Nmap: Skanning av IP-områden

author
6 minutes, 18 seconds Read
  • Kort introduktion till Nmap-skanning av IP-områden
  • Nmap-skanning av enskilda mål
  • Kort introduktion till undernät
  • Nmap-skanning av undernät
  • Nmap-skanning med hjälp av wildcard (*)
  • Nmapsökning med hjälp av en lista över mål
  • Nmapsökning av slumpmässiga mål

Scanning av IP-områden med Nmap (Network Mapper) nätverksskanner är enkelt tack vare Nmaps flexibilitet. Du kan skanna enskilda mål, hela delnät, partiella delnät, fillistor med mål, du kan till och med instruera Nmap att generera slumpmässiga mål, eller att upptäcka möjliga mål inom ett nätverk baserat på specifika villkor eller godtyckligt. Den här handledningen fokuserar på alla dessa metoder.

Single IP scan med Nmap

Det första inledande exemplet visar hur man skannar ett enskilt mål (linuxhint.com), Nmap ser allt innehåll i argumentet som inte är ett alternativ som ett mål, följande exempel inkluderar inga alternativ, det anropar bara nmap och definierar målet med dess domännamn:

nmap linuxint.com

Nmap avslöjar att portarna ssh,smtp,http och https är öppna medan 372 portar förblir filtrerade av en brandvägg och 624 stängda. Observera att Nmap som standard endast skannar de 1000 vanligaste portarna.

Följande exempel reproducerar det första exemplet, men den här gången med hjälp av målets IP-adress (64.91.238.144) i stället för dess domännamn:

nmap 64.91.238.144.144

Som du kan se får vi samma utdata.

Brygga introduktion till undernät

För den här handledningen är allt vi behöver veta om undernät att de är en uppdelning mellan nätverksadressen och värdadresserna. Nätverksadressen eller okteterna identifierar ditt nätverk och förblir oföränderlig för alla anslutna enheter som tillhör det nätverket, medan värdadressen, eller oktet, varierar från enhet till enhet och kan inte användas av två enheter samtidigt eftersom de representerar värddatorns värd för varje dator.

Mängden oktetter som tillhör nätverket och värddatorn varierar och bestäms av typen av nätverk eller IP-klass. Även om det finns fem klasser av IP-adresser (endast för IPV4-protokollet) kommer jag i denna handledning endast att fokusera på klasserna A, B och C.

Alla IP-adresser med den första oktetten som går från siffran 1 till 126 tillhör klass A. Alla IP-adresser med den första oktetten som går från siffran 128 till 191 tillhör klass B och alla IP-adresser med den första oktetten som går från siffran 192 till 223 tillhör klass C.

Range Class Octets
1-126 Class A X.Y.Y.Y
128-191 Klass B X.X.Y.Y
192-223 Klass C X.X.X.Y

Var: X är nätverksadressen och Y värdadressen.

Om ditt nätverk börjar med 192.X.X.X.X har du en IP-adress i klass C och endast den sista oktetten kommer att variera för att identifiera varje enhet som är ansluten till ditt nätverk. Om ditt nätverk är 192.168.0.X kommer de tre första oktetterna att finnas kvar och endast den sista oktetten kommer att vara annorlunda för varje enhet, en kan vara 192.168.0.3, en annan 192.168.0.5, de tre första oktetterna kommer att finnas kvar som nätverksidentifierare.

Det finns mycket mer att säga om undernätverk, men detta är den grundläggande kunskapen vi behöver för denna handledning om Nmap, för mer information om detta specifika ämne besök https://en.wikipedia.org/wiki/Subnetwork.

Nmap subnets range scan

Det är enkelt att skanna ett område som tillhör ett klass C-nätverk genom att använda ett bindestreck för att definiera området. Mitt hemmanätverk är ett klass C-nätverk med IP-adresserna 192.168.0.X. Följande exempel visar hur man skannar ett visst intervall av värdar inom mitt klass C-nätverk, intervallet går från 1 till 30:

nmap 192.168.0.1-30

Nmap skannade efter tillgängliga värdar på adresser som går från 192.168.0.1 till 192.168.0.30 och hittade 3 enheter inom det instruerade intervallet, nmap visar deras öppnade portar från de vanligaste 1000 portarna.

För att skanna ett klass B-nätverksspecifikt intervall använder vi samma metod genom att implementera ett bindestreck i de två sista oktetterna. I följande exempel kommer de två sista oktetterna i klass B-nätverket med IP 186.33.X.X att skannas. För den tredje oktetten skannar jag IP-området 200-220, medan jag för den fjärde oktetten definierar intervallet 80-120. En sådan skanning kan ta ett tag att avsluta.

nmap 186.33.200-220.80-120

Och listan fortsätter…

Scanning av hela oktetten

Exemplen ovan visar hur man kan scanna områden som tillhör undernätverken klass A och B. Vad händer om vi i stället för att definiera ett begränsat område vill scanna hela oktetten?, kan du definiera ett intervall mellan 1 och 254. Men du kan också använda jokertecknet (*) för att instruera Nmap att kontrollera alla tillgängliga adresser. Följande exempel instruerar Nmap att skanna alla värdar i ett klass C-nätverk:

nmap 192.168.0.*

Nmap skannade alla IP-adresser som tillhör det här klass C-nätverket.

Du kan använda jokertecknet för att skanna alla värdoktetter för vilket nätverk som helst, men tänk på att använda jokertecknet kan resultera i en lång process.

Nmap-skanning med hjälp av en mållista

Att använda filer med fördefinierade mål för att skanna till Nmap är ganska enkelt, i filen behöver du bara ställa in ett mål, eller ett intervall per rad. Skapa en fil som heter targets genom att köra:

nano targets

Inkludera sedan de mål du vill skanna, ett mål per rad som visas i bilden nedan:

Kör sedan Nmap med alternativet -iL och definiera listan som mål:

nmap -iL targets

Förbättrade resultat nedan…

Som du ser så skannades alla värdar från filen. Du kan också inkludera intervall i filen, redigera din hosts-lista och inkludera ditt lokala nätverkssubnät, i mitt fall skulle ett exempel vara 192.168.0.1-50. Jag kommer också att använda jokertecknet för att skanna den sista oktetten i vissa IP-adresser av klass A.

Redigera filen du just skapat med nano och lägg till det intervall du vill med hjälp av wildcard, bindestreck eller båda som i exemplet nedan:

Kör sedan kommandot igen:

Nmap -iL targets

Som du ser kommer Nmap också att skanna alla IP:er inom de angivna områdena med bindestreck och wildcard:

Och fortsätter…

Nmap Random IP Scan

Optionen -iR gör det möjligt att instruera nmap att slumpmässigt generera en lista med mål, du bestämmer hur många mål som Nmap ska generera. För att generera 10 slumpmässiga mål är syntaxen:

nmap -iR 10

Då de 10 slumpmässiga målen skapas slumpmässigt är det aldrig säkert att dessa genererade värdar är online, från de 10 målen som vi instruerade Nmap att skapa hittade den 4 levande.

Jag hoppas att den här handledningen var användbar för dig att lära dig att hantera Nmap-mål. Fortsätt att följa LinuxHint för fler tips och uppdateringar con Linux och nätverk.

  • Hur man söker efter tjänster och sårbarheter med Nmap
  • Användning av nmap-skript: Nmap banner grab
  • nmap network scanning
  • nmap ping sweep
  • nmap flags and what they do

Similar Posts

Lämna ett svar

Din e-postadress kommer inte publiceras.