Nmap: IP-tartományok keresése

author
7 minutes, 9 seconds Read
  • Rövid bevezetés az Nmap IP-tartományok keresésébe
  • Nmap egyetlen célpont keresése
  • Rövid bevezetés az alhálózatok keresésébe
  • Nmap alhálózatok keresése
  • Nmap keresés a wildcard (*)
  • Nmap szkennelés célpontlistával
  • Nmap szkennelés véletlenszerű célpontokkal

Az IP tartományok szkennelése az Nmap (Network Mapper) hálózati szkennerrel egyszerű az Nmap rugalmasságának köszönhetően. Szkennelhet egyetlen célpontot, teljes alhálózatokat, részleges alhálózatokat, célpontokat tartalmazó fájllistákat, sőt, utasíthatja az Nmap-et véletlenszerű célpontok generálására, vagy arra, hogy meghatározott feltételek alapján vagy tetszőlegesen fedezze fel a hálózaton belüli lehetséges célpontokat. Ez a bemutató mindezekre a módszerekre összpontosít.

Egyetlen IP-ellenőrzés az Nmap-pal

Az első bevezető példa azt mutatja be, hogyan kell egyetlen célpontot (linuxhint.com), az Nmap az argumentum minden olyan tartalmát célpontnak tekinti, amely nem opció, a következő példa nem tartalmaz opciókat, csak az nmap-et hívja, és a célpontot a domainnévvel határozza meg:

nmap linuxint.com

A Nmap kimutatja, hogy az ssh,smtp,http és https portok nyitva vannak, míg 372 port tűzfal által szűrt és 624 zárt marad. Megjegyzés: Az Nmap alapértelmezés szerint csak az 1000 fő közös portot vizsgálja.

A következő példa megismétli az elsőt, de ezúttal a célpont IP címét (64.91.238.144) használja a tartománynév helyett:

nmap 64.91.238.144

Mint láthatjuk, ugyanazt a kimenetet kapjuk.

Rövid bevezetés az alhálózatokba

Ezért a bemutatóért csak annyit kell tudnunk az alhálózatokról, hogy azok a hálózati cím és a hosztok címei közötti felosztás. A hálózati cím vagy oktett azonosítja a hálózatot, és a hálózathoz tartozó összes csatlakoztatott eszköz számára megváltoztathatatlan marad, míg a hosztcím vagy oktett eszközről eszközre változik, és nem használható egyszerre két eszköz által, mert az egyes számítógépek hosztját képviselik.

A hálózathoz és a hoszthoz tartozó oktettek mennyisége változik, és azt a hálózat vagy IP-osztály típusa határozza meg. Bár az IP-címeknek 5 osztálya létezik (csak az IPV4 protokoll esetében), ebben a bemutatóban csak az A, B és C osztályokra koncentrálok.

Az A osztályba tartozik minden olyan IP-cím, amelynek első oktettje 1-től 126-ig tart, a B osztályba tartozik minden olyan IP-cím, amelynek első oktettje 128-tól 191-ig tart, és a C osztályba tartozik minden olyan IP-cím, amelynek első oktettje 192-től 223-ig tart.

Tartomány osztály oktettek
1-126 A osztály X.Y.Y.Y
128-191 B osztály X.X.Y.Y
192-223 C osztály X.X.X.Y

Hol:

Ezért ha a hálózatod 192.X.X.X.X-nek kezdődik, akkor C osztályú IP-címed van, és csak az utolsó oktett fog változni a hálózatodhoz csatlakoztatott minden egyes eszköz azonosítása érdekében. Tehát ha a hálózatod 192.168.0.X, akkor az első 3 oktett marad, és csak az utolsó oktett lesz különböző az egyes eszközöknél, az egyik lehet 192.168.0.3, a másik 192.168.0.5, az első 3 oktett marad hálózati azonosítóként.

Az alhálózatokról még sok mindent lehetne mondani, de ez az alapvető tudás, amire szükségünk van ehhez az Nmap bemutatóhoz, további információért ebben a konkrét témában látogasson el a https://en.wikipedia.org/wiki/Subnetwork oldalra.

