- Beminde inleiding tot Nmap scan van IP-bereiken
- Nmap single target scan
- Beminde inleiding tot subnetten
- Nmap subnetten scannen
- Nmap scan met behulp van wildcard (*)
- Nmap scan met behulp van een doelen lijst
- Nmap scan van willekeurige doelen
Het scannen van IP bereiken met Nmap (Network Mapper) netwerk scanner is eenvoudig dankzij de flexibiliteit van Nmap. Je kunt enkele targets scannen, hele subnetten, gedeeltelijke subnetten, bestandslijsten met targets, je kunt Nmap zelfs opdracht geven om willekeurige targets te genereren, of om mogelijke targets binnen een netwerk te ontdekken op basis van specifieke voorwaarden of willekeurig. Deze tutorial richt zich op al deze methoden.
Enkele IP scan met Nmap
Het eerste inleidende voorbeeld laat zien hoe je een enkel doel scant (linuxhint.com), Nmap ziet elke inhoud van het argument dat geen optie is als een doel, het volgende voorbeeld bevat geen opties, het roept alleen nmap op en definieert het doel met de domeinnaam:
Nmap onthult dat poorten ssh,smtp,http en https open zijn terwijl 372 poorten gefilterd blijven door een firewall en 624 gesloten zijn. Opmerking: Nmap scant standaard alleen de 1000 belangrijkste gemeenschappelijke poorten.
Het volgende voorbeeld reproduceert het eerste, maar gebruikt dit keer het IP van het doel (64.91.238.144) in plaats van de domeinnaam:
Zoals u kunt zien krijgen we dezelfde uitvoer.
Briefe inleiding tot subnetten
Voor deze tutorial hoeven we alleen maar te weten over subnetwerken dat ze een scheiding vormen tussen het netwerkadres en de hostadressen. Het netwerkadres of octet identificeert uw netwerk en blijft onveranderlijk voor alle aangesloten apparaten die tot dat netwerk behoren, terwijl het hostadres, of octet, varieert van apparaat tot apparaat en niet door twee apparaten tegelijk kan worden gebruikt, omdat zij de host van elke computer vertegenwoordigen.
Het aantal octetten dat tot het netwerk en tot de host behoort, varieert en wordt bepaald door het type netwerk of IP-klasse. Hoewel er 5 klassen van IP-adressen zijn (alleen voor het IPV4-protocol) zal ik me voor deze tutorial alleen richten op de klassen A, B en C.
Alle IP-adressen met het eerste octet dat loopt van het nummer 1 tot 126 behoren tot klasse A. Alle IP-adressen met het eerste octet dat loopt van het nummer 128 tot 191 behoren tot klasse B en alle IP-adressen met het eerste octet dat loopt van het nummer 192 tot 223 behoren tot klasse C.
Range | Class | Octets |
1-126 | Class A | X.Y.Y.Y |
128-191 | Klasse B | X.X.Y.Y |
192-223 | Klasse C | X.X.X.Y |
Waar: X het netwerkadres is en Y het hostadres.
Dus als uw netwerk begint als 192.X.X.X heeft u een Klasse C IP en alleen het laatste octet zal variëren om elk apparaat dat op uw netwerk is aangesloten te identificeren. Dus als uw netwerk begint met 192.168.0.X, zullen de eerste 3 octetten blijven en alleen het laatste octet zal verschillend zijn voor elk apparaat, een kan zijn 192.168.0.3, andere 192.168.0.5, eerste 3 octetten zullen blijven als netwerk-identifiers.
Er is nog veel meer te zeggen over subnetwerken, maar dit is de basiskennis die we nodig hebben voor deze tutorial over Nmap, voor meer informatie over dit specifieke onderwerp bezoek https://en.wikipedia.org/wiki/Subnetwork.
