Nmap

Как да използвам Nmap за сканиране на подмрежа

Как да използвам Nmap за сканиране на подмрежа

Network Mapper, често наричан Nmap, е популярен одит за сигурност с отворен код и мрежов скенер, създаден от Гордън Лион. Nmap може да бъде доста способен при извършване на мрежова диагностика и събиране на информация при тестване на проникване. Nmap ви позволява да сканирате от един хост в мрежа към колекция от хостове в голяма мрежа.

Сканирането на Nmap може да предостави информация като операционната система, работеща на хостовете, портовете, съответните услуги и версиите на хост услугите. Сканирането на Nmap също може да помогне за откриване на уязвимости в мрежовите хостове с помощта на вградения скриптов механизъм.

Най-просто казано, Nmap работи, като изпраща сурови IP пакети, за да събира информация за хостовете в мрежа, работещите услуги, версиите и дори операционните системи.

Функции на NMAP

Няколко ключови функции отличават Nmap от другите инструменти за събиране на информация. Те включват:

  1. Отворен код: Въпреки че Nmap е невероятно мощен, този инструмент е безплатен за изтегляне за всички основни операционни системи. Nmap е изцяло с отворен код, което означава, че кодът може да се променя и разпространява при условията, предвидени в лиценза за патент.
  2. Лесно: Nmap е изключително ясен и лесен за използване, благодарение на версията си с графичен интерфейс, наречена ZeNmap. Благодарение на ZeNmap и други удобни за начинаещи функции, Nmap е подходящ както за напреднали професионалисти, така и за първи път потребители.
  3. Междуплатформена: Nmap е наличен за всички основни операционни системи, включително Windows, Mac OS, Linux, FreeBSD, OpenBSD, Solaris и др.
  4. Мощен: За Nmap може да се каже, че е най-добрият инструмент в това, което прави. Този мощен инструмент поддържа сканиране на големи мрежи с хиляди свързани хостове.
  5. Популярен: Nmap е много популярен и има голяма общност от потребители, които винаги са готови да помогнат и да допринесат за по-нататъшното развитие на инструмента.
  6. Документация: Една от най-добрите характеристики на Nmap е документацията, която се доставя с него. Nmap предоставя интуитивна, добре организирана и ясна информация за това как да използвате и изследвате инструмента.

Инсталиране на Nmap

Nmap е безплатен и е достъпен за изтегляне от официалната страница за изтегляне, предоставена по-долу:

https: // nmap.org / изтегляне.html

На страницата за изтегляне изберете инсталатора, който е подходящ за вашата система, и извършете нормално инсталиране. За потребителите на Linux можете да инсталирате Nmap с помощта на популярни мениджъри на пакети, тъй като той е достъпен в хранилищата на всички основни дистрибуции на Linux.

За потребителите на Debian тук са командите за инсталиране:

sudo apt-get update && sudo apt-get -y install nmap

Как да използвам Nmap за сканиране на мрежова подмрежа

Един от начините да използвате Nmap у дома е да сканирате мрежата си, за да видите всички свързани устройства. Това може да е полезно, за да видите дали в мрежата има неоторизирани устройства. За да видите всички неоторизирани устройства, можете да кажете на Nmap да сканира цяла подмрежа.

ЗАБЕЛЕЖКА: При тестване на проникване рядко ще сканирате цяла мрежа. Вместо това ще се потопите само в целеви хостове в мрежата, тъй като процесът може да бъде бавен и ненужен.

Получаване на маската на подмрежата

Преди да заповядате на Nmap да сканира вашата мрежа за свързания хост, първо трябва да вземете маската на подмрежата на вашата мрежа. Мрежовата подмрежа също е IP обхват на мрежата.

Започнете, като отворите терминална сесия и инсталирате пакета net-tools, като използвате следната команда:

sudo apt-get install net-tools

След това използвайте командата ifconfig за grep за мрежовата маска:

ifconfig | grep мрежова маска

Трябва да получите изход, подобен на този, показан по-долу:

инет 127.0.0.1 мрежова маска 255.0.0.0
инет 192.168.0.24 мрежова маска 255.255.255.0 излъчване 192.168.0.255

От този изход можете да видите, че IP мрежата е 192.168.0.24 с маска на подмрежата 255.255.255.0. Това означава, че обхватът на IP е 255. Въпреки че няма да се впускам в подробностите за подмрежата, това означава, че имате валидни IP адреси от 192.168.0.1 до 192.168.0.254.

Сканиране на подмрежата

ЗАБЕЛЕЖКА: Този урок не се стреми да ви научи за откриването на хоста с Nmap. Той се фокусира върху това да ви покаже лесен начин за сканиране на устройства, свързани към вашата мрежа.

За да постигнете това, използвайте командата Nmap, последвана от опцията за сканиране. В този случай се нуждаем само от пинг сканиране за търсене на хост.

Командата е като:

sudo nmap -sP 192.168.0.1/24

Предаваме маската / 24 от подмрежата. Можете да намерите таблицата за маски за подмрежа в ресурса, предоставен по-долу:

https: // linkfy.към / subnetCheatSheet

След като командата се изпълни успешно, трябва да получите изход, показващ устройствата, свързани към вашата мрежа.

Стартиране на Nmap 7.91 (https: // nmap.организация)
Отчет за сканиране на Nmap за 192.168.0.1
Хостът е нагоре (0.Латентност 0040s).
MAC адрес: 44: 32: C8: 70: 29: 7E (Technicolor CH USA)
Отчет за сканиране на Nmap за 192.168.0.10
Хостът е нагоре (0.Латентност 0099s).
MAC адрес: 00: 10: 95: DE: AD: 07 (Thomson)
Отчет за сканиране на Nmap за 192.168.0.16
Хостът е нагоре (0.Латентност 17s).
MAC адрес: EC: 08: 6B: 18: 11: D4 (Tp-link Technologies)
Отчет за сканиране на Nmap за 192.168.0.36
Хостът е нагоре (0.Латентност 10 секунди).
MAC адрес: 00: 08: 22: C0: FD: FB (InPro Comm)
Отчет за сканиране на Nmap за 192.168.0.254
Хостът е готов.
Nmap done: 256 IP адреса (5 хоста нагоре), сканирани за 2.82 секунди

ЗАБЕЛЕЖКА: Не е нужно да извиквате Nmap със sudo, но в някои случаи сканирането може да се провали, ако бъде извикано без root.

Заключение

Този урок ви показа някои от основите на използването на Nmap за сканиране на хостове в мрежа. Важно е да се отбележи, че това е само една характеристика на възможностите за сканиране на Nmap; Nmap може да направи много повече от това, което беше илюстрирано в това ръководство.

Ако искате да разберете по-задълбочено Nmap и как работи, не се колебайте да разгледате официалната документация на Nmap.

https: // nmap.org / docs.html

За мрежовите маниаци, тестерите за проникване и мрежовите инженери знанието как да използват Nmap е задължително умение. Надяваме се, че този урок е помогнал да започнете с Nmap.

Как да разработите игра на Linux
Преди десетилетие не много потребители на Linux биха прогнозирали, че любимата им операционна система един ден ще бъде популярна игрална платформа за ...
Пристанища с отворен код на търговски игрални машини
Безплатни разширения на играта с отворен код и междуплатформени игри могат да се използват за възпроизвеждане на стари, както и някои от доста скорошн...
Най-добрите игри за команден ред за Linux
Командният ред не е само най-големият ви съюзник при използване на Linux - той може да бъде и източник на забавление, защото можете да го използвате, ...