Hvordan bruke Nmap til å skanne et delnett

How Use Nmap Scan Subnet



Network Mapper, ofte kalt Nmap, er en populær, åpen kildekode sikkerhetsrevisjon og nettverksskanner opprettet av Gordon Lyon . Nmap kan være ganske i stand til å utføre nettverksdiagnostikk og informasjonsinnhenting i penetrasjonstesting. Nmap lar deg skanne fra en enkelt vert i et nettverk til en samling av verter i et stort nettverk.

En Nmap -skanning kan gi informasjon, for eksempel operativsystemet som kjører på vertene, portene, de tilsvarende tjenestene og vertstjenesteversjonene. Nmap-skanninger kan også bidra til å oppdage sårbarheter i nettverksverter ved hjelp av den innebygde skriptmotoren.







Enkelt sagt fungerer Nmap ved å sende rå IP -pakker for å samle informasjon om vertene i et nettverk, tjenestene som kjører, versjonene og til og med operativsystemene.



NMAP -funksjoner

Noen få viktige funksjoner skiller Nmap fra andre verktøy for innsamling av informasjon. Disse inkluderer:



  1. Åpen kilde : Til tross for at Nmap er utrolig kraftig, er dette verktøyet gratis å laste ned for alle større operativsystemer. Nmap er full åpen kildekode, noe som betyr at koden er fri til å endre og distribuere under vilkårene i patentlisensen.
  2. Lett : Nmap er ekstremt grei og enkel å bruke, takket være den grafiske grensesnittversjonen kalt ZeNmap. Takket være ZeNmap og andre nybegynnervennlige funksjoner, er Nmap egnet for både avanserte fagfolk og førstegangsbrukere.
  3. Kryssplattform : Nmap er tilgjengelig for alle større operativsystemer, inkludert Windows, Mac OS, Linux, FreeBSD, OpenBSD, Solaris og mer.
  4. Kraftig : Nmap kan sies å være det beste verktøyet på det den gjør. Dette kraftige verktøyet støtter skanning av store nettverk med tusenvis av tilkoblede verter.
  5. Populær : Nmap er veldig populært og har et stort fellesskap av brukere som alltid er klare til å hjelpe og bidra til videre utvikling av verktøyet.
  6. Dokumentasjon : En av de beste egenskapene til Nmap er dokumentasjonen som følger med. Nmap gir intuitiv, godt organisert og klar informasjon om hvordan du bruker og utforsker verktøyet.

Installere Nmap

Nmap er gratis og tilgjengelig for nedlasting fra den offisielle nedlastingssiden, gitt nedenfor:





https://nmap.org/download.html

På nedlastingssiden velger du installasjonsprogrammet som passer for systemet ditt og utfører en normal installasjon. For Linux -brukere kan du installere Nmap ved hjelp av populære pakkebehandlere, ettersom det er tilgjengelig i depotene til alle de store Linux -distribusjonene.



For Debian -brukere er her installasjonskommandoene:

sudo apt-get oppdatering && sudo apt-get -og installere nmap

Hvordan bruke Nmap til å skanne nettverksundernett

En måte å bruke Nmap hjemme på er å skanne nettverket for å se alle de tilkoblede enhetene. Dette kan være nyttig for å se om det er uautoriserte enheter på nettverket. For å se alle uautoriserte enheter kan du be Nmap om å skanne et helt delnett.

MERK : Ved penetrasjonstesting vil du sjelden skanne et helt nettverk. I stedet vil du bare dykke ned i målrettede verter i nettverket, da prosessen kan være treg og unødvendig.

Innhenting av nettverksmasken

Før du gir Nmap beskjed om å skanne nettverket ditt etter den tilkoblede verten, må du først få nettverkets nettverksmaske. Et nettverksundernett er også et nettverks IP -område.

Begynn med å åpne en terminaløkt og installere pakken med nettverktøy ved å bruke følgende kommando:

sudo apt-get installnettverktøy

Deretter bruker du ifconfig -kommandoen til å grep for nettmasken:

ifconfig | grepnettmaske

Du bør få en utgang som ligner den som vises nedenfor:

inet 127.0.0.1 nettmaske 255.0.0.0

inet 192.168.0.24 netmask 255.255.255.0 kringkasting 192.168.0.255

Fra denne utgangen kan du se at nettverks -IP -en er 192.168.0.24 med en nettverksmaske på 255.255.255.0. Det betyr at IP -området er 255. Selv om jeg ikke kommer til å gå nærmere inn på detaljene i delnett, betyr dette at du har gyldige IP -adresser fra 192.168.0.1 til 192.168.0.254.

Skanner delnettet

MERK : Denne opplæringen søker ikke å lære deg om vertsoppdagelse med Nmap. Den fokuserer på å vise deg en enkel måte å skanne enheter som er koblet til nettverket ditt.

For å oppnå dette, bruk Nmap -kommandoen etterfulgt av skannealternativet. I dette tilfellet trenger vi bare en ping -skanning for vertssøk.

Kommandoen er som følger:

sudo nmap -NS192.168.0.1/24

Vi sender masken /24 fra delnettet. Du finner juksearket for nettverksmasken i ressursen nedenfor:

https://linkfy.to/subnetCheatSheet

Når kommandoen er utført, bør du få en utgang som viser enhetene som er koblet til nettverket ditt.

Starter Nmap7,91 (https://nmap.org)
Nmap skannerapporttil192.168.0.1
Verten er oppe(0,0040 s forsinkelse).
MAC -adresse:44:32: C8:70:29: 7E(Technicolor CH USA)
Nmap skannerapporttil192.168.0.10
Verten er oppe(0,0099 s forsinkelse).
MAC -adresse: 00:10:95: FRA: AD: 07(Thomson)
Nmap skannerapporttil192.168.0.16
Verten er oppe(0.17s ventetid).
MAC -adresse: EC: 08: 6B:18:elleve: D4(Tp-link Technologies)
Nmap skannerapporttil192.168.0.36
Verten er oppe(0.10s ventetid).
MAC -adresse: 00:08:22: C0: FD: FB(InPro Comm)
Nmap skannerapporttil192.168.0.254
Verten er oppe.
Nmap gjort:256IP -adresser(5vert opp)skanneti 2,82sekunder

MERK : Du trenger ikke å ringe Nmap med sudo, men i noen tilfeller kan skanningen mislykkes hvis den ringes uten rot.

Konklusjon

Denne opplæringen viste deg noen av grunnleggende om bruk av Nmap for skanning av verter på et nettverk. Det er viktig å merke seg at dette bare er en funksjon i Nmaps skannemuligheter; Nmap kan mye mer enn det som ble illustrert i denne guiden.

Hvis du vil ha en dypere forståelse av Nmap og hvordan det fungerer, kan du sjekke ut den offisielle Nmap -dokumentasjonen.

https://nmap.org/docs.html

For nettverksnerder, penetrasjonstestere og nettverksingeniører er det en må-ha-ferdighet å vite hvordan man bruker Nmap. Forhåpentligvis har denne opplæringen bidratt til å komme i gang med Nmap.