NMAP -Netzwerk -Scannen

NMAP -Netzwerk -Scannen
Dieses Tutorial ist Teil einer Reihe von Tutorial, um von Anfang an mit NMAP zu beginnen. Das erste Tutorial war eine Einführung in NMAP -Flaggen und was sie tun. In diesem Tutorial werden zusätzliche Methoden für die Durchführung von Netzwerk -Scans mit NMAP erläutert. Ich werde die folgenden Themen behandeln.
  • NMAP -Phasen
  • Scannen von Top -Ports mit NMAP
  • Angabe eines Ports mit NMAP
  • Ausführen eines schnellen Scans mit NMAP
  • Anzeigen von IP -Bereichen Öffnete Ports mit NMAP
  • OS -Erkennung mit NMAP
  • Aggressive OS -Erkennung mit NMAP
  • Speichern von NMAP -Ergebnissen

Notiz: Denken Sie daran, die gebrauchten IPS -Adressen und Netzwerkgeräte für Ihre zu ersetzen.

Über NMAP -Phasen:

Der NMAP -Sicherheitsport -Scanner verfügt über 10 Stufen während des Scanprozesses: Skript-Vorszenen> Zielumzählung> Host-Erkennung (Ping-Scan)> Reverse-DNS-Auflösung> Port-Scan> Versionserkennung> Betriebssystemerkennung> Traceroute> Skriptscanning> Ausgabe> Skript nach dem Scaning.

Wo:
Skript vor dem Scaning: Diese Phase ist optional und findet nicht in Standard-Scans statt. Die Option „Skript vor Scannen“ besteht darin.
Zielaufzählung: In dieser Phase, dem ersten in Standard -Scan -Methoden, enthält NMAPs nur Informationen zu den zu scanischen Zielen wie IP -Adressen, Hosts, IP -Bereichen usw.
Hostentdeckung (Ping -Scan): In dieser Phase erfährt NMAP, welche Ziele online oder erreichbar sind.
Reverse-DNS-Auflösung: In dieser Phase wird NMAP nach Hostnamen für die IP -Adressen suchen.
Port -Scan: NMAP entdeckt Ports und deren Status: Öffnen, geschlossen oder gefiltert.
Versionserkennung: In dieser Phase wird NMAP versuchen, die Version der in der vorherigen Phase erfassten Software in geöffneten Ports zu lernen, z. B. welche Version von Apache oder FTP.
OS -Erkennung: NMAP wird versuchen, das Betriebssystem des Ziels zu lernen.
Traceroute: NMAP entdeckt die Route des Ziels im Netzwerk oder auf alle Wege im Netzwerk.
Skriptscannen: Diese Phase ist optional, in dieser Phase -NSE -Skripte werden NSE -Skripte vor dem Scan, während des Scans und nach der IT ausgeführt, aber optional sind optional.
Ausgang: NMAP zeigt uns Informationen zu den gesammelten Daten an.
Skript nach dem Scaning: Optionale Phase zum Ausführen von Skripten nach Abschluss des Scans.

Hinweis: Weitere Informationen zu den Phasen von NMAP besuchen https: // nmap.org/book/nmap-Phasen.html

Scannen von Top -Ports mit NMAP:

Verwenden wir nun den Parameter -Top-Ports So scannen Sie die 5 Top -Ports des IP -Bereichs 172.31.1.* einschließlich aller möglichen Adressen für das letzte Oktett. NMAP -Top -Ports basieren auf den häufigsten verwendeten Dienstenports. So scannen Sie die Top 5 Ports aus:

NMAP--Top-Ports 5 172.31.1.1-255

Wo:
NMAP: Ruft das Programm an
-Top-Ports 5: Begrenzt den Scan auf 5 Top -Ports. Top -Ports sind die am häufigsten verwendeten Ports. Sie können die Nummer bearbeiten.

Das folgende Beispiel ist das gleiche, aber wir verwenden die Wildcard (*), um einen IP -Bereich von 1 bis 255 zu definieren. NMAP scannt alle:

NMAP--Top-Ports 5 172.31.1.*

Angabe eines Ports mit NMAP

Um einen Port anzugeben, die Option -P wird verwendet, um einen Scan zu tragen, um eine FTP aller IP -Adressen 172 zu überprüfen.31.1.* (mit Wildcard) Ausführen:

NMAP -P 21 172.31.1.*

Wo:
NMAP: Ruft das Programm auf
-S. 21: Definiert Port 21
*: IP endet von 1 bis 255.

Ausführen eines schnellen Scans mit NMAP:

A FAST -Scan auf allen Ports auf Geräten, die einer IP gehören, müssen die Option -F anwenden:

NMAP -f 172.31.1.*

Der folgende Befehl mit Parameter -offen Zeigt alle auf Geräten in einem IP -Bereich geöffneten Ports an:

Anzeigen von IP -Bereichen Öffnete Ports mit NMAP:

NMAP -Open 172.31.1.*

OS -Erkennung mit NMAP:

Um NMAP anzuweisen, den Lauf des Zielbetriebssystems (OS) zu erkennen:

nmap -o

NMAP erkannte ein Linux -Betriebssystem und seinen Kernel.

Aggressive OS -Erkennung mit NMAP:

Für eine aggressivere OS -Erkennung können Sie den folgenden Befehl ausführen:

nmap -sv --version -Intensität 5

Speichern von NMAP -Ergebnissen:

Um NMAP zu unterweisen, Ergebnisse als TXT zu speichern, können Sie die Option -on verwenden, wie im folgenden Bild gezeigt:

nmap -on

Der obige Befehl erstellt die Datei „Ergebnis“.txt ”mit dem folgenden Format:

Wenn Sie die Ergebnisse als XML exportieren möchten, verwenden Sie stattdessen die Optionen -ox.

nmap -ox

Ich hoffe, dieses Tutorial war nützlich als Einführung zum NMAP -Netzwerk -Scannen,

Weitere Informationen zum NMAP -Typ “Mann nmap”. Folgen Sie LinuxHint weiter, um weitere Tipps und Updates unter Linux zu erhalten.

In Verbindung stehende Artikel:

NMAP -Flaggen und was sie tun
Nmap ping Sweep
So scannen Sie mit NMAP nach Diensten und Schwachstellen