So verwenden Sie NMAP, um ein Subnetz zu scannen

So verwenden Sie NMAP, um ein Subnetz zu scannen

Network Mapper, allgemein als NMAP bezeichnet, ist ein beliebter Open-Source-Sicherheitsprüfungs- und Netzwerkscanner, der von Gordon Lyon erstellt wurde. NMAP kann bei der Durchführung von Netzwerkdiagnostik und Informationsansammlung bei Penetrationstests sehr fähig sein. Mit NMAP können Sie von einem einzelnen Host in einem Netzwerk zu einer Sammlung von Hosts in einem großen Netzwerk scannen.

Ein NMAP -Scan bietet Informationen wie das Betriebssystem, das auf den Hosts, den Ports, den entsprechenden Diensten und den Host Services -Versionen ausgeführt wird. NMAP-Scans können auch dazu beitragen, Schwachstellen in den Netzwerkhosts mithilfe der integrierten Skriptmotor zu erkennen.

Einfach ausgedrückt, NMAP arbeitet, indem Sie RAW -IP -Pakete senden, um Informationen über die Hosts in einem Netzwerk, die ausgeführten Dienste, die Versionen und sogar die Betriebssysteme zu sammeln.

NMAP -Funktionen

Einige wichtige Funktionen setzen NMAP ab, abgesehen von anderen Informationssammlungswerkzeugen. Diese beinhalten:

  1. Open Source: Obwohl NMAP erstaunlich leistungsfähig ist, kann dieses Tool für alle wichtigen Betriebssysteme kostenlos heruntergeladen werden. NMAP ist vollständig Open-Source, was bedeutet, dass der Code frei zu ändern und unter den in der Patentlizenz festgelegten Bedingungen neu verteilt zu haben.
  2. Einfach: NMAP ist dank der grafischen Schnittstellenversion als ZENMAP extrem einfach und einfach zu bedienen zu verwenden. Dank Zenmap und anderen Anfängerfreundlichkeitsfunktionen ist NMAP sowohl für fortschrittliche Fachkräfte als auch für Erstnutzer geeignet.
  3. Plattformübergreifend: NMAP ist für alle wichtigen Betriebssysteme verfügbar, einschließlich Windows, Mac OS, Linux, FreeBSD, OpenBSD, Solaris und mehr.
  4. Kraftvoll: NMAP kann als das beste Werkzeug in dem, was es tut. Dieses leistungsstarke Tool unterstützt das Scannen großer Netzwerke mit Tausenden von verbundenen Hosts.
  5. Beliebt: NMAP ist sehr beliebt und verfügt über eine große Community von Benutzern, die immer bereit sind, zu helfen und zur weiteren Entwicklung des Tools beizutragen.
  6. Dokumentation: Eine der besten Funktionen von NMAP ist die damit verbundene Dokumentation. NMAP bietet intuitive, gut organisierte und klare Informationen zur Verwendung und Erforschung des Tools.

NMAP installieren

NMAP ist kostenlos und zum Download auf der offiziellen Download -Seite zum Download, der unten bereitgestellt wird:

https: // nmap.org/download.html

Wählen Sie auf der Download -Seite den Installateur aus, der für Ihr System richtig ist, und führen Sie eine normale Installation durch. Für Linux -Benutzer können Sie NMAP mit beliebten Paketmanagern installieren, da es in den Repositories aller wichtigen Linux -Verteilungen verfügbar ist.

Für Debian -Benutzer finden Sie hier die Installationsbefehle:

sudo apt-Get-Update && sudo apt-Get -y install NMAP

So verwenden Sie NMAP, um das Subnetz von Netzwerk zu scannen

Eine Möglichkeit, NMAP zu Hause zu verwenden, besteht darin, Ihr Netzwerk zu scannen, um alle verbundenen Geräte anzuzeigen. Dies kann hilfreich sein, um festzustellen, ob nicht autorisierte Geräte im Netzwerk vorhanden sind. Um alle nicht autorisierten Geräte anzuzeigen, können Sie NMAP angeben, ein ganzes Subnetz zu scannen.

NOTIZ: Bei Penetrationstests scannen Sie selten ein ganzes Netzwerk. Stattdessen tauchen Sie nur in gezielte Hosts im Netzwerk ein, da der Prozess langsam und unnötig sein kann.

