Nmap

Hur man kör en snabb nätverksskanning med Nmap

Hur man kör en snabb nätverksskanning med Nmap
Network Mapper, allmänt känt av akronymen Nmap, är ett effektivt verktyg för öppen källkodsnätverk och granskning. Som standard levereras Nmap med ett brett utbud av verktyg och funktioner för att utföra värdupptäckt, portavsökning, operativsystem och tjänster och versioner. Nmap är ganska kapabel och är samtidigt det enklaste verktyget för cybersäkerhet och nätverksgranskning. Denna handledning visar hur du utför en snabb nätverksskanning mot ett mål och sparar utdata i en fil.

Installerar Nmap

Nmap är öppen källkod, vilket innebär att den är tillgänglig för alla större Linux-distributioner, liksom andra operativsystem, till exempel Windows, Mac OS, Solaris och mer. För att ladda ner binärsystemet för ditt system eller kompilera det själv, kolla in de tillhandahållna nmap-nedladdningsresurserna.

För att installera det på Ubuntu / Debian, använd apt-pakethanteraren:

sudo apt-get update && sudo apt-get -y installera nmap

När Nmap har installerats kan du köra nätverksskanningar genom att ringa Nmap-kommandot från terminalen.

Snabb nätverksvärdupptäckt

För att utföra en snabb upptäckt av nätverksvärd med Nmap, använd flaggan -sn med kommandot Nmap. Den här flaggan berättar för Nmap att avgöra om värdarna är aktiva utan att göra någon portavsökning.

Tänk på följande skanning för nätverket 192.168.0.1/24:

$ sudo nmap -sn 192.168.0.1/24 Starta Nmap 7.91 (https: // nmap.org)
Nmap-skanningsrapport för 192.168.0.1
Värd är uppe (0.0020-talets latens).
MAC-adress: 44: 32: C8: 70: 29: 7E (Technicolor CH USA)
Nmap-skanningsrapport för 192.168.0.10
Värd är uppe (0.0080-talets latens).
MAC-adress: 00: 10: 95: DE: AD: 07 (Thomson)
Nmap-skanningsrapport för 192.168.0.12
Värd är uppe (0.080s latens).
MAC-adress: AC: 2D: A9: B2: C8: A0 (Tecno Mobile Limited)
Nmap-skanningsrapport för 192.168.0.25
Värd är uppe (0.084s latens).
MAC-adress: 18: 5E: 0F: 7C: 2D: 65 (Intel Corporate)
Nmap-skanningsrapport för 192.168.0.26
Värd är uppe (0.083s latens).
MAC-adress: 9C: B7: 0D: 88: 34: 4D (Liteon Technology)
Nmap-skanningsrapport för 192.168.0.29
Värd är uppe (0.082s latens).
MAC-adress: 82: 10: 2A: BC: 41: 66 (okänd)
Nmap-skanningsrapport för 192.168.0.30
Värd är uppe.
Nmap klar: 256 IP-adresser (7 värdar upp) skannade i 3.31 sekunder

Ovanstående kommando skannar hela nätverket och berättar vilka enheter som är aktiva, liksom deras respektive IP-adresser.

Du kan också skicka flera nätverk genom att skicka dem som argument. Till exempel:

sudo nmap -sn 192.168.0.1/24 10.10.0.0/24

Snabb värdskanning efter öppna portar

För att utföra en snabb nätverksskanning och bestämma de öppna portarna i ett nätverk, använd kommandot Nmap följt av värdens IP-adress eller undernätområde. Till exempel:

sudo nmap 192.168.0.1/24

Du bör få en utdata som den som visas nedan. Om du har ett stort undernät kan det ta en stund att slutföra skanningen.

Starta Nmap 7.91 (https: // nmap.org)
Värd är uppe (0.0089s latens).
Visas inte: 996 filtrerade portar
HAMNSTATSSERVICE
23 / tcp öppet telnet
80 / tcp öppna http
1900 / tcp stängd upnp
8080 / tcp öppna http-proxy
MAC-adress: 44: 32: C8: 70: 29: 7E (Technicolor CH USA)
Nmap-skanningsrapport för 192.168.0.10
Värd är uppe (0.0034s latens).
Visas inte: 995 stängda portar
HAMNSTATSSERVICE
23 / tcp öppet telnet
80 / tcp öppna http
111 / tcp öppna rpcbind
139 / tcp öppen netbios-ssn
445 / tcp öppna microsoft-ds
MAC-adress: 00: 10: 95: DE: AD: 07 (Thomson)
Nmap-skanningsrapport för 192.168.0.25
Värd är uppe (0.099s latens).
Alla 1000 skannade portar på 192.168.0.25 filtreras
MAC-adress: 18: 5E: 0F: 7C: 2D: 65 (Intel Corporate)

Om du vet vilka portar som körs på systemet eller vill bekräfta de pågående portarna kan du be Nmap att bara skanna de portarna för att kontrollera om de är tillgängliga. Kommandot för detta är som följer:

sudo nmap -p 22, 21, 80, 443 192.168.0.1/24

Spara Nmap Scan to File

I de flesta fall behöver du en kopia av resultaten när du utför en nätverksskanning för att referera till de öppna portarna eller den löpande tjänsten. Med Nmap kan du spara utdata från en skanning till en fil.

För att spara utdata från en Nmap-skanning till en fil, använd argumentet -oA och skicka filnamnet enligt följande:

sudo nmap 192.168.0.1/24 -oA ~ / Desktop / nmap / quick_scan

Flaggan -oA sparar utdata i alla format till den angivna filen. För att ange ett specifikt filformat, till exempel XML, använd -oX-flaggan:

sudo nmap 192.168.0.1/24 -oX ~ / Desktop / nmap_xml

Använd flaggan -oN för att ange en normal utgång:

sudo nmap 192.168.0.1/24 -oN ~ / Desktop / nmap_normal

Slutsats

Som visas i den här artikeln erbjuder Nmap flera snabba metoder för att utföra enkla nätverksskanningar. Nmap är ett kraftfullt verktyg som du kan använda till din fördel för att utnyttja och säkra nätverk.

För att utöka din kunskap, överväg den viktigaste nmap-dokumentationen.

Hur man installerar och spelar Doom på Linux
Introduktion till Doom Doom-serien har sitt ursprung på 90-talet efter att den ursprungliga Doom släpptes. Det blev en omedelbar hit och från den tide...
Vulkan för Linux-användare
Med varje ny generation grafikkort ser vi spelutvecklare driva gränserna för grafisk trohet och komma ett steg närmare fotorealism. Men trots all kred...
OpenTTD vs Simutrans
Att skapa din egen transportsimulering kan vara rolig, avkopplande och extremt lockande. Det är därför du måste se till att du testar så många spel so...