Jak použít Nmap ke skenování podsítě

How Use Nmap Scan Subnet



Network Mapper, běžně nazývaný Nmap, je populární open-source bezpečnostní audit a síťový skener vytvořený Gordon Lyon . Nmap může být docela schopný při provádění síťové diagnostiky a shromažďování informací při penetračním testování. Nmap vám umožňuje skenovat z jednoho hostitele v síti do kolekce hostitelů ve velké síti.

Kontrola Nmap může poskytnout informace, jako je operační systém běžící na hostitelích, porty, odpovídající služby a verze hostitelských služeb. Skenování Nmap může také pomoci odhalit slabá místa v hostitelích sítě pomocí integrovaného skriptovacího jádra.







Jednoduše řečeno, Nmap funguje tak, že odesílá nezpracované pakety IP a shromažďuje informace o hostitelích v síti, běžících službách, verzích a dokonce i operačních systémech.



Funkce NMAP

Několik klíčových funkcí odlišuje Nmap od ostatních nástrojů pro shromažďování informací. Tyto zahrnují:



  1. Open-source : Přestože je Nmap úžasně výkonný, tento nástroj si můžete zdarma stáhnout pro všechny hlavní operační systémy. Nmap je plně open-source, což znamená, že kód lze libovolně upravovat a znovu distribuovat za podmínek stanovených v patentové licenci.
  2. Snadný : Nmap je extrémně přímočarý a snadno použitelný díky verzi grafického rozhraní zvané ZeNmap. Díky ZeNmap a dalším funkcím pro začátečníky je Nmap vhodný jak pro pokročilé profesionály, tak pro první uživatele.
  3. Cross-platform : Nmap je k dispozici pro všechny hlavní operační systémy, včetně Windows, Mac OS, Linux, FreeBSD, OpenBSD, Solaris a dalších.
  4. Silný : Lze říci, že Nmap je nejlepší nástroj v tom, co dělá. Tento výkonný nástroj podporuje skenování velkých sítí s tisíci připojenými hostiteli.
  5. Oblíbený : Nmap je velmi populární a má velkou komunitu uživatelů, kteří jsou vždy připraveni pomoci a přispět k dalšímu rozvoji nástroje.
  6. Dokumentace : Jednou z nejlepších vlastností Nmapu je dokumentace, která je k němu přiložena. Nmap poskytuje intuitivní, dobře organizované a jasné informace o tom, jak nástroj používat a prozkoumat.

Instalace Nmap

Nmap je zdarma a je k dispozici ke stažení z oficiální stránky pro stahování níže:





https://nmap.org/download.html

Na stránce stahování vyberte instalační program, který je vhodný pro váš systém, a proveďte běžnou instalaci. Pro uživatele Linuxu můžete Nmap nainstalovat pomocí populárních správců balíků, protože je k dispozici v úložištích všech hlavních distribucí Linuxu.



Pro uživatele Debianu jsou zde instalační příkazy:

sudo apt-get aktualizace && sudo apt-get -a Nainstalujte nmap

Jak používat Nmap ke skenování podsítě sítě

Jedním ze způsobů, jak používat Nmap doma, je skenovat vaši síť a zobrazit všechna připojená zařízení. To může pomoci zjistit, zda v síti nejsou nějaká neoprávněná zařízení. Chcete -li zobrazit všechna neautorizovaná zařízení, můžete Nmapu sdělit, aby skenoval celou podsíť.

POZNÁMKA : Při penetračním testování jen zřídka naskenujete celou síť. Místo toho se ponoříte pouze do cílených hostitelů v síti, protože proces může být pomalý a zbytečný.

Získání masky podsítě

Před spuštěním příkazu Nmap pro skenování vaší sítě pro připojeného hostitele budete nejprve muset získat masku podsítě vaší sítě. Síťová podsíť je také rozsah IP sítě.

Začněte otevřením relace terminálu a instalací balíčku net-tools pomocí následujícího příkazu:

sudo apt-get installsíťové nástroje

Dále použijte příkaz ifconfig k grep pro masku sítě:

ifconfig | rukojeťsíťová maska

Měli byste získat výstup podobný níže uvedenému:

inet 127.0.0.1 maska ​​sítě 255.0.0.0

inet 192.168.0.24 síťová maska ​​255.255.255.0 vysílá 192.168.0.255

Z tohoto výstupu můžete vidět, že síťová IP je 192.168.0.24 s maskou podsítě 255.255.255.0. To znamená, že rozsah IP je 255. Ačkoli se nebudu ponořit do podrobností o podsítích, znamená to, že máte platné IP adresy od 192.168.0.1 do 192.168.0.254.

Prohledávání podsítě

POZNÁMKA : Tento výukový program se nesnaží naučit vás objevovat hostitele pomocí Nmap. Zaměřuje se na ukázku jednoduchého způsobu skenování zařízení připojených k vaší síti.

K tomu použijte příkaz Nmap následovaný možností skenování. V tomto případě potřebujeme pro vyhledávání hostitele pouze skenování ping.

Příkaz je následující:

sudo nmap -NS192.168.0.1/24

Míjíme masku /24 z podsítě. Podváděcí list masky podsítě najdete v níže uvedeném zdroji:

https://linkfy.to/subnetCheatSheet

Jakmile se příkaz úspěšně provede, měli byste získat výstup ukazující zařízení připojená k vaší síti.

Počínaje Nmap7,91 (https://nmap.org)
Zpráva o skenování Nmappro192.168.0.1
Hostitel je nahoře(Latence 0,0040 s).
MAC adresa:44:32: C8:70:29: 7E(Technicolor CH USA)
Zpráva o skenování Nmappro192.168.0.10
Hostitel je nahoře(Latence 0,0099 s).
MAC adresa: 00:10:95: OD: AD: 07(Thomson)
Zpráva o skenování Nmappro192.168.0.16
Hostitel je nahoře(Latence 0,17 s).
Adresa MAC: EC: 08: 6B:18:jedenáct: D4(Technologie Tp-link)
Zpráva o skenování Nmappro192,168.0,36
Hostitel je nahoře(Latence 0,10 s).
Adresa MAC: 00:08:22: C0: FD: FB(InPro Comm)
Zpráva o skenování Nmappro192.168.0.254
Hostitel je nahoře.
Nmap hotovo:256IP adresy(5hostuje)naskenovánov 2,82sekundy

POZNÁMKA : Nemusíte volat Nmap pomocí sudo, ale v některých případech může skenování selhat, pokud je voláno bez root.

Závěr

Tento tutoriál vám ukázal některé ze základů používání Nmapu pro skenování hostitelů v síti. Je důležité si uvědomit, že toto je jen jedna z funkcí skenovacích schopností Nmapu; Nmap dokáže mnohem více, než co bylo znázorněno v této příručce.

Pokud se chcete hlouběji seznámit s Nmapem a jeho fungováním, podívejte se do oficiální dokumentace Nmap.

https://nmap.org/docs.html

Pro síťové hlupáky, testery penetrace a síťové inženýry je znalost, jak používat Nmap, nezbytnou dovedností. Naštěstí vám tento návod pomohl začít s Nmapem.