Nmap

Как использовать Nmap для сканирования подсети

Как использовать Nmap для сканирования подсети

Network Mapper, обычно называемый Nmap, - это популярный сканер безопасности с открытым исходным кодом и сетевой сканер, созданный Гордоном Лайоном. Nmap может быть вполне способным при выполнении диагностики сети и сбора информации при тестировании на проникновение. Nmap позволяет сканировать с одного хоста в сети до набора хостов в большой сети.

Сканирование Nmap может предоставить такую ​​информацию, как операционная система, работающая на хостах, порты, соответствующие службы и версии служб хоста. Сканирование Nmap также может помочь обнаружить уязвимости в сетевых узлах с помощью встроенного скриптового движка.

Проще говоря, Nmap работает, отправляя необработанные IP-пакеты для сбора информации о хостах в сети, запущенных службах, версиях и даже операционных системах.

Особенности NMAP

Несколько ключевых функций отличают Nmap от других инструментов для сбора информации. Это включает:

  1. Открытый источник: Несмотря на то, что Nmap невероятно мощный, этот инструмент можно бесплатно загрузить для всех основных операционных систем. Nmap имеет полностью открытый исходный код, что означает, что код можно свободно изменять и распространять в соответствии с условиями, предусмотренными в патентной лицензии.
  2. Легкий: Nmap чрезвычайно прост и удобен в использовании благодаря версии с графическим интерфейсом под названием ZeNmap. Благодаря ZeNmap и другим удобным для новичков функциям Nmap подходит как для опытных профессионалов, так и для начинающих пользователей.
  3. Кроссплатформенность: Nmap доступен для всех основных операционных систем, включая Windows, Mac OS, Linux, FreeBSD, OpenBSD, Solaris и др.
  4. Мощный: Nmap можно назвать лучшим инструментом в том, что он делает. Этот мощный инструмент поддерживает сканирование больших сетей с тысячами подключенных хостов.
  5. Популярный: Nmap очень популярен и имеет большое сообщество пользователей, которые всегда готовы помочь и внести свой вклад в дальнейшее развитие инструмента.
  6. Документация: Одна из лучших особенностей Nmap - это документация, которая прилагается к нему. Nmap предоставляет интуитивно понятную, хорошо организованную и ясную информацию о том, как использовать и исследовать инструмент.

Установка Nmap

Nmap бесплатен и доступен для загрузки с официальной страницы загрузки, указанной ниже:

https: // nmap.org / download.html

На странице загрузки выберите установщик, подходящий для вашей системы, и выполните обычную установку. Для пользователей Linux вы можете установить Nmap с помощью популярных менеджеров пакетов, так как он доступен в репозиториях всех основных дистрибутивов Linux.

Для пользователей Debian вот команды установки:

sudo apt-get update && sudo apt-get -y установить nmap

Как использовать Nmap для сканирования сетевой подсети

Один из способов использования Nmap дома - сканирование вашей сети для просмотра всех подключенных устройств. Это может быть полезно, чтобы увидеть, есть ли в сети какие-либо неавторизованные устройства. Чтобы просмотреть все неавторизованные устройства, вы можете указать Nmap сканировать всю подсеть.

ПРИМЕЧАНИЕ: При тестировании на проникновение вы редко будете сканировать всю сеть. Вместо этого вы будете погружаться только в целевые хосты в сети, так как процесс может быть медленным и ненужным.

Получение маски подсети

Прежде чем дать команду Nmap просканировать вашу сеть в поисках подключенного хоста, вам сначала нужно получить маску подсети вашей сети. Сетевая подсеть также является диапазоном IP-адресов сети.

Начните с открытия сеанса терминала и установки пакета net-tools с помощью следующей команды:

sudo apt-get install net-tools

Затем используйте команду ifconfig для поиска маски сети:

ifconfig | grep netmask

Вы должны получить результат, аналогичный показанному ниже:

инет 127.0.0.1 маска сети 255.0.0.0
инет 192.168.0.24 маска сети 255.255.255.0 трансляция 192.168.0.255

Из этого вывода вы можете видеть, что IP-адрес сети 192.168.0.24 с маской подсети 255.255.255.0. Это означает, что диапазон IP-адресов 255. Хотя я не буду вдаваться в подробности разбиения на подсети, это означает, что у вас есть действующие IP-адреса из 192.168.0.От 1 до 192.168.0.254.

Сканирование подсети

ПРИМЕЧАНИЕ: Это руководство не пытается научить вас обнаружению хостов с помощью Nmap. Он фокусируется на том, чтобы показать вам простой способ сканирования устройств, подключенных к вашей сети.

Для этого используйте команду Nmap, а затем опцию сканирования. В этом случае нам понадобится только ping-сканирование для поиска хоста.

Команда выглядит так:

sudo nmap -sP 192.168.0.1/24

Передаем маску / 24 из подсети. Вы можете найти шпаргалку по маске подсети в ресурсах, представленных ниже:

https: // linkfy.в / subnetCheatSheet

После успешного выполнения команды вы должны получить вывод, показывающий устройства, подключенные к вашей сети.

Запуск Nmap 7.91 (https: // nmap.org)
Отчет о сканировании Nmap для 192.168.0.1
Хост включен (0.0040 с задержка).
MAC-адрес: 44: 32: C8: 70: 29: 7E (Technicolor CH USA)
Отчет о сканировании Nmap для 192.168.0.10
Хост включен (0.0099с задержка).
MAC-адрес: 00: 10: 95: DE: AD: 07 (Томсон)
Отчет о сканировании Nmap для 192.168.0.16
Хост включен (0.Задержка 17 с).
MAC-адрес: EC: 08: 6B: 18: 11: D4 (Tp-link Technologies)
Отчет о сканировании Nmap для 192.168.0.36
Хост включен (0.Задержка 10 с).
MAC-адрес: 00: 08: 22: C0: FD: FB (InPro Comm)
Отчет о сканировании Nmap для 192.168.0.254
Хост включен.
Выполнено Nmap: 256 IP-адресов (5 хостов вверх) просканированы за 2.82 секунды

ПРИМЕЧАНИЕ: Вам не нужно вызывать Nmap с помощью sudo, но в некоторых случаях сканирование может завершиться неудачно, если вызывается без root.

Заключение

Это руководство показало вам некоторые основы использования Nmap для сканирования хостов в сети. Важно отметить, что это лишь одна из возможностей сканирования Nmap; Nmap может намного больше, чем было показано в этом руководстве.

Если вы хотите получить более глубокое представление о Nmap и о том, как он работает, ознакомьтесь с официальной документацией Nmap.

https: // nmap.org / docs.html

Для сетевых ботаников, тестеров на проникновение и сетевых инженеров знание того, как использовать Nmap, является обязательным навыком. Надеюсь, это руководство помогло вам начать работу с Nmap.

Установите последнюю версию эмулятора Dolphin для Gamecube и Wii в Linux
Эмулятор Dolphin позволяет вам играть в выбранные вами игры Gamecube и Wii на персональных компьютерах (ПК) Linux. Являясь свободно доступным игровым...
Как использовать чит-движок GameConqueror в Linux
В статье содержится руководство по использованию чит-движка GameConqueror в Linux. Многие пользователи, играющие в игры на Windows, часто используют п...
Лучшие эмуляторы игровой консоли для Linux
В этой статье будет перечислено популярное программное обеспечение для эмуляции игровых консолей, доступное для Linux. Эмуляция - это уровень совмести...