- Kort introduktion til Nmap-scanning af IP-områder
- Nmap-scanning af enkeltmål
- Kort introduktion til scanning af undernettene
- Nmap-scanning af undernettene
- Nmap-scanning ved hjælp af wildcard (*)
- Nmap-scanning ved hjælp af en liste over mål
- Nmap-scanning af tilfældige mål
Scanning af IP-områder med Nmap (Network Mapper) netværksskanner er let takket være Nmaps fleksibilitet. Du kan scanne enkelte mål, hele undernet, delvise undernet, fillister med mål, du kan endda instruere Nmap til at generere tilfældige mål, eller til at opdage mulige mål inden for et netværk baseret på specifikke betingelser eller vilkårligt. Denne tutorial fokuserer på alle disse metoder.
Single IP-scanning med Nmap
Det første indledende eksempel viser, hvordan du scanner et enkelt mål (linuxhint.com), Nmap ser ethvert indhold af argumentet, som ikke er en indstilling, som et mål, det følgende eksempel indeholder ikke indstillinger, det kalder kun nmap og definerer målet ved dets domænenavn:
Nmap afslører, at portene ssh,smtp,http og https er åbne, mens 372 porte forbliver filtreret af en firewall og 624 er lukket. Bemærk, at Nmap som standard kun scanner de 1000 vigtigste almindelige porte.
Det følgende eksempel gengiver det første, men denne gang med målets IP (64.91.238.144) i stedet for dets domænenavn:
Som du kan se, får vi det samme output.
Kort introduktion til undernet
Til denne tutorial er alt, hvad vi behøver at vide om undernetværk, at de er opdeling mellem netværksadressen og værtsadresser. Netværksadressen eller oktetterne identificerer dit netværk og forbliver uforanderlig for alle tilsluttede enheder, der tilhører dette netværk, mens værtsadressen, eller oktet, varierer fra enhed til enhed og ikke kan bruges af to enheder samtidig, fordi de repræsenterer værten for hver computer.
Mængden af oktetter, der tilhører netværket og værten, varierer og bestemmes af netværkstypen eller IP-klassen. Selv om der findes 5 klasser af IP-adresser (kun for IPV4-protokollen), vil jeg i denne vejledning kun fokusere på klasserne A, B og C.
Alle IP-adresser med det første oktet fra nummer 1 til 126 hører til klasse A. Alle IP-adresser med det første oktet fra nummer 128 til 191 hører til klasse B, og alle IP-adresser med det første oktet fra nummer 192 til 223 hører til klasse C.
Range | Class | Octets | ||
1-126 | Class A | X.Y.Y.Y.Y | ||
128-191 | Klasse B | X.X.Y.Y | ||
192-223 | Klasse C | X.X.X.X.Y |
Hvor: X er netværksadressen og Y værtsadressen.
Som dit netværk starter med 192.X.X.X.X har du derfor en klasse C-IP, og kun den sidste oktet varierer for at identificere hver enhed, der er tilsluttet dit netværk. Så hvis dit netværk er 192.168.0.X, vil de første 3 oktetter forblive, og kun det sidste oktet vil være forskelligt for hver enhed, den ene kan være 192.168.0.3, den anden 192.168.0.5, de første 3 oktetter vil forblive som netværksidentifikatorer.
Der er meget mere at sige om undernetværk, men dette er den grundlæggende viden vi har brug for til denne tutorial om Nmap, for flere oplysninger om dette specifikke emne besøg https://en.wikipedia.org/wiki/Subnetwork.
Nmap subnets range scan
Scanning af et område, der tilhører et klasse C-netværk, er nemt ved at bruge en bindestreg til at definere området. Mit hjemmenetværk er et klasse C-netværk med IP’erne 192.168.0.X. Følgende eksempel viser, hvordan man scanner et bestemt område af værter inden for mit klasse C-netværk, området går fra 1 til 30:
Nmap scannede efter tilgængelige værter på adresser, der går fra 192.168.0.1 til 192.168.0.30 og finder 3 enheder inden for det instruerede område, nmap viser deres åbne porte fra de mest almindelige 1000 porte.
For at scanne et klasse B-netværksspecifikt område bruger vi den samme metode ved at implementere en bindestreg i de sidste 2 oktetter. I følgende eksempel vil de sidste to oktetter af klasse B-netværket med IP 186.33.X.X.X blive scannet. For det tredje oktet vil jeg scanne IP-området 200-220, mens jeg for det fjerde oktet vil definere området 80-120. En sådan scanning kan tage et stykke tid at afslutte.
Og listen fortsætter…
Scanning af hele oktet
Eksemplerne ovenfor viser, hvordan man kan scanne intervaller, der tilhører undernetværkene klasse A og B. Hvad nu hvis vi i stedet for at definere et begrænset interval ønsker at scanne hele oktetetet?, kan du definere et område mellem 1 og 254. Men du kan også bruge wildcardet (*) til at instruere Nmap til at kontrollere alle tilgængelige adresser. Følgende eksempel instruerer Nmap om at scanne alle værter i et klasse C-netværk:
Nmap har scannet alle IP-adresser, der tilhører dette klasse C-netværk.
Du kan bruge jokertegn til at scanne alle værtsokteter for et hvilket som helst netværk, men vær opmærksom på, at brugen af jokertegn kan resultere i en lang proces.
Nmap-scanning ved hjælp af en måleliste
Det er ret nemt at bruge filer med foruddefinerede mål til at scanne til Nmap, i filen skal du kun angive et mål eller et område pr. linje. Opret en fil kaldet targets ved at køre:
Inkluder derefter de mål, du gerne vil scanne, et mål pr. linje, som vist i billedet nedenfor:
Kør derefter Nmap, herunder indstillingen -iL og definer listen som mål:
Mere resultater nedenfor…
Som du kan se, blev alle værter fra filen scannet. Du kan også inkludere intervaller i filen, rediger din hosts-liste og inkludere dit lokale netværksundernet, i mit tilfælde ville et eksempel være 192.168.0.1-50. Jeg vil også bruge wildcardet til at scanne det sidste oktet i nogle klasse A-IP-adresser.
Rediger den fil, du lige har oprettet med nano, og tilføj et hvilket som helst område, du ønsker, ved hjælp af wildcard, bindestreg eller begge dele som i eksemplet nedenfor:
Kør derefter kommandoen igen:
Som du kan se, vil Nmap også scanne alle IP’er inden for de angivne intervaller med bindestreg og wildcard:
Og fortsætter…
Nmap Random IP Scan
Med indstillingen -iR kan du give nmap besked om at generere en liste over mål tilfældigt, du bestemmer hvor mange mål Nmap vil generere. For at generere 10 tilfældige mål er syntaksen:
Da de 10 tilfældige mål oprettes tilfældigt, er det aldrig sikkert, at disse genererede værter er online, fra de 10 mål, vi instruerede Nmap til at oprette, fandt den 4 levende.
Jeg håber, at denne vejledning var nyttig for dig til at lære at administrere Nmap-mål. Fortsæt med at følge LinuxHint for flere tips og opdateringer con Linux og netværk.
- Sådan scanner du efter tjenester og sårbarheder med Nmap
- Ved hjælp af nmap scripts: Nmap banner grab
- nmap netværksscanning
- nmap ping sweep
- nmap flags og hvad de gør