Kako koristiti Nmap za skeniranje podmreže

How Use Nmap Scan Subnet

Network Mapper, koji se obično naziva Nmap, popularan je softver otvorenog koda za reviziju sigurnosti i mrežni skener koji je stvorio Gordon Lyon . Nmap može biti prilično sposoban za obavljanje dijagnostike mreže i prikupljanje informacija pri testiranju penetracije. Nmap vam omogućuje skeniranje s jednog hosta u mreži na zbirku hostova u velikoj mreži.

Nmap skeniranje može pružiti informacije poput operacijskog sustava koji se izvodi na hostovima, portova, odgovarajućih usluga i verzija usluga hosta. Nmap skeniranje također može pomoći u otkrivanju ranjivosti na mrežnim hostovima pomoću ugrađenog stroja za skriptiranje.



Jednostavno rečeno, Nmap radi tako što šalje sirove IP pakete za prikupljanje podataka o hostovima u mreži, uslugama koje se izvode, verzijama, pa čak i operativnim sustavima.



Značajke NMAP -a

Nekoliko ključnih značajki izdvaja Nmap od ostalih alata za prikupljanje informacija. To uključuje:



  1. Otvoreni izvor : Unatoč tome što je Nmap nevjerojatno moćan, ovaj alat možete besplatno preuzeti za sve glavne operacijske sustave. Nmap je potpuno otvorenog koda, što znači da se kôd može slobodno mijenjati i distribuirati pod uvjetima navedenim u patentnoj licenci.
  2. Lako : Nmap je iznimno jednostavan i jednostavan za korištenje, zahvaljujući verziji grafičkog sučelja pod nazivom ZeNmap. Zahvaljujući ZeNmap-u i drugim značajkama prilagođenim početnicima, Nmap je pogodan i za napredne profesionalce i za korisnike koji tek počinju.
  3. Cross-platforma : Nmap je dostupan za sve glavne operacijske sustave, uključujući Windows, Mac OS, Linux, FreeBSD, OpenBSD, Solaris i druge.
  4. Snažan : Za Nmap se može reći da je najbolji alat u onome što radi. Ovaj snažni alat podržava skeniranje velikih mreža s tisućama povezanih hostova.
  5. Popularan : Nmap je vrlo popularan i ima veliku zajednicu korisnika koji su uvijek spremni pomoći i pridonijeti daljnjem razvoju alata.
  6. Dokumentacija : Jedna od najboljih značajki Nmapa je dokumentacija koja se isporučuje s njim. Nmap pruža intuitivne, dobro organizirane i jasne informacije o tome kako koristiti i istražiti alat.

Instaliranje Nmap -a

Nmap je besplatan i dostupan za preuzimanje sa službene stranice za preuzimanje, navedene u nastavku:

https://nmap.org/download.html

Na stranici za preuzimanje odaberite instalacijski program koji odgovara vašem sustavu i izvedite normalnu instalaciju. Za korisnike Linuxa Nmap možete instalirati pomoću popularnih upravitelja paketa jer je dostupan u spremištima svih većih distribucija Linuxa.



Za korisnike Debiana evo naredbi za instalaciju:

sudo apt-get ažuriranje && sudo apt-get -i instalirati nmap

Kako koristiti Nmap za skeniranje mrežne podmreže

Jedan od načina korištenja Nmapa kod kuće je skeniranje vaše mreže kako biste vidjeli sve povezane uređaje. Ovo može biti korisno za provjeru ima li na mreži neovlaštenih uređaja. Da biste vidjeli sve neovlaštene uređaje, možete reći Nmapu da skenira cijelu podmrežu.

BILJEŠKA : U testiranju penetracije rijetko ćete skenirati cijelu mrežu. Umjesto toga, zaronit ćete samo u ciljane hostove u mreži jer proces može biti spor i nepotreban.

Dobivanje maske podmreže

Prije nego što naredite Nmapu da skenira vašu mrežu radi povezanog hosta, prvo ćete morati nabaviti masku podmreže svoje mreže. Mreža podmreža također je IP raspon mreže.

Počnite otvaranjem terminalne sesije i instaliranjem paketa net-tools pomoću sljedeće naredbe:

sudo apt-get installmrežni alati

Zatim upotrijebite naredbu ifconfig za grep za masku mreže:

ifconfig | zahvatmaska ​​mreže

Trebali biste dobiti izlaz sličan onom prikazanom u nastavku:

inet 127.0.0.1 maska ​​mreže 255.0.0.0

inet 192.168.0.24 maska ​​mreže 255.255.255.0 emitiranje 192.168.0.255

Iz ovog izlaza možete vidjeti da je IP mreže 192.168.0.24 s maskom podmreže 255.255.255.0. To znači da je raspon IP -a 255. Iako neću ulaziti u detalje podmreža, to znači da imate valjane IP adrese od 192.168.0.1 do 192.168.0.254.

Skeniranje podmreže

BILJEŠKA : Ovaj vodič ne želi vas naučiti o otkrivanju hosta s Nmapom. Usredotočuje se na prikazivanje jednostavnog načina skeniranja uređaja povezanih na vašu mrežu.

Da biste to postigli, upotrijebite naredbu Nmap nakon koje slijedi opcija skeniranja. U ovom slučaju potrebno nam je samo ping skeniranje za pretraživanje hosta.

Naredba je sljedeća:

sudo nmap -NS192.168.0.1/24

Prolazimo masku /24 sa podmreže. Varalicu maski podmreže možete pronaći u dolje navedenim izvorima:

https://linkfy.to/subnetCheatSheet

Nakon što se naredba uspješno izvrši, trebali biste dobiti izlaz koji prikazuje uređaje povezane na vašu mrežu.

Pokretanje Nmap -a7,91 (https://nmap.org)
Izvješće o skeniranju Nmap -aza192.168.0.1
Domaćin je ustao(Latencija 0,0040 s).
Mac adresa:44:32: C8:70:29: 7E(Technicolor CH SAD)
Izvješće o skeniranju Nmap -aza192.168.0.10
Domaćin je ustao(Latencija 0,0099s).
MAC adresa: 00:10:95: OD: AD: 07(Thomson)
Izvješće o skeniranju Nmap -aza192.168.0.16
Domaćin je ustao(Latencija 0,17 s).
MAC adresa: EC: 08: 6B:18:jedanaest: D4(Tp-link tehnologije)
Izvješće o skeniranju Nmap -aza192.168.0.36
Domaćin je ustao(Latencija 0,10 s).
MAC adresa: 00:08:22: C0: FD: FB(InPro Comm)
Izvješće o skeniranju Nmap -aza192.168.0.254
Domaćin je ustao.
Nmap gotov:256IP adrese(5ugošćuje)skeniranou 2.82sekundi

BILJEŠKA : Ne morate pozivati ​​Nmap sa sudo, ali u nekim slučajevima skeniranje može uspjeti ako se pozove bez root -a.

Zaključak

Ovaj vodič vam je pokazao neke osnove korištenja Nmapa za skeniranje hostova na mreži. Važno je napomenuti da je ovo samo jedna značajka Nmapovih mogućnosti skeniranja; Nmap može učiniti mnogo više od onoga što je prikazano u ovom vodiču.

Ako želite dublje razumjeti Nmap i njegov rad, slobodno pogledajte službenu dokumentaciju Nmapa.

https://nmap.org/docs.html

Za mrežne štrebere, testere penetracije i mrežne inženjere znanje o korištenju Nmap-a mora se imati. Nadamo se da vam je ovaj vodič pomogao da započnete s Nmapom.