NMAP -Scan -IP -Bereiche

NMAP -Scan -IP -Bereiche

In diesem Tutorial werden alle NMAP -Techniken erläutert, um IP -Bereiche zum Scannen zu definieren.

NMAP ist der beliebteste Netzwerk -Scan unter Linux -Benutzern und Netzwerkadministratoren. Es ist extrem leistungsfähig und flexibel, sodass es Ports, IP -Bereiche, ganze Netzwerke, mehrere nicht verwandte Ziele, Schwachstellen und mehr scannen kann.

Es wird sowohl für die Diagnose der Netzwerkprobleme als auch für die Sicherheitsprüfung verwendet. Das Verwalten von NMAP ist für Server, Netzwerkadministratoren und alle in seiner Netzwerksicherheit betroffenen Benutzer obligatorisch.

Das Scannen von IP -Bereichen mit NMAP (Network Mapper) -Netzwerkscanner ist dank der Flexibilität von NMAP einfach. Benutzer können einzelne Ziele, ganze Subnetze, teilweise Subnetze, Dateilisten mit Zielen scannen und NMAP sogar anweisen, zufällige Ziele zu generieren oder mögliche Ziele innerhalb eines Netzwerks basierend auf bestimmten Bedingungen oder beliebig zu ermitteln.

Alle in diesem Dokument angegebenen Beispiele enthalten Screenshots, sodass alle Leser verstehen, wie Befehle angewendet werden.

Vorheriges Beispiel mit einem einzelnen Ziel

Bevor Sie mit IP -Bereichen und mehreren Zielen beginnen, können Benutzer ohne Erfahrung mit NMAP sehen, wie Angriffe gegen einzelne Ziele gestartet werden.

Das erste Einführungsbeispiel zeigt, wie Sie ein einzelnes Ziel scannen (LinuxHint.com). NMAP sieht Inhalte des Arguments, das als Ziel keine Option ist. Das folgende Beispiel enthält keine Optionen, sondern nur Anrufe NMAP und definiert das Ziel durch seinen Domainnamen, der durch eine IP -Adresse ersetzt werden kann.

NMAP LinuxHint.com

Oder

NMAP 104.21.41.55

NMAP enthüllt Ports http Und https sind geöffnet, während 996 Ports von einer Firewall gefiltert bleiben. NMAP scannt standardmäßig nur 1000 Hauptanschlüsse der Hauptanschlüsse.

So scannen Sie IP -Bereiche mit NMAP

Das Scannen eines Bereichs zu einem Netzwerk der Klasse C ist einfach mit einem Bindestrich, um den Bereich zu definieren. Mein Heimnetzwerk ist ein Netzwerk der Klasse C mit IPS 192.168.0.X. Das folgende Beispiel zeigt, wie Sie einen bestimmten Bereich von Hosts in meinem Netzwerk der Klasse C scannen. Der Bereich steigt von 1 bis 30:

Benutzer können IP -Bereiche definieren, indem sie einen Bindestrich zwischen den minimalen und maximalen Bereichen implementieren (e.G, NMAP 10.0.0.1-50).

Im folgenden Beispiel scannt der Benutzer einen C -Klasse -Netzwerk (/24) zwischen IPS 192.168.0.1 und 192.168.0.200.

Für Benutzer, die mit IP -Klassen nicht vertraut sind, haben wir ihnen am Ende der praktischen Abschnitte dieses Dokuments eine Einführung hinzugefügt.

Der IP -Bereich ist mit einem Bindestrich zwischen 1 und 200 im letzten Oktett für Gastgeber definiert.

NMAP 192.168.0.1-200

Im vorherigen Beispiel scannt der Benutzer nach verfügbaren Hosts für Adressen von 192.168.0.1 bis 192.168.0.200 finden 2 Geräte innerhalb des angewiesenen Bereichs. NMAP zeigt ihre geöffneten Ports aus den häufigsten 1000 Ports.

Der Benutzer kann IP -Bereiche in allen Oktetten definieren, wie unten gezeigt.

