Hur man använder Nmap för att skanna ett delnät

How Use Nmap Scan Subnet



Network Mapper, vanligtvis kallad Nmap, är en populär säkerhetsgranskning med öppen källkod och nätverksskanner skapad av Gordon Lyon . Nmap kan vara ganska kapabel vid nätverksdiagnostik och informationsinsamling vid penetrationstest. Med Nmap kan du skanna från en enda värd i ett nätverk till en samling värdar i ett stort nätverk.

En Nmap -skanning kan ge information som operativsystemet som körs på värdarna, portarna, motsvarande tjänster och värdtjänstversionerna. Nmap-skanningar kan också hjälpa till att upptäcka sårbarheter i nätverksvärdarna med den inbyggda skriptmotorn.







Enkelt uttryckt fungerar Nmap genom att skicka råa IP -paket för att samla information om värdarna i ett nätverk, vilka tjänster som körs, versionerna och till och med operativsystemen.



NMAP -funktioner

Några viktiga funktioner skiljer Nmap från andra verktyg för insamling av information. Dessa inkluderar:



  1. Öppen källa : Trots att Nmap är otroligt kraftfullt är det här verktyget gratis att ladda ner för alla större operativsystem. Nmap är helt öppen källkod, vilket innebär att koden är fri att ändra och distribuera enligt villkoren i patentlicensen.
  2. Lätt : Nmap är extremt enkelt och lätt att använda, tack vare den grafiska gränssnittsversionen som kallas ZeNmap. Tack vare ZeNmap och andra nybörjarvänliga funktioner passar Nmap både för avancerade proffs och för första gången.
  3. Plattformsoberoende : Nmap är tillgängligt för alla större operativsystem, inklusive Windows, Mac OS, Linux, FreeBSD, OpenBSD, Solaris och mer.
  4. Kraftfull : Nmap kan sägas vara det bästa verktyget för vad det gör. Detta kraftfulla verktyg stöder skanning av stora nätverk med tusentals anslutna värdar.
  5. Populär : Nmap är mycket populärt och har ett stort antal användare som alltid är redo att hjälpa och bidra till vidareutveckling av verktyget.
  6. Dokumentation : En av de bästa funktionerna i Nmap är dokumentationen som följer med den. Nmap ger intuitiv, välorganiserad och tydlig information om hur du använder och utforskar verktyget.

Installera Nmap

Nmap är gratis och kan laddas ner från den officiella nedladdningssidan, nedan:





https://nmap.org/download.html

På nedladdningssidan väljer du det installationsprogram som är rätt för ditt system och utför en normal installation. För Linux -användare kan du installera Nmap med hjälp av populära pakethanterare, eftersom det är tillgängligt i lagren för alla större Linux -distributioner.



För Debian -användare här är installationskommandona:

sudo apt-get uppdatering && sudo apt-get -och Installera nmap

Hur man använder Nmap för att skanna nätverksundernät

Ett sätt att använda Nmap hemma är att skanna ditt nätverk för att se alla anslutna enheter. Detta kan vara till hjälp för att se om det finns obehöriga enheter i nätverket. För att visa alla obehöriga enheter kan du be Nmap att skanna ett helt undernät.

NOTERA : Vid penetrationstest kommer du sällan att skanna ett helt nätverk. Istället kommer du bara att dyka in i riktade värdar i nätverket, eftersom processen kan vara långsam och onödig.

Skaffa nätmask

Innan du beordrar Nmap att skanna ditt nätverk efter den anslutna värden måste du först skaffa nätverkets nätmask. Ett nätverksundernät är också ett nätverks IP -område.

Börja med att öppna en terminalsession och installera paketet net-tools med följande kommando:

sudo apt-get installnätverktyg

Använd sedan kommandot ifconfig för att grep för nätmask:

ifconfig | greppnätmask

Du bör få en utmatning som liknar den som visas nedan:

inet 127.0.0.1 netmask 255.0.0.0

inet 192.168.0.24 netmask 255.255.255.0 broadcast 192.168.0.255

Från denna utgång kan du se att nätverkets IP är 192.168.0.24 med en subnätmask på 255.255.255.0. Det betyder att IP -intervallet är 255. Även om jag inte kommer att fördjupa mig i detaljer om delnät, betyder det att du har giltiga IP -adresser från 192.168.0.1 till 192.168.0.254.

Skanna delnätet

NOTERA : Denna handledning försöker inte lära dig om värdupptäckt med Nmap. Den fokuserar på att visa dig ett enkelt sätt att skanna enheter som är anslutna till ditt nätverk.

För att uppnå detta, använd kommandot Nmap följt av skanningsalternativet. I det här fallet behöver vi bara en ping -skanning för värduppslagning.

Kommandot är som:

sudo nmap -NS192.168.0.1/24

Vi skickar masken /24 från delnätet. Du kan hitta fuskbladet för nätmask i resursen nedan:

https://linkfy.to/subnetCheatSheet

När kommandot väl har utförts bör du få en utmatning som visar enheterna anslutna till ditt nätverk.

Startar Nmap7,91 (https://nmap.org)
Nmap -skanningsrapportför192.168.0.1
Värd är uppe(0.0040s latens).
MAC-adress:44:32: C8:70:29: 7E(Technicolor CH USA)
Nmap -skanningsrapportför192.168.0.10
Värd är uppe(0.0099s latens).
MAC -adress: 00:10:95: FRÅN: AD: 07(Thomson)
Nmap -skanningsrapportför192.168.0.16
Värd är uppe(0.17s latens).
MAC -adress: EC: 08: 6B:18:elva: D4(Tp-link Technologies)
Nmap -skanningsrapportför192.168.0.36
Värd är uppe(0.10s latens).
MAC -adress: 00:08:22: C0: FD: FB(InPro Comm)
Nmap -skanningsrapportför192.168.0.254
Värd är uppe.
Nmap gjort:256IP -adresser(5värdar upp)skannati 2,82sekunder

NOTERA : Du behöver inte ringa Nmap med sudo, men i vissa fall kan genomsökningen misslyckas om den anropas utan root.

Slutsats

Denna handledning visade dig några av grunderna för att använda Nmap för att skanna värdar i ett nätverk. Det är viktigt att notera att detta bara är en funktion i Nmaps skanningsfunktioner; Nmap kan mycket mer än vad som illustrerades i den här guiden.

Om du vill få en djupare förståelse av Nmap och hur det fungerar, kolla gärna in Nmap officiella dokumentation.

https://nmap.org/docs.html

För nätverksnördar, penetrationstestare och nätverksingenjörer är det en måste-ha-färdighet att veta hur man använder Nmap. Förhoppningsvis har denna handledning hjälpt dig att komma igång med Nmap.