Nmap: skenování IP rozsahů

author
6 minutes, 22 seconds Read
  • Krátký úvod do Nmap skenování IP rozsahů
  • Nmap skenování jednoho cíle
  • Krátký úvod do podsítí
  • Nmap skenování podsítí
  • Nmap skenování pomocí zástupných znaků (*)
  • Nmap skenování pomocí seznamu cílů
  • Nmap skenování náhodných cílů

Skenování IP rozsahů pomocí síťového skeneru Nmap (Network Mapper) je snadné díky flexibilitě Nmap. Můžete skenovat jednotlivé cíle, celé podsítě, částečné podsítě, seznamy souborů s cíli, dokonce můžete aplikaci Nmap zadat pokyn ke generování náhodných cílů nebo ke zjištění možných cílů v síti na základě konkrétních podmínek nebo libovolně. Tento návod se zaměřuje na všechny tyto metody.

Skenování jedné IP adresy pomocí Nmap

První úvodní příklad ukazuje, jak skenovat jeden cíl (linuxhint.com), Nmap vidí jako cíl jakýkoliv obsah argumentu, který není volbou, následující příklad volby neobsahuje, pouze volá nmap a cíl definuje názvem domény:

nmap linuxint.com

Nmap odhalí, že porty ssh,smtp,http a https jsou otevřené, zatímco 372 portů zůstává filtrováno firewallem a 624 uzavřeno. Všimněte si, že Nmap ve výchozím nastavení skenuje pouze 1000 hlavních běžných portů.

Následující příklad reprodukuje první příklad, ale tentokrát používá IP adresu cíle (64.91.238.144), nikoli jeho doménové jméno:

nmap 64.91.238.144

Jak vidíte, dostaneme stejný výstup.

Krátký úvod do podsítí

Pro tento návod nám stačí vědět, že podsítě jsou rozdělením mezi síťovou adresu a adresy hostitelů. Síťová adresa neboli oktety identifikují vaši síť a zůstávají neměnné pro všechna připojená zařízení patřící do této sítě, zatímco adresa hostitele neboli oktety se liší od zařízení k zařízení a nemohou je používat dvě zařízení současně, protože představují hostitele každého počítače.

Množství oktetů patřících síti a hostiteli se liší a je určeno typem sítě nebo třídou IP. I když existuje 5 tříd adres IP (pouze pro protokol IPV4), pro tento tutoriál se zaměřím pouze na třídy A, B a C.

Všechny adresy IP s prvním oktetem od čísla 1 do 126 patří do třídy A. Všechny adresy IP s prvním oktetem od čísla 128 do 191 patří do třídy B a všechny adresy IP s prvním oktetem od čísla 192 do 223 patří do třídy C.

Range Class Octets
1-126 Class A X.Y.Y.Y
128-191 Třída B X.X.Y.Y
192-223 Třída C X.X.X.Y

Kde: X je adresa sítě a Y adresa hostitele.

Pokud tedy vaše síť začíná jako 192.X.X.X, máte IP třídy C a liší se pouze poslední oktet, který identifikuje každé zařízení připojené k síti. Pokud je tedy vaše síť 192.168.0.X, první 3 oktety zůstanou zachovány a pouze poslední oktet se bude pro každé zařízení lišit, jedno může mít 192.168.0.3, jiné 192.168.0.5, první 3 oktety zůstanou jako identifikátory sítě.

O podsítích by se toho dalo říci mnohem více, ale toto jsou základní znalosti, které potřebujeme pro tento návod na Nmap, více informací o tomto konkrétním tématu najdete na https://en.wikipedia.org/wiki/Subnetwork.

