Kā izmantot Nmap, lai skenētu apakštīklu

How Use Nmap Scan Subnet



Tīkla kartētājs, ko parasti sauc par Nmap, ir populārs atvērtā pirmkoda drošības audits un tīkla skeneris, ko izveidojis Gordons Lions . Nmap var būt diezgan spējīgs, veicot tīkla diagnostiku un vācot informāciju iespiešanās testos. Nmap ļauj skenēt no viena tīkla resursdatora uz saimnieku kolekciju lielā tīklā.

Nmap skenēšana var sniegt tādu informāciju kā operētājsistēma, kas darbojas resursdatoros, porti, atbilstošie pakalpojumi un resursdatora pakalpojumu versijas. Nmap skenēšana var arī palīdzēt atklāt ievainojamības tīkla saimniekdatoros, izmantojot iebūvēto skriptu programmu.







Vienkārši sakot, Nmap darbojas, sūtot neapstrādātas IP paketes, lai apkopotu informāciju par tīkla saimniekiem, darbinātajiem pakalpojumiem, versijām un pat operētājsistēmām.



NMAP funkcijas

Dažas galvenās funkcijas atšķir Nmap no citiem informācijas vākšanas rīkiem. Tie ietver:



  1. Atvērtais avots : Neskatoties uz to, ka Nmap ir pārsteidzoši spēcīgs, šo rīku var lejupielādēt bez maksas visām galvenajām operētājsistēmām. Nmap ir pilnībā atvērtā koda, kas nozīmē, ka kodu var brīvi modificēt un izplatīt saskaņā ar patenta licencē paredzētajiem nosacījumiem.
  2. Viegli : Nmap ir ārkārtīgi vienkāršs un viegli lietojams, pateicoties tā grafiskās saskarnes versijai ZeNmap. Pateicoties ZeNmap un citām iesācējiem draudzīgām funkcijām, Nmap ir piemērots gan pieredzējušiem profesionāļiem, gan pirmreizējiem lietotājiem.
  3. Vairāku platformu : Nmap ir pieejams visām galvenajām operētājsistēmām, ieskaitot Windows, Mac OS, Linux, FreeBSD, OpenBSD, Solaris un citas.
  4. Spēcīgs : Var teikt, ka Nmap ir labākais instruments, ko tas dara. Šis jaudīgais rīks atbalsta lielu tīklu skenēšanu ar tūkstošiem savienotu saimniekdatoru.
  5. Populārs : Nmap ir ļoti populārs, un tajā ir liela lietotāju kopiena, kas vienmēr ir gatava palīdzēt un veicināt rīka tālāku attīstību.
  6. Dokumentācija : Viena no labākajām Nmap iezīmēm ir komplektācijā iekļautā dokumentācija. Nmap nodrošina intuitīvu, labi organizētu un skaidru informāciju par rīka lietošanu un izpēti.

Nmap instalēšana

Nmap ir bezmaksas un to var lejupielādēt no oficiālās lejupielādes lapas, kas sniegta zemāk:





https://nmap.org/download.html

Lejupielādes lapā atlasiet jūsu sistēmai piemērotu instalētāju un veiciet parastu instalēšanu. Linux lietotājiem jūs varat instalēt Nmap, izmantojot populārus pakotņu pārvaldniekus, jo tas ir pieejams visu lielāko Linux izplatījumu krātuvēs.



Debian lietotājiem šeit ir instalēšanas komandas:

sudo apt-get atjauninājums && sudo apt-get -un uzstādīt nmap

Kā izmantot Nmap tīkla apakštīkla skenēšanai

Viens veids, kā mājās izmantot Nmap, ir tīkla skenēšana, lai apskatītu visas pievienotās ierīces. Tas var būt noderīgi, lai redzētu, vai tīklā ir neatļautas ierīces. Lai apskatītu visas neatļautās ierīces, varat pateikt Nmap skenēt visu apakštīklu.

PIEZĪME : Iespiešanās testos reti skenēsit visu tīklu. Tā vietā jūs ienirsit tikai tīklā esošos saimniekdatoros, jo process var būt lēns un nevajadzīgs.

