Nmap: skanowanie zakresów IP

author
5 minutes, 37 seconds Read
  • Krótkie wprowadzenie do skanowania zakresów IP przez Nmap
  • Skanowanie pojedynczego celu przez Nmap
  • Krótkie wprowadzenie do skanowania podsieci
  • Skanowanie podsieci przez Nmap
  • Skanowanie podsieci przez Nmap przy użyciu wildcard (*)
  • Skanowanie Nmapem z użyciem listy celów
  • Skanowanie Nmapem losowych celów

Skanowanie zakresów IP za pomocą skanera sieciowego Nmap (Network Mapper) jest łatwe dzięki elastyczności Nmapa. Można skanować pojedyncze cele, całe podsieci, częściowe podsieci, listy plików z celami, można nawet nakazać Nmapowi generowanie losowych celów lub odkrywanie możliwych celów w sieci na podstawie określonych warunków lub arbitralnie. Ten tutorial skupia się na wszystkich tych metodach.

Skanowanie pojedynczego IP za pomocą Nmapa

Pierwszy wprowadzający przykład pokazuje, jak skanować pojedynczy cel (linuxhint.com), Nmap widzi każdą zawartość argumentu, który nie jest opcją jako cel, następujący przykład nie zawiera opcji, tylko wywołuje nmap i określa cel poprzez nazwę domeny:

nmap linuxint.com

Nmap ujawnia, że porty ssh, smtp, http i https są otwarte, podczas gdy 372 porty są filtrowane przez firewall, a 624 zamknięte. Uwaga Nmap domyślnie skanuje tylko 1000 głównych portów wspólnych.

Następujący przykład odtwarza pierwszy, ale tym razem używając IP celu (64.91.238.144) zamiast nazwy domeny:

nmap 64.91.238.144

Jak widać, otrzymujemy to samo wyjście.

Krótkie wprowadzenie do podsieci

Do tego poradnika wszystko, co musimy wiedzieć o podsieciach, to to, że stanowią one podział między adresem sieci a adresami hostów. Adres sieciowy lub oktet identyfikuje sieć i pozostaje niezmienny dla wszystkich podłączonych urządzeń należących do tej sieci, podczas gdy adres hosta, lub oktet, różni się w zależności od urządzenia i nie może być używany przez dwa urządzenia jednocześnie, ponieważ reprezentuje hosta każdego komputera.

Ilość oktetów należących do sieci i do hosta różni się i jest określona przez typ sieci lub klasę IP. Chociaż istnieje 5 klas adresów IP (tylko dla protokołu IPV4) w tym poradniku skupię się tylko na klasach A, B i C.

Wszystkie adresy IP z pierwszym oktetem od numeru 1 do 126 należą do klasy A. Wszystkie adresy IP z pierwszym oktetem od numeru 128 do 191 należą do klasy B i wszystkie adresy IP z pierwszym oktetem od numeru 192 do 223 należą do klasy C.

Range Class Octets
1-126 Class A X.Y.Y.Y
128-191 Klasa B X.X.Y.Y
192-223 Klasa C X.X.X.Y

Gdzie: X jest adresem sieci, a Y adresem hosta.

Więc jeśli Twoja sieć zaczyna się jako 192.X.X.X masz IP klasy C i tylko ostatni oktet będzie się różnił, aby zidentyfikować każde urządzenie podłączone do Twojej sieci. Więc jeśli twoja sieć to 192.168.0.X, pierwsze 3 oktety pozostaną i tylko ostatni oktet będzie inny dla każdego urządzenia, jedno może być 192.168.0.3, inne 192.168.0.5, pierwsze 3 oktety pozostaną jako identyfikatory sieci.

Jest wiele więcej do powiedzenia na temat podsieci, ale to jest podstawowa wiedza, której potrzebujemy w tym tutorialu na temat Nmap, po więcej informacji na ten temat odwiedź https://en.wikipedia.org/wiki/Subnetwork.