Nmap alhálózatok tartomány keresése

A C osztályú hálózathoz tartozó tartomány keresése egyszerű a tartomány meghatározásához használt kötőjel segítségével. Az otthoni hálózatom egy C osztályú hálózat, amelynek IP-címe 192.168.0.X. A következő példa azt mutatja, hogyan lehet a C osztályú hálózatomon belül egy adott hoszttartományt vizsgálni, a tartomány 1-től 30-ig tart:

nmap 192.168.0.1-30

Nmap az elérhető hosztokat vizsgálja a 192.168.0.1-től 192.168.0.0.30-ig 3 eszközt talál az utasított tartományon belül, az nmap megmutatja a megnyitott portjaikat a leggyakoribb 1000 port közül.

A B osztályú hálózat specifikus tartományának átvizsgálásához ugyanezt a módszert használjuk, kötőjelet implementálva az utolsó 2 oktettbe. A következő példában a 186.33.X.X.X IP-jű B osztályú hálózat utolsó két oktettjét vizsgáljuk. A harmadik oktett esetében a 200-220-as IP-tartományt, míg a negyedik oktett esetében a 80-120-as tartományt fogom beolvasni. Ez a szkennelés eltarthat egy ideig, amíg véget ér.

nmap 186.33.200-220.80-120

És a lista folytatódik…

Teljes oktettszkennelés

A fenti példák az A és B osztályú alhálózatokhoz tartozó tartományok szkennelését mutatják, mi van akkor, ha egy korlátozott tartomány meghatározása helyett a teljes oktettet szeretnénk szkennelni?, 1 és 254 közötti tartományt definiálhatunk. De használhatja a jokert (*) is, hogy utasítsa az Nmap-et az összes elérhető cím ellenőrzésére. A következő példa arra utasítja az Nmap-ot, hogy egy C osztályú hálózat összes hosztját vizsgálja át:

nmap 192.168.0.*

Az Nmap átvizsgálja az összes IP-címet, amely ehhez a C osztályú hálózathoz tartozik.

A wildcard használatával bármely hálózat összes host oktettjét beolvashatja, de vegye figyelembe, hogy a wildcard használata hosszú folyamatot eredményezhet.

Nmap beolvasás célpontlista használatával

Az előre meghatározott célpontokat tartalmazó fájlok használata az Nmap beolvasásához elég egyszerű, a fájlban csak egy célpontot, vagy egy tartományt kell beállítani soronként. Hozzon létre egy targets nevű fájlt a:

nano targets

Az alábbi képen látható módon soronként egy célpontot tartalmazzon a beolvasni kívánt célpontok közül:

Ezután futtassuk az Nmap-ot a -iL opcióval és a listát célpontként definiálva:

nmap -iL targets

Még több eredmény alább…

Amint látható, a fájlból az összes hostot átvizsgálta. Tartományokat is felvehet a fájlban, szerkesztheti a hosztok listáját, és felveheti a helyi hálózat alhálózatát, az én esetemben például a 192.168.0.1-50 lenne. A jokert is használni fogom, hogy néhány A osztályú IP-cím utolsó oktettjét is beolvassam.

Szerkessze az imént létrehozott fájlt a nano segítségével, és adjon hozzá tetszőleges tartományt a joker, a kötőjel vagy mindkettő használatával, mint az alábbi példában:

Majd futtassa újra a parancsot:

Nmap -iL targets

Mint látja, az Nmap a megadott tartományokon belüli összes IP-t is átvizsgálja kötőjellel és jokerrel:

És folytatódik…

Nmap Random IP Scan

A -iR opcióval utasíthatjuk az nmap-et, hogy véletlenszerűen generáljon egy célpontlistát, mi döntjük el, hogy hány célpontot generáljon az Nmap. 10 véletlenszerű célpont generálásához a szintaxis a következő:

nmap -iR 10

Mivel a 10 véletlenszerű célpont véletlenszerűen jön létre, sosem biztos, hogy ezek a generált hosztok online vannak, a 10 célpontból, aminek létrehozására utasítottuk az Nmap-et, 4 élőt talált.

Remélem, ez a bemutató hasznos volt az Nmap célpontok kezelésének megtanulásához. Kövesse továbbra is a LinuxHint-et további tippekért és frissítésekért con Linux és hálózatépítés.

  • Hogyan keressünk szolgáltatásokat és sebezhetőségeket az Nmap segítségével
  • Az nmap szkriptek használatával: Nmap banner grab
  • nmap network scanning
  • nmap ping sweep
  • nmap flags and what they do

Similar Posts

Vélemény, hozzászólás?

Az e-mail-címet nem tesszük közzé.