Nettverksmapper, ofte kalt NMAP, er en populær, åpen kildekode-revisjon og nettverksskanner opprettet av Gordon Lyon. NMAP kan være ganske dyktig når du utfører nettverksdiagnostikk og informasjonsinnsamling i penetrasjonstesting. NMAP lar deg skanne fra en enkelt vert i et nettverk til en samling verter i et stort nettverk.
En NMAP -skanning kan gi informasjon som operativsystemet som kjører på vertene, portene, de tilsvarende tjenestene og vertstjenestenversjonene. NMAP-skanninger kan også bidra til å oppdage sårbarheter i nettverksvertene ved hjelp av den innebygde skriptingmotoren.
Enkelt sagt fungerer NMAP ved å sende rå IP -pakker for å samle informasjon om vertene i et nettverk, tjenestene som kjører, versjonene og til og med operativsystemene.
NMAP -funksjoner
Noen få viktige funksjoner skiller NMAP fra andre informasjonsinnsamlingsverktøy. Disse inkluderer:
Installere NMAP
NMAP er gratis og tilgjengelig for nedlasting fra den offisielle nedlastingssiden, gitt nedenfor:
https: // nmap.org/nedlasting.html
Velg installasjonsprogrammet som er riktig for systemet ditt, og utfør en vanlig installasjon på systemet og utfør en vanlig installasjon. For Linux -brukere kan du installere NMAP ved hjelp av populære pakkeledere, da det er tilgjengelig i depotene til alle store Linux -distribusjoner.
For Debian -brukere her er installasjonskommandoene:
sudo apt-get update && sudo apt-get -y installer nmap
Hvordan du bruker nmap for å skanne nettverksundernett
En måte å bruke NMAP hjemme er å skanne nettverket ditt for å se alle tilkoblede enheter. Dette kan være nyttig å se om det er noen uautoriserte enheter i nettverket. For å se alle uautoriserte enheter, kan du fortelle NMAP å skanne et helt undernett.
MERK: I penetrasjonstesting vil du sjelden skanne et helt nettverk. I stedet vil du bare dykke ned i målrettede verter i nettverket, da prosessen kan være treg og unødvendig.
Å få undernettmasken
Før du befaler NMAP for å skanne nettverket ditt etter den tilkoblede verten, må du først få nettverkets undernettmaske. Et nettverksundernett er også et nettverks IP -serie.
Begynn med å åpne en terminaløkt og installere Net-Tools-pakken ved å bruke følgende kommando:
sudo apt-get install net-tools
Deretter bruker du ifconfig -kommandoen for å grep for nettmasken:
ifconfig | grep netmask
Du bør få en utgang som ligner den som er vist nedenfor:
inet 127.0.0.1 Netmask 255.0.0.0
inet 192.168.0.24 Netmask 255.255.255.0 kringkasting 192.168.0.255
Fra denne utgangen kan du se at nettverket IP er 192.168.0.24 med en undernettmaske på 255.255.255.0. Det betyr at IP -området er 255. Selv om jeg ikke vil dykke ned i detaljene om undernetting, betyr dette at du har gyldige IP -adresser fra 192.168.0.1 til 192.168.0.254.
Skanne undernettet
MERK: Denne opplæringen søker ikke å lære deg om vertsoppdagelse med NMAP. Den fokuserer på å vise deg en enkel måte å skanne enheter koblet til nettverket ditt.
For å oppnå dette, bruk NMAP -kommandoen etterfulgt av skannealternativet. I dette tilfellet trenger vi bare en ping -skanning for vertsoppslag.
Kommandoen er som:
sudo nmap -sp 192.168.0.1/24
Vi passerer /24 -masken fra undernettet. Du kan finne undernettmaske -juksearket i ressursen som er gitt nedenfor:
https: // linkfy.til/subnetcheatsheet
Når kommandoen er utført vellykket, bør du få en utdata som viser enhetene som er koblet til nettverket ditt.
Starter NMAP 7.91 (https: // nmap.org)
NMAP Scan Report for 192.168.0.1
Verten er oppe (0.0040 -talls latens).
MAC -adresse: 44: 32: C8: 70: 29: 7e (Technicolor CH USA)
NMAP Scan Report for 192.168.0.10
Verten er oppe (0.0099s latens).
MAC -adresse: 00: 10: 95: DE: AD: 07 (Thomson)
NMAP Scan Report for 192.168.0.16
Verten er oppe (0.17 -tallet latens).
MAC-adresse: EF: 08: 6B: 18: 11: D4 (TP-Link Technologies)
NMAP Scan Report for 192.168.0.36
Verten er oppe (0.10 -talls latens).
MAC -adresse: 00: 08: 22: C0: FD: FB (Inpro Comm)
NMAP Scan Report for 192.168.0.254
Verten er oppe.
NMAP gjort: 256 IP -adresser (5 verter opp) skannet i 2.82 sekunder
MERK: Du trenger ikke å ringe NMAP med sudo, men i noen tilfeller kan skanningen mislykkes hvis den blir kalt uten rot.
Konklusjon
Denne opplæringen viste deg noe av det grunnleggende om å bruke NMAP for å skanne verter på et nettverk. Det er viktig å merke seg at dette bare er en funksjon i NMAPs skanningsevner; NMAP kan gjøre mye mer enn det som ble illustrert i denne guiden.
Hvis du vil få en dypere forståelse av NMAP og hvordan det fungerer, kan du gjerne sjekke NMAP Official Documentation.
https: // nmap.org/dokumenter.html
For nettverksnerder, penetrasjonstestere og nettverksingeniører er det å vite hvordan man bruker NMAP en må-ha ferdighet. Forhåpentligvis har denne opplæringen bidratt til å komme i gang med NMAP.