Hvordan bruke NMAP for å skanne et undernett

Hvordan bruke NMAP for å skanne et undernett

Nettverksmapper, ofte kalt NMAP, er en populær, åpen kildekode-revisjon og nettverksskanner opprettet av Gordon Lyon. NMAP kan være ganske dyktig når du utfører nettverksdiagnostikk og informasjonsinnsamling i penetrasjonstesting. NMAP lar deg skanne fra en enkelt vert i et nettverk til en samling verter i et stort nettverk.

En NMAP -skanning kan gi informasjon som operativsystemet som kjører på vertene, portene, de tilsvarende tjenestene og vertstjenestenversjonene. NMAP-skanninger kan også bidra til å oppdage sårbarheter i nettverksvertene ved hjelp av den innebygde skriptingmotoren.

Enkelt sagt fungerer NMAP ved å sende rå IP -pakker for å samle informasjon om vertene i et nettverk, tjenestene som kjører, versjonene og til og med operativsystemene.

NMAP -funksjoner

Noen få viktige funksjoner skiller NMAP fra andre informasjonsinnsamlingsverktøy. Disse inkluderer:

  1. Åpen kilde: Til tross for at NMAP er utrolig kraftig, er dette verktøyet gratis å laste ned for alle større operativsystemer. NMAP er helt åpen kildekode, noe som betyr at koden er gratis å endre og omfordele under vilkårene som er fastsatt i patentlisensen.
  2. Lett: NMAP er ekstremt grei og enkel å bruke, takket være den grafiske grensesnittversjonen som heter ZenMap. Takket være ZenMap og andre nybegynnervennlige funksjoner, er NMAP egnet for både avanserte fagpersoner og førstegangsbrukere.
  3. Kryssplattform: NMAP er tilgjengelig for alle større operativsystemer, inkludert Windows, Mac OS, Linux, FreeBSD, OpenBSD, Solaris og mer.
  4. Kraftig: Nmap kan sies å være det beste verktøyet på hva det gjør. Dette kraftige verktøyet støtter skanning av store nettverk med tusenvis av tilkoblede verter.
  5. Populær: NMAP er veldig populært og har et stort fellesskap av brukere som alltid er klare til å hjelpe og bidra til videre utvikling av verktøyet.
  6. Dokumentasjon: En av de beste funksjonene i NMAP er dokumentasjonen som følger med den. NMAP gir intuitiv, godt organisert og klar informasjon om hvordan du bruker og utforsker verktøyet.

Installere NMAP

NMAP er gratis og tilgjengelig for nedlasting fra den offisielle nedlastingssiden, gitt nedenfor:

https: // nmap.org/nedlasting.html

Velg installasjonsprogrammet som er riktig for systemet ditt, og utfør en vanlig installasjon på systemet og utfør en vanlig installasjon. For Linux -brukere kan du installere NMAP ved hjelp av populære pakkeledere, da det er tilgjengelig i depotene til alle store Linux -distribusjoner.

For Debian -brukere her er installasjonskommandoene:

sudo apt-get update && sudo apt-get -y installer nmap

Hvordan du bruker nmap for å skanne nettverksundernett

En måte å bruke NMAP hjemme er å skanne nettverket ditt for å se alle tilkoblede enheter. Dette kan være nyttig å se om det er noen uautoriserte enheter i nettverket. For å se alle uautoriserte enheter, kan du fortelle NMAP å skanne et helt undernett.

MERK: I penetrasjonstesting vil du sjelden skanne et helt nettverk. I stedet vil du bare dykke ned i målrettede verter i nettverket, da prosessen kan være treg og unødvendig.

Å få undernettmasken

Før du befaler NMAP for å skanne nettverket ditt etter den tilkoblede verten, må du først få nettverkets undernettmaske. Et nettverksundernett er også et nettverks IP -serie.

Begynn med å åpne en terminaløkt og installere Net-Tools-pakken ved å bruke følgende kommando:

sudo apt-get install net-tools

Deretter bruker du ifconfig -kommandoen for å grep for nettmasken:

ifconfig | grep netmask

Du bør få en utgang som ligner den som er vist nedenfor:

inet 127.0.0.1 Netmask 255.0.0.0
inet 192.168.0.24 Netmask 255.255.255.0 kringkasting 192.168.0.255

Fra denne utgangen kan du se at nettverket IP er 192.168.0.24 med en undernettmaske på 255.255.255.0. Det betyr at IP -området er 255. Selv om jeg ikke vil dykke ned i detaljene om undernetting, betyr dette at du har gyldige IP -adresser fra 192.168.0.1 til 192.168.0.254.

Skanne undernettet

MERK: Denne opplæringen søker ikke å lære deg om vertsoppdagelse med NMAP. Den fokuserer på å vise deg en enkel måte å skanne enheter koblet til nettverket ditt.

For å oppnå dette, bruk NMAP -kommandoen etterfulgt av skannealternativet. I dette tilfellet trenger vi bare en ping -skanning for vertsoppslag.

Kommandoen er som:

sudo nmap -sp 192.168.0.1/24

Vi passerer /24 -masken fra undernettet. Du kan finne undernettmaske -juksearket i ressursen som er gitt nedenfor:

https: // linkfy.til/subnetcheatsheet

Når kommandoen er utført vellykket, bør du få en utdata som viser enhetene som er koblet til nettverket ditt.

Starter NMAP 7.91 (https: // nmap.org)
NMAP Scan Report for 192.168.0.1
Verten er oppe (0.0040 -talls latens).
MAC -adresse: 44: 32: C8: 70: 29: 7e (Technicolor CH USA)
NMAP Scan Report for 192.168.0.10
Verten er oppe (0.0099s latens).
MAC -adresse: 00: 10: 95: DE: AD: 07 (Thomson)
NMAP Scan Report for 192.168.0.16
Verten er oppe (0.17 -tallet latens).
MAC-adresse: EF: 08: 6B: 18: 11: D4 (TP-Link Technologies)
NMAP Scan Report for 192.168.0.36
Verten er oppe (0.10 -talls latens).
MAC -adresse: 00: 08: 22: C0: FD: FB (Inpro Comm)
NMAP Scan Report for 192.168.0.254
Verten er oppe.
NMAP gjort: 256 IP -adresser (5 verter opp) skannet i 2.82 sekunder

MERK: Du trenger ikke å ringe NMAP med sudo, men i noen tilfeller kan skanningen mislykkes hvis den blir kalt uten rot.

Konklusjon

Denne opplæringen viste deg noe av det grunnleggende om å bruke NMAP for å skanne verter på et nettverk. Det er viktig å merke seg at dette bare er en funksjon i NMAPs skanningsevner; NMAP kan gjøre mye mer enn det som ble illustrert i denne guiden.

Hvis du vil få en dypere forståelse av NMAP og hvordan det fungerer, kan du gjerne sjekke NMAP Official Documentation.

https: // nmap.org/dokumenter.html

For nettverksnerder, penetrasjonstestere og nettverksingeniører er det å vite hvordan man bruker NMAP en må-ha ferdighet. Forhåpentligvis har denne opplæringen bidratt til å komme i gang med NMAP.