Как использовать Nmap для сканирования подсети

How Use Nmap Scan Subnet



Network Mapper, обычно называемый Nmap, - это популярный сканер безопасности с открытым исходным кодом и сетевой сканер, созданный Гордон Лион . Nmap может быть весьма эффективен при выполнении диагностики сети и сбора информации при тестировании на проникновение. Nmap позволяет сканировать с одного хоста в сети до набора хостов в большой сети.

Сканирование Nmap может предоставить такую ​​информацию, как операционная система, работающая на хостах, порты, соответствующие службы и версии служб хоста. Сканирование Nmap также может помочь обнаружить уязвимости в сетевых узлах с помощью встроенного механизма сценариев.







Проще говоря, Nmap работает, отправляя необработанные IP-пакеты для сбора информации о хостах в сети, запущенных службах, версиях и даже операционных системах.



Особенности NMAP

Несколько ключевых функций отличают Nmap от других инструментов для сбора информации. Это включает:



  1. Открытый исходный код : Несмотря на то, что Nmap невероятно мощный, этот инструмент можно бесплатно загрузить для всех основных операционных систем. Nmap является полностью открытым исходным кодом, что означает, что код можно свободно изменять и распространять в соответствии с условиями, предусмотренными в патентной лицензии.
  2. Легкий : Nmap чрезвычайно прост и удобен в использовании благодаря версии с графическим интерфейсом под названием ZeNmap. Благодаря ZeNmap и другим удобным для новичков функциям Nmap подходит как для опытных профессионалов, так и для начинающих пользователей.
  3. Кроссплатформенность : Nmap доступен для всех основных операционных систем, включая Windows, Mac OS, Linux, FreeBSD, OpenBSD, Solaris и другие.
  4. Мощный : Nmap можно назвать лучшим инструментом в том, что он делает. Этот мощный инструмент поддерживает сканирование больших сетей с тысячами подключенных хостов.
  5. Популярный : Nmap очень популярен и имеет большое сообщество пользователей, которые всегда готовы помочь и внести свой вклад в дальнейшее развитие инструмента.
  6. Документация : Одна из лучших особенностей Nmap - это прилагаемая к нему документация. Nmap предоставляет интуитивно понятную, хорошо организованную и ясную информацию о том, как использовать и исследовать этот инструмент.

Установка Nmap

Nmap бесплатен и доступен для загрузки с официальной страницы загрузки, указанной ниже:





https://nmap.org/download.html

На странице загрузки выберите установщик, подходящий для вашей системы, и выполните обычную установку. Пользователи Linux могут установить Nmap с помощью популярных менеджеров пакетов, поскольку он доступен в репозиториях всех основных дистрибутивов Linux.



Для пользователей Debian вот команды установки:

судо apt-get update && судо apt-get -а также установить nmap

Как использовать Nmap для сканирования сетевой подсети

Один из способов использования Nmap дома - сканирование вашей сети для просмотра всех подключенных устройств. Это может быть полезно для проверки наличия в сети неавторизованных устройств. Чтобы просмотреть все неавторизованные устройства, вы можете указать Nmap просканировать всю подсеть.

ПРИМЕЧАНИЕ : При тестировании на проникновение вы редко будете сканировать всю сеть. Вместо этого вы будете погружаться только в целевые хосты в сети, поскольку этот процесс может быть медленным и ненужным.

Получение маски подсети

Прежде чем дать команду Nmap просканировать вашу сеть в поисках подключенного хоста, вам сначала нужно получить маску подсети вашей сети. Подсеть сети также является диапазоном IP-адресов сети.

Начните с открытия сеанса терминала и установки пакета net-tools с помощью следующей команды:

судо apt-get installсетевые инструменты

Затем используйте команду ifconfig для поиска маски сети:

ifconfig | рукояткамаска сети

Вы должны получить результат, аналогичный показанному ниже:

inet 127.0.0.1 маска сети 255.0.0.0

inet 192.168.0.24 маска сети 255.255.255.0 широковещательная передача 192.168.0.255

Из этих выходных данных вы можете видеть, что IP-адрес сети 192.168.0.24 с маской подсети 255.255.255.0. Это означает, что диапазон IP-адресов равен 255. Хотя я не буду углубляться в детали разделения подсетей, это означает, что у вас есть действующие IP-адреса от 192.168.0.1 до 192.168.0.254.

Сканирование подсети

ПРИМЕЧАНИЕ : Это руководство не пытается научить вас обнаружению хостов с помощью Nmap. Он фокусируется на том, чтобы показать вам простой способ сканирования устройств, подключенных к вашей сети.

Для этого используйте команду Nmap, а затем опцию сканирования. В этом случае нам понадобится только ping-сканирование для поиска хоста.

Команда выглядит так:

судо nmap -NS192.168.0.1/24

Передаем маску / 24 из подсети. Вы можете найти шпаргалку по маске подсети в ресурсах, представленных ниже:

https://linkfy.to/subnetCheatSheet

После успешного выполнения команды вы должны получить вывод, показывающий устройства, подключенные к вашей сети.

Запуск Nmap7,91 (https://nmap.org)
Отчет о сканировании Nmapдля192.168.0.1
Хост включен(Задержка 0,0040 с).
MAC-адрес:44 год:32: C8:70:29: 7E(Техниколор Чемпион США)
Отчет о сканировании Nmapдля192.168.0.10
Хост включен(Задержка 0,0099 с).
MAC-адрес: 00:10:95: ОТ: AD: 07(Томсон)
Отчет о сканировании Nmapдля192.168.0.16
Хост включен(Задержка 0,17 с).
MAC-адрес: EC: 08: 6B:18:одиннадцать: D4(Технологии TP-Link)
Отчет о сканировании Nmapдля192.168.0.36
Хост включен(Задержка 0,10 с).
MAC-адрес: 00:08:22: C0: FD: FB(InPro Comm)
Отчет о сканировании Nmapдля192.168.0.254
Хост включен.
Nmap сделано:256IP-адреса(5принимает)сканированныйв 2,82секунды

ПРИМЕЧАНИЕ : Вам не нужно вызывать Nmap с помощью sudo, но в некоторых случаях сканирование может завершиться неудачно, если вызывается без root.

Заключение

Этот учебник показал вам некоторые основы использования Nmap для сканирования хостов в сети. Важно отметить, что это лишь одна из возможностей сканирования Nmap; Nmap может намного больше, чем было показано в этом руководстве.

Если вы хотите получить более глубокое представление о Nmap и о том, как он работает, ознакомьтесь с официальной документацией Nmap.

https://nmap.org/docs.html

Для сетевых ботаников, тестеров на проникновение и сетевых инженеров знание того, как использовать Nmap, является обязательным навыком. Надеюсь, это руководство помогло вам начать работу с Nmap.