Erhalten der Subnetzmaske

Bevor Sie NMAP zum Scannen Ihres Netzwerks nach dem angeschlossenen Host befehlen, müssen Sie zunächst die Subnetzmaske Ihres Netzwerks abrufen. Ein Netzwerk -Subnetz ist auch der IP -Bereich eines Netzwerks.

Beginnen Sie mit dem Öffnen einer Terminalsitzung und der Installation des Net-Tools-Pakets mit dem folgenden Befehl:

sudo apt-Get installieren Net-Tools

Verwenden Sie als Nächstes den Befehl IFConfig, um für die NetMasks Grep zu erhalten:

Ifconfig | Grep Netmask

Sie sollten eine ähnliche Ausgabe erhalten, die dem unten gezeigten ähnelt:

Inet 127.0.0.1 NetMask 255.0.0.0
Inet 192.168.0.24 NetMask 255.255.255.0 Sendung 192.168.0.255

Aus dieser Ausgabe können Sie feststellen, dass die Netzwerk -IP 192 ist.168.0.24 mit einer Subnetzmaske von 255.255.255.0. Das bedeutet, dass der IP -Bereich 255 beträgt. Obwohl ich mich nicht mit den Details des Subnetzes eintauchen werde, bedeutet dies, dass Sie gültige IP -Adressen von 192 haben.168.0.1 bis 192.168.0.254.

Scannen des Subnetzes

NOTIZ: Dieses Tutorial versucht nicht, Sie über die Entdeckung der Gastgeber mit NMAP beizubringen. Es konzentriert sich darauf, Ihnen eine einfache Möglichkeit zu zeigen, Geräte zu scannen, die mit Ihrem Netzwerk verbunden sind.

Um dies zu erreichen, verwenden Sie den Befehl nmap, gefolgt von der Scan -Option. In diesem Fall benötigen wir nur einen Ping -Scan für die Suche auf Hostsuche.

Der Befehl ist wie:

sudo nmap -sp 192.168.0.1/24

Wir übergeben die /24 -Maske aus dem Subnetz. Sie finden das Subnetzmaske -Cheat -Blatt in der unten angegebenen Ressource:

https: // linkfy.an/subnetcheatsheet

Sobald der Befehl erfolgreich ausgeführt wird, sollten Sie eine Ausgabe erhalten, die die mit Ihrem Netzwerk verbundenen Geräte zeigt.

NMAP 7 starten.91 (https: // nmap.org)
NMAP -Scanbericht für 192.168.0.1
Host ist auf (0.0040S Latenz).
MAC -Adresse: 44: 32: C8: 70: 29: 7E (Technicolor CH USA)
NMAP -Scanbericht für 192.168.0.10
Host ist auf (0.0099s Latenz).
MAC -Adresse: 00: 10: 95: de: ad: 07 (Thomson)
NMAP -Scanbericht für 192.168.0.16
Host ist auf (0.17S Latenz).
MAC-Adresse: EC: 08: 6B: 18: 11: D4 (TP-Link-Technologien)
NMAP -Scanbericht für 192.168.0.36
Host ist auf (0.10S Latenz).
MAC -Adresse: 00: 08: 22: C0: FD: FB (Inpro Comm)
NMAP -Scanbericht für 192.168.0.254
Host ist auf.
NMAP Fertig: 256 IP -Adressen (5 Hosts up) gescannt in 2.82 Sekunden

NOTIZ: Sie müssen NMAP nicht mit sudo anrufen, aber in einigen Fällen kann der Scan fehlschlagen, wenn sie ohne Root aufgerufen werden.

Abschluss

Dieses Tutorial hat Ihnen einige der Grundlagen der Verwendung von NMAP zum Scannen von Hosts in einem Netzwerk gezeigt. Es ist wichtig zu beachten, dass dies nur eine Funktion der Scanfunktionen von NMAP ist. NMAP kann viel mehr tun als das, was in diesem Leitfaden veranschaulicht wurde.

Wenn Sie ein tieferes Verständnis von NMAP und so funktioniert, können Sie sich die offizielle NMAP -Dokumentation ansehen.

https: // nmap.org/docs.html

Für Netzwerknerds, Penetrationstester und Netzwerkingenieure ist es eine Muss, zu wissen, wie NMAP verwendet wird, ein Muss. Hoffentlich hat dieses Tutorial dazu beigetragen, dass Sie mit NMAP beginnen.