Nmap subnets range scan
Het scannen van een bereik dat behoort tot een klasse C netwerk is eenvoudig met behulp van een koppelteken om het bereik te definiëren. Mijn thuisnetwerk is een klasse C netwerk met IP’s 192.168.0.X. Het volgende voorbeeld laat zien hoe een specifiek bereik van hosts binnen mijn klasse C netwerk gescand kan worden, het bereik loopt van 1 tot 30:
Nmap heeft gescand naar beschikbare hosts op adressen gaande van 192.168.0.1 tot 192.168.0.30 waarbij 3 apparaten worden gevonden binnen het geïnstrueerde bereik, nmap toont hun geopende poorten van de meest voorkomende 1000 poorten.
Om een Klasse B netwerk specifiek bereik te scannen gebruiken we dezelfde methode waarbij we een koppelteken in de laatste 2 octetten implementeren. In het volgende voorbeeld zullen de laatste twee octetten van het Klasse B netwerk met IP 186.33.X.X worden gescand. Voor het derde octet zal ik het IP bereik 200-220 scannen, terwijl ik voor het vierde octet het bereik 80-120 zal definiëren. Het kan even duren voordat zo’n scan klaar is.
En de lijst gaat verder…
Volledige octetscan
De bovenstaande voorbeelden laten zien hoe u bereiken kunt scannen die behoren tot de subnetwerken Klasse A en B, maar wat als we in plaats van een beperkt bereik te definiëren, het hele octet willen scannen?, kunt u een bereik tussen 1 en 254 definiëren. Maar je kunt ook het jokerteken (*) gebruiken om Nmap de opdracht te geven alle beschikbare adressen te controleren. Het volgende voorbeeld instrueert Nmap om alle hosts van een klasse C-netwerk te scannen:
Nmap scant alle IP-adressen die tot dit klasse C-netwerk behoren.
U kunt het jokerteken gebruiken om alle host-octetten voor elk netwerk te scannen, maar let op: het gebruik van het jokerteken kan resulteren in een lang proces.
Nmap scannen met behulp van een doelenlijst
Het gebruik van bestanden met voorgedefinieerde doelen om te scannen naar Nmap is vrij eenvoudig, in het bestand hoeft u alleen een doel in te stellen, of een bereik per regel. Maak een bestand met de naam targets door het volgende uit te voeren:
Daarin kunt u targets opnemen die u wilt scannen, een target per regel zoals in de onderstaande afbeelding wordt getoond:
Draai vervolgens Nmap met de optie -iL en definieer de lijst als doel:
Meer resultaten hieronder…
Zoals u kunt zien zijn alle hosts uit het bestand gescand. Je kunt ook bereiken opnemen in het bestand, bewerk je hosts lijst en neem je lokale netwerk subnet op, in mijn geval zou een voorbeeld zijn 192.168.0.1-50. Ik zal ook de wildcard gebruiken om het laatste octet van sommige klasse A IP adressen te scannen.
Bewerk het bestand dat u zojuist hebt gemaakt met nano en voeg een bereik toe dat u wilt gebruiken met jokertekens, koppeltekens of beide, zoals in onderstaand voorbeeld:
Voer het commando vervolgens opnieuw uit:
Zoals u ziet zal Nmap ook alle IP’s scannen binnen de opgegeven bereiken met koppelteken en jokerteken:
En gaat verder…
Nmap Willekeurige IP Scan
De optie -iR maakt het mogelijk om nmap de opdracht te geven willekeurig een lijst met targets te genereren, u bepaalt hoeveel targets Nmap zal genereren. Om 10 willekeurige targets te genereren is de syntaxis:
Omdat de 10 willekeurige targets willekeurig worden aangemaakt, is het nooit zeker dat deze gegenereerde hosts online zijn, van de 10 targets die we Nmap hebben opgedragen aan te maken zijn er 4 levend gevonden.
Ik hoop dat deze tutorial nuttig voor je was om te leren hoe je Nmap targets moet beheren. Blijf LinuxHint volgen voor meer tips en updates over Linux en netwerken.
- Hoe scan je naar services en kwetsbaarheden met Nmap
- Gebruik nmap scripts: Nmap banner grab
- nmap netwerk scannen
- nmap ping sweep
- nmap vlaggen en wat ze doen