Skenování rozsahu podsítí Nmap

Skenování rozsahu patřícího do sítě třídy C je snadné pomocí pomlčky pro definování rozsahu. Moje domácí síť je síť třídy C s IP 192.168.0.X. Následující příklad ukazuje, jak skenovat určitý rozsah hostitelů v rámci mé sítě třídy C, rozsah jde od 1 do 30:

nmap 192.168.0.1-30

Nmap skenuje dostupné hostitele na adresách jdoucích od 192.168.0.1 až 192.168.0.30 a našel 3 zařízení v poučeném rozsahu, nmap zobrazí jejich otevřené porty z nejběžnějších 1000 portů.

Pro skenování specifického rozsahu sítě třídy B použijeme stejnou metodu implementující pomlčku v posledních 2 oktetech. V následujícím příkladu budou skenovány poslední dva oktety sítě třídy B s IP 186.33.X.X. Pro třetí oktet budu skenovat rozsah IP 200-220, zatímco pro čtvrtý oktet určím rozsah 80-120. Takové skenování může chvíli trvat, než skončí.

nmap 186.33.200-220.80-120

A seznam pokračuje…

Skenování celého oktetu

Výše uvedené příklady ukazují, jak skenovat rozsahy patřící do podsítí třídy A a B, co když místo definování omezeného rozsahu chceme skenovat celý oktet?, můžete definovat rozsah od 1 do 254. Můžete však také použít zástupný znak (*) a dát tak mapě Nmap pokyn ke kontrole všech dostupných adres. Následující příklad instruuje Nmap, aby prohledal všechny hostitele sítě třídy C:

nmap 192.168.0.*

Nmap prohledal všechny IP adresy patřící do této sítě třídy C.

Můžete použít zástupný znak pro skenování všech oktetů hostitele pro libovolnou síť, ale uvědomte si, že použití zástupného znaku může vést k dlouhému procesu.

Skenování Nmap pomocí seznamu cílů

Použití souborů s předdefinovanými cíli pro skenování do Nmap je poměrně snadné, v souboru stačí nastavit cíl, nebo rozsah na řádek. Vytvořte soubor s názvem targets spuštěním:

nano targets

Poté do něj zahrňte cíle, které chcete skenovat, jeden cíl na řádek, jak je znázorněno na obrázku níže:

Poté spusťte Nmap včetně volby -iL a definujte seznam jako cíl:

nmap -iL targets

Další výsledky níže…

Jak vidíte, všichni hostitelé ze souboru byli skenováni. V rámci souboru můžete také zahrnout rozsahy, upravit seznam hosts a zahrnout podsíť místní sítě, v mém případě by příkladem bylo 192.168.0.1-50. Použiji také zástupný znak pro skenování posledního oktetu některých IP adres třídy A.

Upravte právě vytvořený soubor pomocí nástroje nano a přidejte libovolný rozsah pomocí zástupného znaku, pomlčky nebo obojího jako v následujícím příkladu:

Poté znovu spusťte příkaz:

Nmap -iL targets

Jak vidíte, Nmap prohledá také všechny IP v zadaných rozsazích s pomlčkou a zástupným znakem:

A pokračuje…

Nmap Random IP Scan

Volba -iR umožňuje dát nmap pokyn k náhodnému generování seznamu cílů, vy rozhodnete, kolik cílů Nmap vygeneruje. Pro vygenerování 10 náhodných cílů je syntaxe následující:

nmap -iR 10

Protože je 10 náhodných cílů vytvořeno náhodně, nikdy není jisté, že jsou tito vygenerovaní hostitelé online, z 10 cílů, které jsme Nmapu zadali k vytvoření, našel 4 živé.

Doufám, že vám tento návod pomohl naučit se spravovat cíle Nmap. Sledujte LinuxHint pro další tipy a aktualizace con Linux a sítě.

  • Jak skenovat služby a zranitelnosti pomocí Nmap
  • Pomocí skriptů nmap: Nmap banner grab
  • nmap skenování sítě
  • nmap ping sweep
  • nmap flags and what they do

Similar Posts

Napsat komentář

Vaše e-mailová adresa nebude zveřejněna.