Kako uporabiti Nmap za skeniranje podomrežja

How Use Nmap Scan Subnet



Network Mapper, običajno imenovan Nmap, je priljubljen odprtokodni varnostni pregled in omrežni bralnik, ki ga je ustvaril Gordon Lyon . Nmap je lahko zelo sposoben pri izvajanju diagnostike omrežja in zbiranju informacij pri testiranju penetracije. Nmap vam omogoča skeniranje z enega gostitelja v omrežju na zbirko gostiteljev v velikem omrežju.

Skeniranje Nmap lahko zagotovi informacije, kot so operacijski sistem, ki deluje na gostiteljih, vrata, ustrezne storitve in različice gostiteljskih storitev. Skeniranje Nmap lahko pomaga tudi pri odkrivanju ranljivosti v omrežnih gostiteljih z vgrajenim mehanizmom za skriptiranje.







Preprosto povedano, Nmap deluje tako, da pošilja surove pakete IP za zbiranje informacij o gostiteljih v omrežju, izvajanih storitvah, različicah in celo operacijskih sistemih.



Funkcije NMAP

Nekaj ​​ključnih funkcij ločuje Nmap od drugih orodij za zbiranje informacij. Tej vključujejo:



  1. Odprtokodno : Kljub temu, da je Nmap neverjetno zmogljiv, je to orodje brezplačno na voljo za vse večje operacijske sisteme. Nmap je v celoti odprtokoden, kar pomeni, da je koda brezplačno spremenjena in razširjena pod pogoji, določenimi v patentni licenci.
  2. Enostavno : Nmap je izjemno preprost in enostaven za uporabo, zahvaljujoč različici grafičnega vmesnika, imenovani ZeNmap. Zahvaljujoč ZeNmapu in drugim funkcijam, ki so prijazne začetnikom, je Nmap primeren tako za napredne strokovnjake kot za prve uporabnike.
  3. Na več platformah : Nmap je na voljo za vse glavne operacijske sisteme, vključno z Windows, Mac OS, Linux, FreeBSD, OpenBSD, Solaris in drugimi.
  4. Zmogljiv : Za Nmap lahko rečemo, da je najboljše orodje pri tem, kar počne. To zmogljivo orodje podpira skeniranje velikih omrežij s tisoči povezanih gostiteljev.
  5. Priljubljeno : Nmap je zelo priljubljen in ima veliko skupnost uporabnikov, ki so vedno pripravljeni pomagati in prispevati k nadaljnjemu razvoju orodja.
  6. Dokumentacija : Ena najboljših lastnosti Nmapa je dokumentacija, ki je priložena. Nmap ponuja intuitivne, dobro organizirane in jasne informacije o uporabi in raziskovanju orodja.

Namestitev programa Nmap

Nmap je brezplačen in na voljo za prenos s uradne strani za prenos, ki je navedena spodaj:





https://nmap.org/download.html

Na strani za prenos izberite namestitveni program, ki ustreza vašemu sistemu, in izvedite običajno namestitev. Za uporabnike Linuxa lahko Nmap namestite s priljubljenimi upravitelji paketov, saj je na voljo v skladiščih vseh večjih distribucij Linuxa.



Za uporabnike Debiana so tukaj ukazi za namestitev:

sudo apt-get posodobitev && sudo apt-get -in namestite nmap

Kako uporabiti Nmap za iskanje podomrežja omrežja

Eden od načinov uporabe Nmap doma je skeniranje vašega omrežja za ogled vseh povezanih naprav. To je lahko v pomoč pri preverjanju, ali so v omrežju nepooblaščene naprave. Če si želite ogledati vse nepooblaščene naprave, lahko Nmapu poveste, naj skenira celotno podomrežje.

OPOMBA : Pri testiranju penetracije boste le redko skenirali celotno omrežje. Namesto tega se boste potopili le v ciljne gostitelje v omrežju, saj je postopek lahko počasen in nepotreben.

Pridobivanje podomrežne maske

Preden Nmapu ukažete, da poišče omrežje za povezanega gostitelja, morate najprej dobiti masko podomrežja svojega omrežja. Omrežno podomrežje je tudi obseg IP omrežja.

Začnite tako, da odprete terminalsko sejo in namestite paket net-tools z naslednjim ukazom:

sudo apt-get installmrežna orodja

Nato uporabite ukaz ifconfig za grep za masko omrežja:

ifconfig | oprijemmaska ​​omrežja

Morali bi dobiti rezultat, podoben tistemu, prikazanemu spodaj:

inet 127.0.0.1 netmask 255.0.0.0

inet 192.168.0.24 maska ​​omrežja 255.255.255.0 oddajanje 192.168.0.255

Iz tega izhoda lahko vidite, da je IP omrežja 192.168.0.24 z masko podomrežja 255.255.255.0. To pomeni, da je obseg IP 255. Čeprav se ne bom poglabljal v podrobnosti podomrežja, to pomeni, da imate veljavne naslove IP od 192.168.0.1 do 192.168.0.254.

Skeniranje podomrežja

OPOMBA : Ta vadnica vas ne želi naučiti o odkrivanju gostitelja z Nmapom. Osredotoča se na prikaz preprostega načina skeniranja naprav, povezanih z vašim omrežjem.

Če želite to narediti, uporabite ukaz Nmap, ki mu sledi možnost skeniranja. V tem primeru potrebujemo samo ping skeniranje za iskanje gostitelja.

Ukaz je tak:

sudo nmap -NS192.168.0.1/24

Prenesemo masko /24 iz podomrežja. Geslo za masko podomrežja najdete v spodnjem viru:

https://linkfy.to/subnetCheatSheet

Ko se ukaz uspešno izvede, bi morali dobiti izpis, ki prikazuje naprave, povezane z vašim omrežjem.

Zagon Nmap7,91 (https://nmap.org)
Poročilo o skeniranju Nmapza192.168.0.1
Gostitelj je gor(Zakasnitev 0,0040 s).
Mac naslov:44:32: C8:70:29: 7E(Technicolor CH ZDA)
Poročilo o skeniranju Nmapza192.168.0.10
Gostitelj je gor(0,0099s zakasnitev).
Naslov MAC: 00:10:95: OD: AD: 07(Thomson)
Poročilo o skeniranju Nmapza192.168.0.16
Gostitelj je gor(0,17s zakasnitev).
Naslov MAC: EC: 08: 6B:18:enajst: D4(Tehnologije Tp-link)
Poročilo o skeniranju Nmapza192.168.0.36
Gostitelj je gor(Zakasnitev 0,10 s).
Naslov MAC: 00:08:22: C0: FD: FB(InPro Comm)
Poročilo o skeniranju Nmapza192.168.0.254
Gostitelj je gor.
Nmap narejen:256Naslovi IP(5gosti)skeniranov 2.82sekunde

OPOMBA : Nmapa vam ni treba klicati s sudo, vendar lahko v nekaterih primerih optično branje ne uspe, če ga pokličete brez root -a.

Zaključek

Ta vadnica vam je pokazala nekaj osnov uporabe Nmap za skeniranje gostiteljev v omrežju. Pomembno je omeniti, da je to le ena od značilnosti skeniranja Nmap; Nmap lahko naredi veliko več, kot je prikazano v tem priročniku.

Če želite globlje razumeti Nmap in njegovo delovanje, si oglejte uradno dokumentacijo Nmap.

https://nmap.org/docs.html

Mrežni piflarji, preizkuševalci penetracije in omrežni inženirji so znanje uporabe Nmapa obvezna veščina. Upajmo, da vam je ta vadnica pomagala začeti z Nmapom.