Um einen netzwerkspezifischen Bereich der Klasse B zu scannen, kann der Benutzer dieselbe Methode implementieren, die in den letzten 2 Oktetten einen Bindestrich hinzufügen. Im folgenden Beispiel sind die letzten beiden Oktetten des Klasse -B -Netzwerks mit IP 186.33.X.X wird gescannt. Für das dritte Oktett der IP -Bereich 200-220, Während für das vierte Oktett der Bereich 80-120 werden gescannt. Ein solcher Scan kann eine Weile dauern, bis es endet.

NMAP 186.33.200-220.80-120

Um ein ganzes Subnetz zu scannen, kann der Benutzer das CIDR -Format wie unten gezeigt verwenden.

NMAP 192.168.0.0/24

NMAP: Scannen von Oktetten mit Wildcards

Die obigen Beispiele zeigen, wie man Bereiche scannen, die zur Subnetzeklasse A und B gehören. Was wäre, wenn wir den gesamten Oktett scannen möchten, anstatt einen begrenzten Bereich zu definieren?

Der Benutzer kann einen Bereich zwischen 1 und 254 definieren, kann jedoch auch die Wildcard (*) verwenden, um NMAP anzuweisen, alle verfügbaren Adressen innerhalb eines Oktetts zu überprüfen. Das folgende Beispiel weist NMAP an, alle Hosts eines Klasse -C -Netzwerks zu scannen:

Wenn der Benutzer den gesamten Bereich eines Oktetts scannt, kann er ihn optional mit einer Wildcard definieren, wie im Screenshot unten gezeigt.

NMAP 192.168.0.*

Wildkarten können in mehr als einem Oktett verwendet werden. Im folgenden Beispiel werden die gesamten IP -Bereiche von zwei letzten Oktetten gescannt.

NMAP 192.168.*.*

Bindestriche und Wildcards können wie im nächsten Beispiel kombiniert werden, in dem alle letzten Oktettbereiche für IPs gescannt werden 192.168.0.*, 192.168.1.* Und 192.168.2.*.

NMAP 192.168.0-2.*

Wenn der Benutzer versucht, Alive -Hosts zu entdecken, kann er einen Ping -Sweep -Scan mit NMAP implementieren, mit dem das Port -Scan abgelassen wird. Dies wird schneller ein Ergebnis zurückgeben.

NMAP -sp 186.33.200-220.*

Ziele aus einer Zielliste scannen

Mit NMAP können Benutzer in einer Listendatei definierte Ziele scannen. Die Liste kann IP -Bereiche und einen vollständigen Oktettscan enthalten.

Wie der Leser sehen kann, enthält die folgende Liste den Domänennamen, die IP -Adresse, die IP -Bereiche und die Reichweite in Kombination mit Wildcard.

Die Datei heißt “Ziele”.

Um die Ziele aus der Liste zu importieren, ist das erforderliche NMAP -Flag -il gefolgt vom Namen der Listendatei.

NMAP -IL -Ziele

Der -ausschließen Das Argument ermöglicht es, ein Ziel aus der Liste auszuschließen.

Im praktischen Beispiel unten die Domain LinuxHint.com in der Zielliste enthalten ist weggelassen.

NMAP -IL -Ziele -Exclude LinuxHint.com

Scannen Sie zufällige Ziele mit NMAP

Die Option -ir ermöglicht dem Benutzer, NMAP zu unterweisen, zufällig Ziele zu generieren. Der Benutzer kann entscheiden, wie viele Ziele NMAP generieren werden. Zum Scannen von 50 zufälligen Zielen ist die Syntax::

NMAP -IR 50

Der Benutzer kann die Nummer 50 durch die Anzahl der zufälligen Hosts ersetzen, die NMAP generieren möchte.

Verwenden von Bindestrichen zum Definieren von Portbereichen

Bindestriche sind ein wichtiger Charakter für NMAP -Benutzer.

Dieses Tutorial ist eine Gelegenheit zu zeigen, wie Bindestriche implementiert werden können, um auch Portbereiche zu definieren.

Im folgenden Beispiel wird ein Bindestrich hinzugefügt, um einen Portbereich zwischen 20 und 25 zu definieren.

NMAP -P 20-25 LinuxHint.com

Das nächste Beispiel zeigt, dass mehr als ein Portbereich mit NMAP definiert werden kann.


NMAP -P 79-81,20-23 LinuxHint.com

Im vorherigen Abschnitt, der den IP -Bereichen gewidmet ist, wurde beschrieben, wie bestimmte Ziele von einem Scan ausgeschlossen werden können.

