NMAP -nettverksskanning

NMAP -nettverksskanning
Denne opplæringen er en del av en serie tutorial for å komme i gang med NMAP fra begynnelsen. Den første opplæringen var en introduksjon til NMAP -flagg og hva de gjør. Denne opplæringen vil forklare flere metoder for å utføre nettverksskanninger med NMAP. Jeg vil dekke følgemnene.
  • NMAP -faser
  • Skanning av toppporter med NMAP
  • Spesifisere en port med NMAP
  • Kjører en rask skanning med NMAP
  • Viser IP -områder åpnet porter med NMAP
  • OS -deteksjon ved bruk av NMAP
  • Aggressiv OS -deteksjon ved bruk av NMAP
  • Lagrer NMAP -resultater

Merk: Husk å erstatte de brukte IPS -adressene og nettverksenhetene for deg.

Om NMAP -faser:

NMAP Security Port Scanner har 10 trinn under skanneprosessen: Skript før-skanning> Målrensing> Host Discovery (Ping Scanning)> Reverse-DNS Resolution> Port Scanning> Version Detection> OS Detection> Traceroute> Script Scanning> Output> Script Post-Scanning.

Hvor:
Skript før-skanning: Denne fasen er valgfri og finner ikke sted i standardskanninger, alternativet "Skanning" er å ringe skript fra NMAP Scripting Engine (NSE) for pre-skannefasen som DHCP-Discover.
Måloppregning: I denne fasen, den første i standard skannemetoder, inkluderer NMAPs bare informasjon om målene for å skanne som IP -adresser, verter, IP -områder osv.
Vert Discovery (Ping Scanning): I denne fasen lærer NMAP hvilke mål som er online eller tilgjengelige.
Omvendt-DNS-oppløsning: I denne fasen vil NMAP se etter vertsnavn for IP -adressene.
Portskanning: NMAP vil oppdage porter og deres status: Åpne, lukket eller filtrert.
Versjonsdeteksjon: I denne fasen vil NMAP prøve å lære versjonen av programvaren som kjører i åpne porter som er oppdaget i forrige fase, som hvilken versjon av Apache eller FTP.
OS -deteksjon: NMAP vil prøve å lære målets OS.
Traceroute: NMAP vil oppdage målets rute på nettverket eller alle ruter i nettverket.
Skanning av manus: Denne fasen er valgfri, i denne fasen blir NSE -skript utført, NSE -skript kan utføres før skanningen, under skanningen og etter den, men er valgfritt.
Produksjon: NMAP viser oss informasjon om de samlede dataene.
Manus etter skanning: Valgfri fase for å kjøre skript etter at skanningen var ferdig.

Merk: For mer informasjon om NMAPs faserbesøk https: // nmap.org/bok/nmap-faser.html

Skanning av topphavnene med NMAP:

La oss nå bruke parameteren -Toppporter For å skanne de 5 toppportene i IP -serien 172.31.1.* Inkludert alle mulige adresser for siste oktett. NMAP -toppporter er basert på de vanligste tjenesteportene som brukes. For å skanne topp 5 -portene kjører:

NMAP--top-porter 5 172.31.1.1-255

Hvor:
Nmap: Ringer programmet
-Top-Porter 5: Begrenser skanningen til 5 toppporter, toppporter er de mest brukte portene, du kan redigere nummeret.

Følgende eksempel er det samme, men vi bruker jokertegnet (*) for å definere et IP -område fra 1 til 255, NMAP vil skanne alle dem:

NMAP--top-porter 5 172.31.1.*

Spesifisere en port med NMAP

For å spesifisere en port alternativet -p brukes, for å bære en skanning for å sjekke en FTP av alle IP -adresser 172.31.1.* (med jokertegn) Utfør:

Nmap -p 21 172.31.1.*

Hvor:
Nmap: Ringer programmet
-P 21: Definerer port 21
*: IP -rekkevidde fra 1 til 255.

Kjører en rask skanning med NMAP:

Å kjøre a FAST -skanning på alle porter på enheter som tilhører en IP du må bruke -f -alternativet:

NMAP -F 172.31.1.*

Følgende kommando med parameter -åpen Vis at alle porter åpnet på enheter innenfor et IP -område:

Viser IP -områder åpnet porter med NMAP:

NMAP -Åpne 172.31.1.*

OS -deteksjon ved bruk av NMAP:

For å instruere NMAP om å oppdage måloperativsystemet (OS) Kjør:

nmap -o

NMAP oppdaget et Linux -operativsystem og kjernen.

Aggressiv OS -deteksjon ved bruk av NMAP:

For en mer aggressiv OS -deteksjon kan du kjøre følgende kommando:

NMAP -SV -Versjonsintensitet 5

Lagrer NMAP -resultater:

For å instruere NMAP for å lagre resultater som txt kan du bruke alternativet -On -alternativet som vist på bildet nedenfor:

nmap -on

Kommandoen over oppretter filen “Resultat.txt ”med følgende format:

Hvis du vil eksportere resultater som XML, bruk alternativene -ox i stedet.

nmap -ox

Jeg håper denne opplæringen var nyttig som en introduksjon til NMAP -nettverksskanning,

For mer informasjon om NMAP -type “mann nmap”. Fortsett å følge Linuxhint for flere tips og oppdateringer om Linux.

Relaterte artikler:

Nmap flagg og hva de gjør
Nmap ping sweep
Hvordan skanne etter tjenester og sårbarheter med NMAP