Network Mapper, allgemein als NMAP bezeichnet, ist ein beliebter Open-Source-Sicherheitsprüfungs- und Netzwerkscanner, der von Gordon Lyon erstellt wurde. NMAP kann bei der Durchführung von Netzwerkdiagnostik und Informationsansammlung bei Penetrationstests sehr fähig sein. Mit NMAP können Sie von einem einzelnen Host in einem Netzwerk zu einer Sammlung von Hosts in einem großen Netzwerk scannen.
Ein NMAP -Scan bietet Informationen wie das Betriebssystem, das auf den Hosts, den Ports, den entsprechenden Diensten und den Host Services -Versionen ausgeführt wird. NMAP-Scans können auch dazu beitragen, Schwachstellen in den Netzwerkhosts mithilfe der integrierten Skriptmotor zu erkennen.
Einfach ausgedrückt, NMAP arbeitet, indem Sie RAW -IP -Pakete senden, um Informationen über die Hosts in einem Netzwerk, die ausgeführten Dienste, die Versionen und sogar die Betriebssysteme zu sammeln.
NMAP -Funktionen
Einige wichtige Funktionen setzen NMAP ab, abgesehen von anderen Informationssammlungswerkzeugen. Diese beinhalten:
NMAP installieren
NMAP ist kostenlos und zum Download auf der offiziellen Download -Seite zum Download, der unten bereitgestellt wird:
https: // nmap.org/download.html
Wählen Sie auf der Download -Seite den Installateur aus, der für Ihr System richtig ist, und führen Sie eine normale Installation durch. Für Linux -Benutzer können Sie NMAP mit beliebten Paketmanagern installieren, da es in den Repositories aller wichtigen Linux -Verteilungen verfügbar ist.
Für Debian -Benutzer finden Sie hier die Installationsbefehle:
sudo apt-Get-Update && sudo apt-Get -y install NMAP
So verwenden Sie NMAP, um das Subnetz von Netzwerk zu scannen
Eine Möglichkeit, NMAP zu Hause zu verwenden, besteht darin, Ihr Netzwerk zu scannen, um alle verbundenen Geräte anzuzeigen. Dies kann hilfreich sein, um festzustellen, ob nicht autorisierte Geräte im Netzwerk vorhanden sind. Um alle nicht autorisierten Geräte anzuzeigen, können Sie NMAP angeben, ein ganzes Subnetz zu scannen.
NOTIZ: Bei Penetrationstests scannen Sie selten ein ganzes Netzwerk. Stattdessen tauchen Sie nur in gezielte Hosts im Netzwerk ein, da der Prozess langsam und unnötig sein kann.
Erhalten der Subnetzmaske
Bevor Sie NMAP zum Scannen Ihres Netzwerks nach dem angeschlossenen Host befehlen, müssen Sie zunächst die Subnetzmaske Ihres Netzwerks abrufen. Ein Netzwerk -Subnetz ist auch der IP -Bereich eines Netzwerks.
Beginnen Sie mit dem Öffnen einer Terminalsitzung und der Installation des Net-Tools-Pakets mit dem folgenden Befehl:
sudo apt-Get installieren Net-Tools
Verwenden Sie als Nächstes den Befehl IFConfig, um für die NetMasks Grep zu erhalten:
Ifconfig | Grep Netmask
Sie sollten eine ähnliche Ausgabe erhalten, die dem unten gezeigten ähnelt:
Inet 127.0.0.1 NetMask 255.0.0.0
Inet 192.168.0.24 NetMask 255.255.255.0 Sendung 192.168.0.255
Aus dieser Ausgabe können Sie feststellen, dass die Netzwerk -IP 192 ist.168.0.24 mit einer Subnetzmaske von 255.255.255.0. Das bedeutet, dass der IP -Bereich 255 beträgt. Obwohl ich mich nicht mit den Details des Subnetzes eintauchen werde, bedeutet dies, dass Sie gültige IP -Adressen von 192 haben.168.0.1 bis 192.168.0.254.
Scannen des Subnetzes
NOTIZ: Dieses Tutorial versucht nicht, Sie über die Entdeckung der Gastgeber mit NMAP beizubringen. Es konzentriert sich darauf, Ihnen eine einfache Möglichkeit zu zeigen, Geräte zu scannen, die mit Ihrem Netzwerk verbunden sind.
Um dies zu erreichen, verwenden Sie den Befehl nmap, gefolgt von der Scan -Option. In diesem Fall benötigen wir nur einen Ping -Scan für die Suche auf Hostsuche.
Der Befehl ist wie:
sudo nmap -sp 192.168.0.1/24
Wir übergeben die /24 -Maske aus dem Subnetz. Sie finden das Subnetzmaske -Cheat -Blatt in der unten angegebenen Ressource:
https: // linkfy.an/subnetcheatsheet
Sobald der Befehl erfolgreich ausgeführt wird, sollten Sie eine Ausgabe erhalten, die die mit Ihrem Netzwerk verbundenen Geräte zeigt.
NMAP 7 starten.91 (https: // nmap.org)
NMAP -Scanbericht für 192.168.0.1
Host ist auf (0.0040S Latenz).
MAC -Adresse: 44: 32: C8: 70: 29: 7E (Technicolor CH USA)
NMAP -Scanbericht für 192.168.0.10
Host ist auf (0.0099s Latenz).
MAC -Adresse: 00: 10: 95: de: ad: 07 (Thomson)
NMAP -Scanbericht für 192.168.0.16
Host ist auf (0.17S Latenz).
MAC-Adresse: EC: 08: 6B: 18: 11: D4 (TP-Link-Technologien)
NMAP -Scanbericht für 192.168.0.36
Host ist auf (0.10S Latenz).
MAC -Adresse: 00: 08: 22: C0: FD: FB (Inpro Comm)
NMAP -Scanbericht für 192.168.0.254
Host ist auf.
NMAP Fertig: 256 IP -Adressen (5 Hosts up) gescannt in 2.82 Sekunden
NOTIZ: Sie müssen NMAP nicht mit sudo anrufen, aber in einigen Fällen kann der Scan fehlschlagen, wenn sie ohne Root aufgerufen werden.
Abschluss
Dieses Tutorial hat Ihnen einige der Grundlagen der Verwendung von NMAP zum Scannen von Hosts in einem Netzwerk gezeigt. Es ist wichtig zu beachten, dass dies nur eine Funktion der Scanfunktionen von NMAP ist. NMAP kann viel mehr tun als das, was in diesem Leitfaden veranschaulicht wurde.
Wenn Sie ein tieferes Verständnis von NMAP und so funktioniert, können Sie sich die offizielle NMAP -Dokumentation ansehen.
https: // nmap.org/docs.html
Für Netzwerknerds, Penetrationstester und Netzwerkingenieure ist es eine Muss, zu wissen, wie NMAP verwendet wird, ein Muss. Hoffentlich hat dieses Tutorial dazu beigetragen, dass Sie mit NMAP beginnen.