Apakštīkla maskas iegūšana

Pirms pavēlēt Nmap skenēt tīklā pievienoto resursdatoru, jums vispirms jāiegūst tīkla apakštīkla maska. Tīkla apakštīkls ir arī tīkla IP diapazons.

Sāciet, atverot termināļa sesiju un instalējot tīkla rīku pakotni, izmantojot šādu komandu:

sudo apt-get instalēttīkla rīki

Pēc tam izmantojiet komandu ifconfig, lai grep meklētu tīkla masku:

ifconfig | satvērienstīkla maska

Jums vajadzētu iegūt līdzīgu izvadi, kā parādīts zemāk:

inet 127.0.0.1 netmaska ​​255.0.0.0

inet 192.168.0.24 tīkla maska ​​255.255.255.0 apraide 192.168.0.255

No šīs izejas var redzēt, ka tīkla IP ir 192.168.0.24 ar apakštīkla masku 255.255.255.0. Tas nozīmē, ka IP diapazons ir 255. Lai gan es neiedziļinos apakštīkla detaļās, tas nozīmē, ka jums ir derīgas IP adreses no 192.168.0.1 līdz 192.168.0.254.

Apakštīkla skenēšana

PIEZĪME : Šī apmācība necenšas jūs iemācīt par resursdatora atklāšanu, izmantojot Nmap. Tā mērķis ir parādīt vienkāršu veidu, kā skenēt tīklam pievienotas ierīces.

Lai to paveiktu, izmantojiet komandu Nmap, kam seko skenēšanas opcija. Šajā gadījumā mums ir nepieciešama tikai ping skenēšana resursdatora meklēšanai.

Komanda ir šāda:

sudo nmap -NS192.168.0.1/24

Mēs nododam masku /24 no apakštīkla. Apakštīkla maskas apkrāptu lapu varat atrast tālāk norādītajā resursā:

https://linkfy.to/subnetCheatSheet

Kad komanda tiek izpildīta veiksmīgi, jums vajadzētu iegūt izvadi, kurā parādītas jūsu tīklam pievienotās ierīces.

Sākot Nmap7.91 (https://nmap.org)
Nmap skenēšanas ziņojumspriekš192.168.0.1
Saimnieks ir uz augšu(0.0040 sekunžu aizkavēšanās).
MAC adrese:44:32: C8:70:29: 7E(Technicolor CH ASV)
Nmap skenēšanas ziņojumspriekš192.168.0.10
Saimnieks ir uz augšu(0,0099 latentums).
MAC adrese: 00:10:95: NO: AD: 07(Tomsons)
Nmap skenēšanas ziņojumspriekš192.168.0.16
Saimnieks ir uz augšu(0,17 s latentums).
MAC adrese: EC: 08: 6B:18:vienpadsmit: D4(Tp-link tehnoloģijas)
Nmap skenēšanas ziņojumspriekš192.168.0.36
Saimnieks ir uz augšu(0.10 s latentums).
MAC adrese: 00:08:22: C0: FD: FB(InPro Comm)
Nmap skenēšanas ziņojumspriekš192.168.0.254
Saimnieks ir uz augšu.
Nmap paveikts:256IP adreses(5uzņem saimniekus)skenētsiekšā 2.82sekundes

PIEZĪME : Jums nav jāizsauc Nmap, izmantojot sudo, taču dažos gadījumos skenēšana var neizdoties, ja to izsauc bez saknes.

Secinājums

Šī apmācība parādīja dažus Nmap lietošanas pamatus, lai skenētu saimniekdatorus tīklā. Ir svarīgi atzīmēt, ka šī ir tikai viena Nmap skenēšanas iespēju iezīme; Nmap var paveikt daudz vairāk nekā tas, kas tika parādīts šajā rokasgrāmatā.

Ja vēlaties iegūt dziļāku izpratni par Nmap un tā darbību, lūdzu, pārbaudiet Nmap oficiālo dokumentāciju.

https://nmap.org/docs.html

Tīkla nerds, iespiešanās testētāji un tīkla inženieri, prasme lietot Nmap ir obligāta prasme. Cerams, ka šī apmācība ir palīdzējusi sākt darbu ar Nmap.