NMAP Scan IP -områder

NMAP Scan IP -områder

Denne opplæringen forklarer alle NMAP -teknikker for å definere IP -områder for å skanne.

NMAP er den mest populære nettverksskanningen blant Linux -brukere og nettverksadministratorer. Det er ekstremt kraftig og fleksibelt, slik at den kan skanne porter, IP -områder, hele nettverk, flere ikke -relaterte mål, sårbarheter og mer.

Det er mye brukt til både nettverksproblemer diagnose og sikkerhetsrevisjon. Administrere NMAP er obligatorisk for server, nettverksadministratorer og enhver bruker som er bekymret for nettverkssikkerheten hans.

Skanning av IP -områder med NMAP (Network Mapper) Network Scanner er enkelt takket være NMAPs fleksibilitet. Brukere kan skanne enkeltmål, hele undernett, delvise undernett, fillister med mål, og kan til og med instruere NMAP om å generere tilfeldige mål, eller å oppdage mulige mål i et nettverk basert på spesifikke forhold eller vilkårlig.

Alle eksempler gitt i dette dokumentet inkluderer skjermbilder, noe som gjør det enkelt for alle lesere å forstå hvordan kommandoer brukes.

Forrige eksempel med enkeltmål

Før du starter med IP -områder og flere mål, kan brukere uten erfaring med NMAP se hvordan angrep mot enkeltmål blir lansert.

Det første introduksjonseksemplet viser hvordan du skanner et enkelt mål (Linuxhint.com). NMAP ser noe innhold i argumentet som ikke er et alternativ som mål. Følgende eksempel inkluderer ikke alternativer, det ringer bare nmap og definerer målet med domenenavnet, som kan erstattes med en IP -adresse.

NMAP Linuxhint.com

Eller

NMAP 104.21.41.55

NMAP avslører porter http og https er åpne mens 996 porter forblir filtrert av en brannmur. Nmap skanner som standard 1000 viktigste vanlige porter.

Hvordan skanne IP -områder med NMAP

Å skanne et område som tilhører et klasse C -nettverk er enkelt å bruke bindestrek for å definere området. Hjemnettverket mitt er et klasse C -nettverk med IPS 192.168.0.X. Følgende eksempel viser hvordan du kan skanne et spesifikt utvalg av verter i mitt klasse C -nettverk, området går fra 1 til 30:

Brukere kan definere IP -områder ved å implementere bindestrek mellom minimums- og maksimumsområdene (e.G, NMAP 10.0.0.1-50).

I det følgende eksemplet skanner brukeren et C Class Network (/24) -område mellom IPS 192.168.0.1 og 192.168.0.200.

For brukere som ikke er kjent med IP -klasser, har vi lagt til en introduksjon til dem på slutten av de praktiske delene av dette dokumentet.

IP -serien er definert med bindestrek mellom 1 og 200 i den siste okteten som er bestemt for verter.

NMAP 192.168.0.1-200

I forrige eksempel skanner brukeren etter tilgjengelige verter på adresser som går fra 192.168.0.1 til 192.168.0.200 å finne 2 enheter innenfor det instruerte området. NMAP viser deres åpnede porter fra de vanligste 1000 portene.

Brukeren kan definere IP -områder i alle oktetter, som vist nedenfor.

For å skanne et spesifikt område for klasse B, kan brukeren implementere den samme metoden som legger til bindestrek i de siste 2 oktettene. I det følgende eksemplet er de to siste oktettene i klasse B -nettverket med IP 186.33.X.X vil bli skannet. For den tredje oktetten, IP -området 200-220, Mens for fjerde oktett serien 80-120 blir skannet. En slik skanning kan ta en stund å ta slutt.

NMAP 186.33.200-220.80-120

For å skanne et helt undernett, kan brukeren bruke CIDR -formatet som vist nedenfor.

NMAP 192.168.0.0/24

NMAP: Skannende oktetter ved hjelp av jokertegn

Eksemplene ovenfor viser hvordan du skanner områder som tilhører undernettverk klasse A og B. Hva om vi heller enn å definere et begrenset område, vil skanne hele oktten?

Brukeren kan definere et område mellom 1 og 254, men kan også bruke jokertegn (*) for å instruere NMAP om å sjekke alle tilgjengelige adresser i en oktett. Følgende eksempel instruerer NMAP om å skanne alle verter av et klasse C -nettverk:

Valgfritt, hvis brukeren skanner hele spekteret av en oktett, kan han definere det med et jokertegn som vist på skjermdumpen nedenfor.

NMAP 192.168.0.*

Jokertegn kan brukes i mer enn en oktett. I eksemplet nedenfor blir hele IP -områdene på to siste oktetter skannet.

NMAP 192.168.*.*

Bypens og jokertegn kan kombineres, som i neste eksempel, der alle siste oktettområder skannes for IPS 192.168.0.*, 192.168.1.* og 192.168.2.*.

NMAP 192.168.0-2.*

Hvis brukeren prøver å oppdage levende verter, kan han implementere en ping sveipeskanning med NMAP, som vil utelate portskanning. Dette vil raskere tilbake et resultat.