Der -ausschließen Das Argument ermöglicht es, Ports oder Ports zu ausschließen, wie im folgenden Screenshot gezeigt.

NMAP -P 79-200 LinuxHint.com-exclude-ports 100-150

Für Beispiele, die zeigen, wie Sie alle Ports bedingungslos oder basierend auf bestimmten Bedingungen scannen, empfehlen wir dringend, alle Ports mit NMAP zu scannen.

Über IP -Klassen

IP -Adressen sind 32 Bit -Binärnummern, die nach Zeiträumen in 4 Abschnitten mit jeweils 8 Bit getrennt sind und zur Identifizierung von Netzwerken und Hosts verwendet werden. Das Ergebnis der Binärumwandlung in Dezimales ist das IP -Format, das wir immer sehen. Ein Beispiel für eine Dezimal -IP -Adresse wäre 172.35.13.76.

Im Dezimalformat bestehen IP -Adressen aus 4 Zahlen von 0 bis 255, die durch Perioden getrennt sind. Zum Beispiel: 240.34.82.213.

Jede dieser Zahlen, die durch Perioden getrennt sind Oktett. Im vorherigen Beispiel ist 240 ein Oktett, 34 ist ein weiterer Oktett, 82 der dritte Oktett und 213 der letzte. Jedes Oktett besteht aus 8 Bit (insgesamt 32).

Abhängig von der IP -Klasse werden einige Bits oder Oktetten verwendet, um ein Netzwerk zu identifizieren, während der Rest verwendet wird, um die Hosts im Netzwerk zu identifizieren.

Die Menge der zum Netzwerk und zum Host gehörenden Oktetten variiert und wird durch die Art der Netzwerk- oder IP -Klasse bestimmt. Während es 5 Klassen von IP -Adressen (nur für das IPv4 -Protokoll) für dieses Tutorial gibt, konzentriere ich mich nur auf die Klassen A, B und C.

Alle IP -Adressen mit dem ersten Oktett von der Nummer 1 bis 126 gehören der Klasse A. Alle IP -Adressen mit dem ersten Oktett von Nummer 128 bis 191 gehören der Klasse B und alle IP -Adressen mit dem ersten Oktett von Nummer 192 bis 223 gehören Klasse C.

Bereich Klasse Oktetten
1-126 Klasse a X.Y.Y.Y
128-191 Klasse b X.X.Y.Y
192-223 Klasse C X.X.X.Y

Wo: X ist die Netzwerkadresse und Y die Host -Adresse.

Wenn Ihr Netzwerk als 192 beginnt.X.X.X, Sie haben eine Klasse -C -IP und nur das letzte Oktett variiert, um jedes mit Ihrem Netzwerk verbundene Gerät zu identifizieren. Also, wenn Ihr Netzwerk 192 ist.168.0.X, die ersten 3 Oktetten bleiben bestehen und nur das letzte Oktett ist für jedes Gerät unterschiedlich, einer kann 192 sein.168.0.3, andere 192.168.0.5, erste 3 Oktetten bleiben als Netzwerkkennungen.

Notiz: Für tiefere Informationen zu diesem Thema empfehlen wir, IP -Kurse zu lesen, die erläutert werden können.

Abschluss

NMAP ist äußerst flexibel, damit Benutzer mit der Syntax für benutzerdefinierte Scans spielen können. Das Definieren von Zielen mit NMAP ist Teil des Grundkenntnisses. Neue NMAP -Benutzer erwerben. Es besteht keine Notwendigkeit für erweiterte Kenntnisse. Wenn Sie Wissen über IP -Klassen und CIDR aufnehmen, können Benutzer diesen NMAP -Aspekt vollständig verstehen.

Die zuvor beschriebenen Anweisungen können auf alle Linux -Verteilungen und sogar auf die angewendet werden Zenmap GUI für NMAP. NMAP ist auch für UNIX-, MAC- und Windows -Betriebssysteme verfügbar. Weitere gute Alternativen zu NMAP, die Sie vielleicht überprüfen möchten, sind OpenVAS, Nexpose, Nikto und Superscan, die schneller als NMAP sein möchten, jedoch mit viel weniger Funktionen.