Denne opplæringen fokuserer på ping sveip ved hjelp av nmap.
Ping Sweep er en metode for å oppdage enheter i et nettverk så lenge de er slått på og tilkoblet. Selvfølgelig kan du oppdage alle verter i et nettverk ved hjelp av forskjellige teknikker. Men en av ping sveipfordelene er i strid med andre metoder, denne er ikke aggressiv og kan hoppe over vanlige skannetrinn, noe som gjør det vanskeligere å bli oppdaget.
Ping Sweep kan gjøres ved hjelp av forskjellige verktøy, som NMAP (Network Mapper), det mest fleksible og mye brukte nettverks- og sikkerhetsskanneren, hovedverktøyet for både systemadministratorer og hackere.
Alle instruksjoner forklart i denne ping sveipopplæringen inkluderer skjermbilder, noe som gjør det enkelt for enhver bruker å følge dem.
Komme i gang med NMAP Ping Sweep
I tilfelle du ikke har NMAP installert ennå, på Debian og Linux -distribusjonene kan du installere den ved å kjøre kommandoen vist nedenfor.
sudo apt install nmap
Når NMAP er installert, kan vi fortsette med Ping Sweep -teknikkene.
Det er to viktigste NMAP -flagg vi kan bruke til ping sveip. Disse flaggene ber i utgangspunktet NMAP om ikke å kjøre en portskanning etter at vertsoppdagelsesprosessen finner en enhet.
Flaggene er -sp og -sn, hvor -sn Er erstatning av det gamle -SP Flag.
Eksemplet nedenfor viser hvordan du kan oppdage alle verter innenfor det siste segmentet eller oktetten av nettverket med de tre første segmentene/oktettene 208.109.192.X. Hvor x er segmentet med alle verter vi vil oppdage. I dette tilfellet instruerte jeg NMAP om å finne alle verter ved å definere et IP-område fra 1 til 255 (1-255).
NMAP -SP 208.109.192.1-255
Som du kan se, sjekker NMAP alle verter og rapporterer oss i live -verter.
En annen måte å sjekke alle verter i en oktett er ved å implementere jokertegn (*), det er nøyaktig det samme som å definere et område fra 1 til 255.
NMAP -SP 208.109.192.*
Du kan se etter tilgjengelige verter i mer til ett segment. I eksemplet nedenfor vil NMAP sjekke for levende verter i det tredje og fjerde segmentene, vil det tredje segmentet returnere tilgjengelige verter mellom 9 og 100, mens det fjerde segmentet vil bli analysert for levende verter mellom 10 og 236.
NMAP -SP 208.109.9-100.10-236
Hvis du leter etter alle levende verter innen mer enn et segment, kan du bruke jokertegnet i flere segmenter som vist nedenfor, selvfølgelig vil dette ta lengre tid.
NMAP -SP 208.109.*.*
Du kan også bruke undernett for å oppdage verter ved hjelp av NMAP Ping Sweep som vist i følgende bilde.
NMAP -SP 192.168.0.1/24
Som tidligere sagt, varslet NMAP -SP Flag forklart ovenfor blir erstattet av -SN Flag.
Som du kan se i eksemplet nedenfor, er resultatet nøyaktig det samme.
NMAP -SN 208.109.192.*
Med begge flaggene kan du kombinere jokertegn og IP -områder som vist nedenfor.
NMAP -SN 208.109.190-193.*
Som med -SP Flag, med -sn Du kan også oppdage verter ved å spesifisere undernettet som vist nedenfor.
NMAP -SN 192.168.0.1/24
De -SN Flag Bruk er den samme som med -sp.
Det er flere alternativer du kan implementere. For eksempel kan du skanne en hel rekke eller en del av den mens du ekskluderer en spesifikk IP eller et bestemt område. For å gjøre det, må du legge til -ekskluder alternativet.
Som du kan se i eksemplet nedenfor, vil alle IP -adresser i det siste segmentet bli sjekket som spesifisert av jokertegn, men -ekskluder alternativet instruerer å hoppe over IP 208.109.193.5.
NMAP -SN 208.109.193.* -Ekklude 208.109.193.5
Eksemplet nedenfor ekskluderer IPS -området fra 208.109.193.1 til 208.109.193.20. Disse IP -adressene vil bli hoppet over.
NMAP -SN 208.109.193.* -Ekklude 208.109.193.1-20
I tillegg, til flaggene som er forklart ovenfor, tilbyr NSE (NMAP Scripting Engine) et manus for vert Discovery Broadcast-Ping. NMAP Scripting Engine (NSE) er et sett med skript for å automatisere skanneoppgaver. Brukere kan skrive sine egne NSE -skript.
Dette skriptet krever rotrettigheter fordi det sender råpakker. En annen ulempe er at ikke alle enheter er konfigurert til å svare på råpakker. Utgangen vil returnere ytterligere informasjon på oppdagede verter inkludert MAC -adressen.
Riktig syntaks for å kjøre kringkasting-ping-skriptet for å oppdage verter i et nettverk er vist nedenfor.
sudo nmap--cript kringkasting ping 192.168.0.*
Du kan også definere forskjellige segmenter for at verter blir oppdaget.
Hvis du er interessert i å lære mer om dette skriptet, besøk https: // nmap.org/nsedoc/manus/kringkastingsping.html.
Ping sveip med fping
Markedet tilbyr andre verktøy som er i stand til å utføre ping sveip for vertsoppdagelse, en av dem er fping.
For å installere FPing på Debian -baserte Linux -distribusjoner, kjør følgende kommando.
sudo apt install fping
Etter at FPing er installert, bruk -g flagg å oppdage verter. Dette verktøyet er mer begrenset enn NMAP, det støtter ikke jokertegn eller IP -områder.
fping -g 192.168.0.1/24
Det handler om ping sweep -teknikker ved hjelp av NMAP, inkludert FPing -bonusen.
Konklusjon
Som du kan se, er det ganske enkelt å utføre ping sveip med NMAP og kan gjøres på et hvilket som helst brukernivå. NMAP er et formidabelt verktøy for dette og andre formål, og tilbyr en rekke metoder for å få et resultat. Personlig tror jeg NMAP er det mest komplette verktøyet for å revidere og diagnostisere nettverk. FPing -prøven er også formidabel for å vise overlegenheten til NMAP over alternativene. NMAP kan oppdage levende verter med mer nøyaktighet enn alternativer som er spesielt designet for dette formålet. NSE lar deg også skrive dine egne skript for å oppdage verter, og automatisere kombinasjonen av forskjellige flagg og skript, en funksjon som ikke er inkludert i mange nettverksskannere. I tillegg, til programmene som vises i denne opplæringen, tilbyr markedet andre alternativer som HPing.
Takk for at du leste denne NMAP -opplæringen for å utføre ping sveip. Jeg håper det var nyttig for deg. Fortsett å følge Linux -hint for mer profesjonelle tips og opplæringsprogrammer.