NMAP -SP 186.33.200-220.*

Skanne mål fra en målliste

NMAP lar brukere skanne mål definert i en listefil. Listen kan omfatte IP -områder og full oktettskanning.

Som leseren kan se, inkluderer listen nedenfor domenenavn, IP -adresse, IP -områder og rekkevidde kombinert med jokertegn.

Filen heter “mål”.

For å importere målene fra listen, er det nødvendige NMAP -flagget -il etterfulgt av listefilnavnet.

NMAP -il mål

De -utelukke Argumentet gjør det mulig å ekskludere et mål fra listen.

I det praktiske eksemplet nedenfor, domenet Linuxhint.com Inkludert i mållisten er utelatt.

NMAP -il Targets -Exclude Linuxhint.com

Skanne tilfeldige mål med NMAP

Valget -ir lar brukeren instruere NMAP å generere mål tilfeldig. Brukeren kan bestemme hvor mange mål NMAP som vil generere. For å skanne 50 tilfeldige mål er syntaks:

NMAP -IR 50

Brukeren kan erstatte nummer 50 med antall tilfeldige verter han vil at NMAP skal generere.

Bruke bindestrek for å definere portområder

Bindestreker er en viktig karakter for NMAP -brukere.

Denne opplæringen er en mulighet til å vise hvordan bindestreker kan implementeres også for å definere portområder.

I eksemplet nedenfor blir en bindestrek lagt til for å definere et portområde mellom 20 og 25.

NMAP -P 20-25 Linuxhint.com

Det neste eksemplet viser at mer enn ett portområde kan defineres med NMAP.


NMAP -P 79-81,20-23 Linuxhint.com

I forrige seksjon dedikert til IP -områder ble det beskrevet hvordan man utelukker visse mål fra en skanning.

De -Ekskluder-porter Argumentet gjør det mulig å ekskludere porter, eller porterområde som vist på skjermdumpen nedenfor.

NMAP -P 79-200 Linuxhint.com-exclude-porter 100-150

For eksempler som viser hvordan du skanner alle porter ubetinget eller basert på spesifikke forhold, anbefaler vi på det sterkeste å lese skanning av alle porter med NMAP.

Om IP -klasser

IP -adresser er 32 bits binære tall atskilt med perioder i 4 seksjoner med 8 biter hver, brukt til å identifisere nettverk og verter. Resultatet av den binære konvertering til desimal er IP -formatet vi alltid ser. Et eksempel på en desimal IP -adresse ville være 172.35.1. 3.76.

Når du er i desimalformat, består IP -adresser av 4 tall fra 0 til 255 atskilt med perioder. For eksempel: 240.34.82.213.

Hvert av disse tallene atskilt med perioder er kjent som oktett. I forrige eksempel er 240 en oktett, 34 er en annen oktett, 82 den tredje okteten, og 213 den siste. Hver oktett består av 8 biter (totalt 32).

Avhengig av IP -klassen brukes noen biter eller oktetter til å identifisere et nettverk, mens resten brukes til å identifisere vertene i nettverket.

Mengden oktetter som tilhører nettverket og til verten varierer og bestemmes av typen nettverks- eller IP -klasse. Selv om det er 5 klasser av IP -adresser (kun for IPv4 -protokollen) for denne opplæringen, vil jeg bare fokusere på klasse A, B og C.

Alle IP -adresser med den første oktetten som går fra nummer 1 til 126 tilhører klasse A. Alle IP -adresser med den første oktetten som går fra nummer 128 til 191 tilhører klasse B og alle IP -adresser med den første oktetten som går fra nummer 192 til 223 tilhører klasse C.

Område Klasse Oktetter
1-126 Klasse A X.Y.Y.Y
128-191 Klasse b X.X.Y.Y
192-223 Klasse C X.X.X.Y

Hvor: X er nettverksadressen og Y vertsadressen.

Derfor, hvis nettverket ditt starter som 192.X.X.X, du har en klasse C IP, og bare den endelige oktetten vil variere for å identifisere hver enhet koblet til nettverket ditt. Så hvis nettverket ditt er 192.168.0.X, de første 3 oktettene vil forbli og bare den endelige oktetten vil være annerledes for hver enhet, en kan være 192.168.0.3, andre 192.168.0.5, de første 3 oktettene vil forbli som nettverksidentifikatorer.

Merk: For dypere informasjon om dette emnet, anbefaler vi å lese IP -klasser forklart.

Konklusjon

NMAP er ekstremt fleksibel slik at brukere kan spille med syntaks for tilpassede skanninger. Definere mål med NMAP er en del av den grunnleggende kunnskapen nye NMAP -brukere skaffer seg. Det er ikke behov for avansert kunnskap, ved å innlemme kunnskap om IP -klasser og CIDR, kan brukere forstå dette NMAP -aspektet fullt ut.

Instruksjoner som tidligere er beskrevet, kan brukes på alle Linux -distribusjoner og til og med Zenmap GUI for NMAP. NMAP er også tilgjengelig for UNIX, Mac og Windows -operativsystemer. Andre gode alternativer til NMAP du kanskje vil sjekke er Openvas, Nexpose, Nikto og Superscan, som tar sikte på å være raskere enn NMAP, men med mye mindre funksjonalitet.