Nmap: scanare intervale IP

author
6 minutes, 12 seconds Read
  • Breve introducere în scanarea Nmap a intervalelor IP
  • Scanare Nmap cu o singură țintă
  • Breve introducere în sub-rețele
  • Scanare Nmap a sub-rețelelor
  • Scanare Nmap folosind wildcard (*)
  • Scanare Nmap folosind o listă de ținte
  • Scanare Nmap de ținte aleatorii

Scanarea intervalelor IP cu scanerul de rețea Nmap (Network Mapper) este ușoară datorită flexibilității lui Nmap. Puteți scana ținte unice, subrețele întregi, subrețele parțiale, liste de fișiere cu ținte, puteți chiar să instruiți Nmap să genereze ținte aleatorii sau să descopere posibile ținte în cadrul unei rețele pe baza unor condiții specifice sau în mod arbitrar. Acest tutorial se concentrează pe toate aceste metode.

Single IP scanare cu Nmap

Primul exemplu introductiv arată cum să scanezi o singură țintă (linuxhint.com), Nmap vede ca țintă orice conținut al argumentului care nu este o opțiune, următorul exemplu nu include opțiuni, doar apelează nmap și definește ținta prin numele de domeniu:

nmap linuxint.com

Nmap dezvăluie că porturile ssh,smtp,http și https sunt deschise în timp ce 372 de porturi rămân filtrate de un firewall și 624 închise. Rețineți că, în mod implicit, Nmap scanează doar cele 1000 de porturi comune principale.

Exemplul următor îl reproduce pe primul, dar de data aceasta folosind IP-ul țintei (64.91.238.144) în loc de numele de domeniu al acesteia:

nmap 64.91.238.238.144

După cum puteți vedea, obținem același rezultat.

Brief introduction to subnetes

Pentru acest tutorial tot ce trebuie să știm despre subrețele este că ele reprezintă o diviziune între adresa de rețea și adresele gazdelor. Adresa de rețea sau octetul identifică rețeaua și rămâne imuabilă pentru toate dispozitivele conectate care aparțin acelei rețele, în timp ce adresa de gazdă, sau octetul, variază de la un dispozitiv la altul și nu poate fi folosită de două dispozitive simultan, deoarece reprezintă gazda fiecărui calculator.

Cantitatea de octeți aparținând rețelei și gazdei variază și este determinată de tipul de rețea sau clasa IP. Deși există 5 clase de adrese IP (doar pentru protocolul IPV4) pentru acest tutorial mă voi concentra doar pe clasele A, B și C.

Toate adresele IP cu primul octet care merge de la numărul 1 până la 126 aparțin clasei A. Toate adresele IP cu primul octet care merge de la numărul 128 până la 191 aparțin clasei B și Toate adresele IP cu primul octet care merge de la numărul 192 până la 223 aparțin clasei C.

Range Class Octete
1-126 Class A X.Y.Y.Y
128-191 Clasa B X.X.Y.Y
192-223 Clasa C X.X.X.Y

Unde: X este adresa de rețea și Y adresa gazdei.

În consecință, dacă rețeaua dvs. începe cu 192.X.X.X.X, aveți un IP de clasă C și doar ultimul octet va varia pentru a identifica fiecare dispozitiv conectat la rețeaua dvs. Astfel, dacă rețeaua dvs. este 192.168.0.X, primii 3 octeți vor rămâne și doar ultimul octet va fi diferit pentru fiecare dispozitiv, unul poate fi 192.168.0.3, altul 192.168.0.5, primii 3 octeți vor rămâne ca identificatori de rețea.

Există mult mai multe de spus despre subrețele, dar acestea sunt cunoștințele de bază de care avem nevoie pentru acest tutorial despre Nmap, pentru mai multe informații despre acest subiect specific vizitați https://en.wikipedia.org/wiki/Subnetwork.

