- Kurze Einführung in Nmap-Scan von IP-Bereichen
- Nmap-Scan von einzelnen Zielen
- Kurze Einführung in Subnetze
- Nmap-Scan von Subnetzen
- Nmap-Scan mit Wildcard (*)
- Nmap-Scan mit einer Zielliste
- Nmap-Scan von zufälligen Zielen
Das Scannen von IP-Bereichen mit dem Netzwerkscanner Nmap (Network Mapper) ist dank der Flexibilität von Nmap einfach. Sie können einzelne Ziele, ganze Subnetze, partielle Subnetze, Dateilisten mit Zielen scannen, Sie können Nmap sogar anweisen, zufällige Ziele zu generieren oder mögliche Ziele innerhalb eines Netzwerks auf der Grundlage bestimmter Bedingungen oder willkürlich zu entdecken. Dieses Tutorial konzentriert sich auf alle diese Methoden.
Einzelner IP-Scan mit Nmap
Das erste einführende Beispiel zeigt, wie man ein einzelnes Ziel (linuxhint.com) scannt, sieht Nmap jeden Inhalt des Arguments, der keine Option ist, als Ziel an. Das folgende Beispiel enthält keine Optionen, es ruft nur nmap auf und definiert das Ziel durch seinen Domainnamen:
Nmap zeigt, dass die Ports ssh,smtp,http und https offen sind, während 372 Ports von einer Firewall gefiltert und 624 geschlossen bleiben. Beachten Sie, dass Nmap standardmäßig nur die 1000 wichtigsten gemeinsamen Ports scannt.
Das folgende Beispiel reproduziert das erste, verwendet aber diesmal die IP des Ziels (64.91.238.144) und nicht seinen Domainnamen:
Wie Sie sehen, erhalten wir die gleiche Ausgabe.
Kurze Einführung in Subnetze
Für dieses Tutorial ist alles, was wir über Subnetze wissen müssen, dass sie eine Unterteilung zwischen der Netzwerkadresse und den Hostadressen sind. Die Netzwerkadresse oder Oktette identifizieren Ihr Netzwerk und bleiben für alle angeschlossenen Geräte, die zu diesem Netzwerk gehören, unveränderlich, während die Host-Adresse oder Oktette von Gerät zu Gerät variieren und nicht von zwei Geräten gleichzeitig verwendet werden können, da sie den Host jedes Computers repräsentieren.
Die Anzahl der Oktette, die zum Netzwerk und zum Host gehören, variiert und wird durch die Art des Netzwerks oder die IP-Klasse bestimmt. Während es 5 Klassen von IP-Adressen gibt (nur für das IPV4-Protokoll), werde ich mich in diesem Tutorium nur auf die Klassen A, B und C konzentrieren.
Alle IP-Adressen mit dem ersten Oktett, das von der Nummer 1 bis 126 geht, gehören zur Klasse A. Alle IP-Adressen mit dem ersten Oktett, das von der Nummer 128 bis 191 geht, gehören zur Klasse B und alle IP-Adressen mit dem ersten Oktett, das von der Nummer 192 bis 223 geht, gehören zur Klasse C.
Bereich | Klasse | Oktette |
1-126 | Klasse A | X.Y.Y.Y |
128-191 | Klasse B | X.X.Y.Y |
192-223 | Klasse C | X.X.X.Y |
Wo: X ist die Netzwerkadresse und Y die Hostadresse.
Wenn Ihr Netzwerk also mit 192.X.X.X.X beginnt, haben Sie eine IP der Klasse C und nur das letzte Oktett variiert, um jedes mit Ihrem Netzwerk verbundene Gerät zu identifizieren. Wenn Ihr Netzwerk also 192.168.0.X ist, bleiben die ersten 3 Oktette erhalten und nur das letzte Oktett ist für jedes Gerät unterschiedlich, eines kann 192.168.0.3 sein, ein anderes 192.168.0.5, die ersten 3 Oktette bleiben als Netzwerkkennungen erhalten.
Es gibt noch viel mehr über Subnetze zu sagen, aber das ist das Grundwissen, das wir für dieses Nmap-Tutorial brauchen. Weitere Informationen zu diesem speziellen Thema finden Sie unter https://en.wikipedia.org/wiki/Subnetwork.
