Nmap

Hur man använder Nmap för att skanna ett undernät

Hur man använder Nmap för att skanna ett undernät

Network Mapper, vanligtvis kallad Nmap, är en populär säkerhetsgranskning och nätverksskanner med öppen källkod skapad av Gordon Lyon. Nmap kan vara ganska kapabelt när du utför nätverksdiagnostik och informationsinsamling i penetrationstestning. Med Nmap kan du skanna från en enda värd i ett nätverk till en samling värdar i ett stort nätverk.

En Nmap-skanning kan ge information som operativsystemet som körs på värdarna, portarna, motsvarande tjänster och värdtjänstversionerna. Nmap-skanningar kan också hjälpa till att upptäcka sårbarheter i nätverksvärdarna med hjälp av den inbyggda skriptmotorn.

Enkelt uttryckt fungerar Nmap genom att skicka råa IP-paket för att samla information om värdarna i ett nätverk, de tjänster som körs, versionerna och till och med operativsystemen.

NMAP-funktioner

Några viktiga funktioner skiljer Nmap från andra verktyg för informationsinsamling. Dessa inkluderar:

  1. Öppen källa: Trots att Nmap är otroligt kraftfull är det här verktyget gratis att ladda ner för alla större operativsystem. Nmap är helt öppen källkod, vilket innebär att koden är fri att ändra och distribuera under de villkor som anges i patentlicensen.
  2. Lätt: Nmap är extremt enkel och enkel att använda tack vare sin grafiska gränssnittsversion som heter ZeNmap. Tack vare ZeNmap och andra nybörjarvänliga funktioner är Nmap lämplig för både avancerade proffs och förstagångsanvändare.
  3. Tvärplattform: Nmap är tillgängligt för alla större operativsystem, inklusive Windows, Mac OS, Linux, FreeBSD, OpenBSD, Solaris och mer.
  4. Kraftfull: Nmap kan sägas vara det bästa verktyget för vad det gör. Detta kraftfulla verktyg stöder skanning av stora nätverk med tusentals anslutna värdar.
  5. Populär: Nmap är mycket populärt och har en stor grupp användare som alltid är redo att hjälpa och bidra till vidare utveckling av verktyget.
  6. Dokumentation: En av de bästa funktionerna i Nmap är dokumentationen som medföljer den. Nmap ger intuitiv, välorganiserad och tydlig information om hur man använder och utforskar verktyget.

Installerar Nmap

Nmap är gratis och tillgänglig för nedladdning från den officiella nedladdningssidan, nedan:

https: // nmap.org / nedladdning.html

På nedladdningssidan väljer du installationsprogrammet som passar ditt system och utför en normal installation. För Linux-användare kan du installera Nmap med populära pakethanterare, eftersom det finns i förvaren för alla större Linux-distributioner.

För Debian-användare här är installationskommandona:

sudo apt-get update && sudo apt-get -y installera nmap

Hur man använder Nmap för att skanna nätverksundernät

Ett sätt att använda Nmap hemma är att skanna ditt nätverk för att visa alla anslutna enheter. Detta kan vara till hjälp för att se om det finns några obehöriga enheter i nätverket. Om du vill visa alla obehöriga enheter kan du be Nmap att skanna ett helt undernät.

NOTERA: Vid penetrationstest kommer du sällan att skanna ett helt nätverk. Istället dyker du bara in i riktade värdar i nätverket, eftersom processen kan vara långsam och onödig.

Skaffa nätmask

Innan du befaller Nmap att skanna ditt nätverk efter den anslutna värden måste du först hämta nätverkets undernätmask. Ett nätverksundernät är också ett nätverks IP-intervall.

Börja med att öppna en terminalsession och installera paketet net-tools med följande kommando:

sudo apt-get install nätverktyg

Använd sedan kommandot ifconfig för att grep för nätmasken:

ifconfig | grep nätmask

Du bör få en utdata som liknar den som visas nedan:

inet 127.0.0.1 nätmask 255.0.0.0
inet 192.168.0.24 nätmask 255.255.255.0 sändning 192.168.0.255

Från denna utgång kan du se att nätverkets IP är 192.168.0.24 med en undernätmask på 255.255.255.0. Det betyder att IP-intervallet är 255. Även om jag inte kommer att dyka in i detaljerna om delnät, betyder det att du har giltiga IP-adresser från 192.168.0.1 till 192.168.0.254.

Skanna undernätet

NOTERA: Denna handledning försöker inte lära dig om värd upptäckt med Nmap. Det fokuserar på att visa dig ett enkelt sätt att skanna enheter anslutna till ditt nätverk.

För att uppnå detta använder du kommandot Nmap följt av skanningsalternativet. I det här fallet behöver vi bara en ping-genomsökning för värdsökning.

Kommandot är som:

sudo nmap -sP 192.168.0.1/24

Vi skickar / 24-masken från undernätet. Du hittar subnet-maskfuskarket i resursen nedan:

https: // linkfy.till / subnetCheatSheet

När kommandot har körts framgångsrikt bör du få en utdata som visar enheterna anslutna till ditt nätverk.

Starta Nmap 7.91 (https: // nmap.org)
Nmap-skanningsrapport för 192.168.0.1
Värd är uppe (0.0040s latens).
MAC-adress: 44: 32: C8: 70: 29: 7E (Technicolor CH USA)
Nmap-skanningsrapport för 192.168.0.10
Värd är uppe (0.0099s latens).
MAC-adress: 00: 10: 95: DE: AD: 07 (Thomson)
Nmap-skanningsrapport för 192.168.0.16
Värd är uppe (0.17s latens).
MAC-adress: EC: 08: 6B: 18: 11: D4 (Tp-link Technologies)
Nmap-skanningsrapport för 192.168.0.36
Värd är uppe (0.10s latens).
MAC-adress: 00: 08: 22: C0: FD: FB (InPro Comm)
Nmap-skanningsrapport för 192.168.0.254
Värd är uppe.
Nmap klar: 256 IP-adresser (5 värdar upp) skannade i 2.82 sekunder

NOTERA: Du behöver inte ringa Nmap med sudo, men i vissa fall kan skanningen misslyckas om du ringer utan root.

Slutsats

Denna handledning visade dig några av grunderna i att använda Nmap för att skanna värdar i ett nätverk. Det är viktigt att notera att detta bara är en funktion i Nmaps skanningsmöjligheter; Nmap kan göra mycket mer än vad som illustrerades i den här guiden.

Om du vill få en djupare förståelse för Nmap och hur det fungerar kan du kolla in Nmaps officiella dokumentation.

https: // nmap.org / docs.html

För nätverksnördar, penetrationstestare och nätverksingenjörer är det nödvändigt att veta hur man använder Nmap. Förhoppningsvis har den här handledningen hjälpt dig att komma igång med Nmap.

Installera det senaste OpenRA-strategispelet på Ubuntu Linux
OpenRA är en Libre / Free Real Time Strategy-spelmotor som återskapar de tidiga Westwood-spelen som det klassiska Command & Conquer: Red Alert. Distri...
Installera senaste Dolphin Emulator för Gamecube & Wii på Linux
Dolphin Emulator låter dig spela dina valda Gamecube & Wii-spel på Linux Personal Computers (PC). Eftersom Dolphin Emulator är en fritt tillgänglig o...
Hur man använder GameConqueror Cheat Engine i Linux
Artikeln täcker en guide om hur du använder GameConqueror-fuskmotorn i Linux. Många användare som spelar spel på Windows använder ofta applikationen "...