Nmap subnet subnets range scanare

Scanarea unui interval aparținând unei rețele de clasă C este ușoară folosind o liniuță pentru a defini intervalul. Rețeaua mea de acasă este o rețea de clasă C cu IP-urile 192.168.0.X. Următorul exemplu arată cum să scanez un anumit interval de gazde din rețeaua mea de clasă C, intervalul merge de la 1 la 30:

nmap 192.168.0.1-30

Nmap a scanat gazdele disponibile pe adresele care merg de la 192.168.0.1 până la 192.168.0.30 găsind 3 dispozitive în intervalul instruit, nmap arată porturile deschise de acestea din cele mai comune 1000 de porturi.

Pentru a scana un interval specific unei rețele de clasă B folosim aceeași metodă implementând o cratimă în ultimii 2 octeți. În exemplul următor, vor fi scanate ultimele două octeți ale rețelei de clasă B cu IP 186.33.X.X. Pentru al treilea octet voi scana intervalul IP 200-220, în timp ce pentru al patrulea octet voi defini intervalul 80-120. Este posibil ca o astfel de scanare să dureze ceva timp până la final.

nmap 186.33.200-220.80-120

Și lista continuă…

Scanarea întregului octet

Exemplele de mai sus arată cum se scanează intervale aparținând subrețelelor de clasă A și B, dar dacă, în loc să definim un interval limitat, dorim să scanăm întregul octet?, puteți defini un interval cuprins între 1 și 254. Dar puteți, de asemenea, să folosiți wildcardul (*) pentru a instrui Nmap să verifice toate adresele disponibile. Următorul exemplu instruiește Nmap să scaneze toate gazdele unei rețele de clasă C:

nmap 192.168.0.*

Nmap a scanat toate adresele IP aparținând acestei rețele de clasă C.

Puteți folosi wildcard-ul pentru a scana toate octetele de gazdă pentru orice rețea, dar fiți atenți că folosirea wildcard-ului poate duce la un proces lung.

Scanarea Nmap folosind o listă de ținte

Utilizarea fișierelor cu ținte predefinite pentru a scana la Nmap este destul de ușoară, în fișier trebuie doar să setați o țintă, sau un interval pe linie. Creați un fișier numit targets rulând:

nano targets

Apoi includeți țintele pe care doriți să le scanați, câte o țintă pe linie, așa cum se arată în imaginea de mai jos:

Apoi rulați Nmap incluzând opțiunea -iL și definind lista ca țintă:

nmap -iL targets

Mai multe rezultate mai jos…

Așa cum puteți vedea, toate gazdele din fișier au fost scanate. De asemenea, puteți include intervale în cadrul fișierului, editați lista de gazde și includeți subnetul rețelei locale, în cazul meu un exemplu ar fi 192.168.0.1-50. Voi folosi, de asemenea, wildcard-ul pentru a scana ultimul octet al unor adrese IP de clasă A.

Editați fișierul pe care tocmai l-ați creat cu nano și adăugați orice interval doriți folosind wildcard, cratimă sau ambele ca în exemplul de mai jos:

Apoi rulați din nou comanda:

Nmap -iL targets

Cum vedeți, Nmap va scana, de asemenea, toate IP-urile din intervalele furnizate cu cratimă și wildcard:

Și continuă…

Nmap Random IP Scan

Opțiunea -iR permite să instruiți nmap să genereze aleatoriu o listă de ținte, dumneavoastră decideți câte ținte va genera Nmap. Pentru a genera 10 ținte aleatorii, sintaxa este:

nmap -iR 10

Din moment ce cele 10 ținte aleatorii sunt create aleatoriu, nu este niciodată sigur că aceste gazde generate sunt online, din cele 10 ținte pe care am instruit Nmap să le creeze, acesta a găsit 4 în viață.

Sper că acest tutorial v-a fost util pentru a învăța să gestionați țintele Nmap. Continuați să urmăriți LinuxHint pentru mai multe sfaturi și actualizări con Linux și rețele.

  • Cum să scanați pentru servicii și vulnerabilități cu Nmap
  • Utilizarea scripturilor nmap: Nmap banner grab
  • nmap network scanning
  • nmap ping sweep
  • nmap flags and what they do

.

Similar Posts

Lasă un răspuns

Adresa ta de email nu va fi publicată.