Nmap-Subnetze Bereichsscan
Das Scannen eines Bereichs, der zu einem Klasse-C-Netz gehört, ist einfach, wenn man einen Bindestrich zur Definition des Bereichs verwendet. Mein Heimnetzwerk ist ein Klasse-C-Netzwerk mit den IPs 192.168.0.X. Das folgende Beispiel zeigt, wie man einen bestimmten Bereich von Hosts innerhalb meines Klasse-C-Netzwerks scannt, der Bereich geht von 1 bis 30:
Nmap scannt nach verfügbaren Hosts auf Adressen von 192.168.0.1 bis 192.168.0.30, wobei 3 Geräte innerhalb des angewiesenen Bereichs gefunden wurden. nmap zeigt deren geöffnete Ports aus den häufigsten 1000 Ports an.
Um einen netzwerkspezifischen Bereich der Klasse B zu scannen, verwenden wir die gleiche Methode, indem wir einen Bindestrich in die letzten beiden Oktette einfügen. Im folgenden Beispiel werden die letzten beiden Oktette des Klasse-B-Netzes mit der IP 186.33.X.X gescannt. Für das dritte Oktett werde ich den IP-Bereich 200-220 scannen, während ich für das vierte Oktett den Bereich 80-120 definieren werde. Dieser Scan kann eine Weile dauern.
Und die Liste geht weiter…
Ganzes Oktett scannen
Die obigen Beispiele zeigen, wie man Bereiche scannt, die zu den Teilnetzen der Klassen A und B gehören, was aber, wenn man statt eines begrenzten Bereichs das ganze Oktett scannen will?, können Sie einen Bereich zwischen 1 und 254 definieren. Sie können aber auch den Platzhalter (*) verwenden, um Nmap anzuweisen, alle verfügbaren Adressen zu prüfen. Das folgende Beispiel weist Nmap an, alle Hosts eines Klasse-C-Netzes zu scannen:
Nmap scannt alle IP-Adressen, die zu diesem Klasse-C-Netz gehören.
Sie können den Platzhalter verwenden, um alle Host-Oktette für ein beliebiges Netzwerk zu scannen, aber seien Sie sich bewusst, dass die Verwendung des Platzhalters zu einem langen Prozess führen kann.
Nmap-Scan mit einer Zielliste
Die Verwendung von Dateien mit vordefinierten Zielen zum Scannen mit Nmap ist ziemlich einfach, in der Datei müssen Sie nur ein Ziel oder einen Bereich pro Zeile festlegen. Erstellen Sie eine Datei namens targets, indem Sie Folgendes ausführen:
Fügen Sie dann die Ziele ein, die Sie scannen möchten, und zwar ein Ziel pro Zeile, wie in der folgenden Abbildung gezeigt:
Dann führen Sie Nmap mit der Option -iL aus und definieren die Liste als Ziel:
Weitere Ergebnisse unten…
Wie Sie sehen können, wurden alle Hosts aus der Datei gescannt. Sie können auch Bereiche in die Datei aufnehmen, indem Sie Ihre Hosts-Liste bearbeiten und Ihr lokales Netzwerk-Subnetz einbeziehen, in meinem Fall wäre das zum Beispiel 192.168.0.1-50. Ich werde auch den Platzhalter verwenden, um das letzte Oktett einiger IP-Adressen der Klasse A zu scannen.
Bearbeiten Sie die soeben erstellte Datei mit nano und fügen Sie einen beliebigen Bereich mit Platzhalter, Bindestrich oder beidem hinzu, wie im folgenden Beispiel:
Dann führen Sie den Befehl erneut aus:
Wie Sie sehen, scannt Nmap auch alle IPs innerhalb der angegebenen Bereiche mit Bindestrich und Wildcard:
Und so geht es weiter…
Nmap Random IP Scan
Die Option -iR erlaubt es, nmap anzuweisen, eine Liste zufälliger Ziele zu generieren, Sie entscheiden, wie viele Ziele Nmap generieren soll. Um 10 zufällige Ziele zu erzeugen, lautet die Syntax:
Da die 10 zufälligen Ziele nach dem Zufallsprinzip erzeugt werden, ist es nie sicher, dass die erzeugten Hosts online sind. Von den 10 Zielen, die Nmap erzeugen soll, hat es 4 gefunden, die noch am Leben sind.
Ich hoffe, dieses Tutorial war nützlich für Sie, um die Verwaltung von Nmap-Zielen zu lernen. Folgen Sie LinuxHint für weitere Tipps und Updates zu Linux und Netzwerken.
- Wie man mit Nmap nach Diensten und Schwachstellen scannt
- Verwendung von nmap-Skripten: Nmap banner grab
- nmap network scanning
- nmap ping sweep
- nmap flags and what they do