Skanowanie zakresu podsieci w Nmap

Skanowanie zakresu należącego do sieci klasy C jest proste przy użyciu myślnika do zdefiniowania zakresu. Moja sieć domowa jest siecią klasy C z adresami IP 192.168.0.X. Poniższy przykład pokazuje, jak przeskanować określony zakres hostów w mojej sieci klasy C, zakres sięga od 1 do 30:

nmap 192.168.0.1-30

Nmap skanuje w poszukiwaniu dostępnych hostów na adresach od 192.168.0.1 do 192.168.0.30 znajdując 3 urządzenia w podanym zakresie, nmap pokazuje ich otwarte porty z najczęściej występujących 1000 portów.

Aby przeskanować zakres specyficzny dla sieci klasy B używamy tej samej metody wprowadzając myślnik w ostatnich 2 oktetach. W poniższym przykładzie skanowane będą dwa ostatnie oktety sieci klasy B o adresie IP 186.33.X.X. Dla trzeciego oktetu zostanie przeskanowany zakres IP 200-220, natomiast dla czwartego oktetu zostanie zdefiniowany zakres 80-120. Takie skanowanie może chwilę potrwać do końca.

nmap 186.33.200-220.80-120

A lista trwa dalej….

Skanowanie całego oktetu

Powyższe przykłady pokazują jak skanować zakresy należące do podsieci klasy A i B, a co jeśli zamiast definiować ograniczony zakres chcemy skanować cały oktet?, Możesz zdefiniować zakres od 1 do 254. Ale można również użyć symbolu wieloznacznego (*) aby nakazać Nmapowi sprawdzenie wszystkich dostępnych adresów. Poniższy przykład nakazuje Nmapowi przeskanowanie wszystkich hostów sieci klasy C:

nmap 192.168.0.*

Nmap przeskanował wszystkie adresy IP należące do tej sieci klasy C.

Możesz użyć symbolu wieloznacznego do przeskanowania wszystkich oktetów hosta dla dowolnej sieci, ale pamiętaj, że użycie symbolu wieloznacznego może spowodować długi proces.

Skanowanie Nmap przy użyciu listy celów

Używanie plików z predefiniowanymi celami do skanowania Nmap jest całkiem proste, w pliku wystarczy ustawić tylko cel lub zakres w wierszu. Utwórz plik o nazwie targets, uruchamiając:

nano targets

Następnie dołącz cele, które chcesz skanować, jeden cel na linię, jak pokazano na poniższym obrazku:

Następnie uruchamiamy Nmap z opcją -iL i definiujemy listę jako target:

nmap -iL targets

Więcej wyników poniżej…

Jak widać wszystkie hosty z pliku zostały przeskanowane. Możesz również włączyć zakresy w pliku, edytuj swoją listę hostów i włącz podsieć sieci lokalnej, w moim przypadku przykładem może być 192.168.0.1-50. Użyję również symbolu wieloznacznego, aby przeskanować ostatni oktet niektórych adresów IP klasy A.

Edytuj plik, który właśnie utworzyłeś za pomocą nano i dodaj dowolny zakres, który chcesz używając symbolu wieloznacznego, myślnika lub obu, jak w poniższym przykładzie:

Następnie uruchom polecenie ponownie:

Nmap -iL targets

Jak widać Nmap będzie również skanował wszystkie IP w podanych zakresach z myślnikami i symbolami wieloznacznymi:

I tak dalej…

Nmap Random IP Scan

Opcja -iR pozwala nakazać nmapowi losowe wygenerowanie listy celów, użytkownik decyduje, ile celów Nmap wygeneruje. Aby wygenerować 10 losowych celów, składnia jest następująca:

nmap -iR 10

Ponieważ 10 losowych celów jest tworzonych losowo, nigdy nie ma pewności, że te wygenerowane hosty są online, z 10 celów, które nakazaliśmy Nmapowi utworzyć, znalazł on 4 żywe.

Mam nadzieję, że ten tutorial był dla ciebie przydatny w nauce zarządzania celami Nmapa. Śledź LinuxHint po więcej wskazówek i aktualizacji dotyczących Linuksa i sieci.

  • Jak skanować usługi i luki w zabezpieczeniach za pomocą Nmap
  • Używanie skryptów nmap: Nmap banner grab
  • nmap network scanning
  • nmap ping sweep
  • nmap flags i co one robią

.

Similar Posts

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany.