debian, използвайте мениджъра на пакети apt:

sudo apt-get update && sudo apt-get -y install nmap

След като Nmap е инсталиран, можете да стартирате мрежово сканиране, като извикате командата Nmap от терминала.

Бързо откриване на домакин на мрежа

За да извършите бързо откриване на мрежов хост с помощта на Nmap, използвайте флага -sn с командата Nmap. Този флаг казва на Nmap да определи дали хостовете са активни, без да провежда сканиране на портове.

Помислете за следното сканиране за мрежа 192.168.0.1/24:

$ sudo nmap -sn 192.168.0.1/24 Стартиране на Nmap 7.91 (https: // nmap.организация)
Отчет за сканиране на Nmap за 192.168.0.1
Хостът е нагоре (0.Латентност 0020s).
MAC адрес: 44: 32: C8: 70: 29: 7E (Technicolor CH USA)
Отчет за сканиране на Nmap за 192.168.0.10
Хостът е нагоре (0.Латентност 0080s).
MAC адрес: 00: 10: 95: DE: AD: 07 (Thomson)
Отчет за сканиране на Nmap за 192.168.0.12
Хостът е нагоре (0.Латентност 080s).
MAC адрес: AC: 2D: A9: B2: C8: A0 (Tecno Mobile Limited)
Отчет за сканиране на Nmap за 192.168.0.25
Хостът е нагоре (0.Латентност 084s).
MAC адрес: 18: 5E: 0F: 7C: 2D: 65 (Intel Corporate)
Отчет за сканиране на Nmap за 192.168.0.26
Хостът е нагоре (0.Латентност 083s).
MAC адрес: 9C: B7: 0D: 88: 34: 4D (Liteon Technology)
Отчет за сканиране на Nmap за 192.168.0.29
Хостът е нагоре (0.Латентност 082s).
MAC адрес: 82: 10: 2A: BC: 41: 66 (неизвестен)
Отчет за сканиране на Nmap за 192.168.0.30
Хостът е готов.
Nmap done: 256 IP адреса (7 хоста нагоре), сканирани за 3.31 секунди

Горната команда сканира цялата мрежа и ви казва кои устройства са активни, както и съответните им IP адреси.

Можете също така да предадете множество мрежи, като ги предадете като аргументи. Например:

sudo nmap -sn 192.168.0.1/24 10.10.0.0/24

Бързо сканиране на хост за отворени портове

За да извършите бързо сканиране на мрежата и да определите отворените портове в мрежата, използвайте командата Nmap, последвана от IP адреса на хоста или диапазона на подмрежата. Например:

sudo nmap 192.168.0.1/24

Трябва да получите изход като този, показан по-долу. Ако имате голяма подмрежа, може да отнеме известно време, за да завършите сканирането.

Стартиране на Nmap 7.91 (https: // nmap.организация)
Хостът е нагоре (0.Латентност 0089s).
Не е показано: 996 филтрирани порта
ПРИСТАНИЩНА ДЪРЖАВНА УСЛУГА
23 / tcp отворен телнет
80 / tcp отворен http
1900 / tcp затворен upnp
8080 / tcp отворен http-прокси
MAC адрес: 44: 32: C8: 70: 29: 7E (Technicolor CH USA)
Отчет за сканиране на Nmap за 192.168.0.10
Хостът е нагоре (0.Латентност 0034s).
Не е показано: 995 затворени порта
ПРИСТАНИЩНА ДЪРЖАВНА УСЛУГА
23 / tcp отворен телнет
80 / tcp отворен http
111 / tcp отворен rpcbind
139 / tcp отворен netbios-ssn
445 / tcp отворен microsoft-ds
MAC адрес: 00: 10: 95: DE: AD: 07 (Thomson)
Отчет за сканиране на Nmap за 192.168.0.25
Хостът е нагоре (0.Латентност 099s).
Всички 1000 сканирани порта на 192.168.0.25 се филтрират
MAC адрес: 18: 5E: 0F: 7C: 2D: 65 (Intel Corporate)

Ако знаете кои портове работят в системата или искате потвърждение на работещите портове, можете да кажете на Nmap да сканира само тези портове, за да провери дали са налични. Командата за това е следната:

sudo nmap -p 22, 21, 80, 443 192.168.0.1/24

Запазете Nmap Scan във файл

В повечето случаи, когато извършвате мрежово сканиране, ще ви е необходимо копие от резултатите, за да се позовавате на отворените портове или работещата услуга. Nmap ви позволява да запишете изхода на сканиране във файл.

За да запишете изхода на сканиране на Nmap във файл, използвайте аргумента -oA и предайте името на файла, както следва:

sudo nmap 192.168.0.1/24 -oA ~ / Desktop / nmap / quick_scan

Флагът -oA запазва изхода във всички формати в посочения файл. За да зададете конкретен файлов формат, като XML, използвайте флага -oX:

sudo nmap 192.168.0.1/24 -oX ~ / Desktop / nmap_xml

За да зададете нормален изход, използвайте флага -oN:

sudo nmap 192.168.0.1/24 -oN ~ / Desktop / nmap_normal

Заключение

Както е показано в тази статия, Nmap предоставя няколко бързи метода за извършване на прости мрежови сканирания. Nmap е мощен инструмент, който можете да използвате в своя полза, за да използвате и защитите мрежи.

За да разширите знанията си, помислете за основната документация за nmap.

Инсталирайте най-новия Dolphin Emulator за Gamecube & Wii на Linux
Dolphin Emulator ви позволява да играете избраните от вас игри Gamecube & Wii на Linux Personal Computers (PC). Като безплатно достъпен и емулатор на...
Как да използвам GameConqueror Cheat Engine в Linux
Статията обхваща ръководство за използването на GameConqueror cheat engine в Linux. Много потребители, които играят игри под Windows, често използват ...
Най-добрите емулатори на игрови конзоли за Linux
Тази статия ще изброи популярния софтуер за емулация на игрова конзола, наличен за Linux. Емулацията е слой за софтуерна съвместимост, който емулира х...