Bruke Nmap For Ping Scan + Andre verktøy du kan bruke

click fraud protection

Ping-skanninger brukes vanligvis for å finne hvilke IP-adresser som er i bruk i et nettverk. Det er, som vi skal se, mange grunner til at man trenger å gjøre det. Tradisjonelt vil denne oppgaven gjøres ved å utstede påfølgende ping-kommandoer og notere resultatene. Det er åpenbart at det bare er praktisk å gjøre det på den måten med de minste IP-adressene.

Når du har mer enn noen få adresser å skanne, kan du bruke et spesialisert skanneverktøy. Nmap er et slikt verktøy, og i dag ser vi på å bruke Nmap for ping-skanning.

Vi starter diskusjonen vår med å forklare hva en ping-skanning er. Og siden det er veldig avhengig av ping (hvem hadde trodd?) Vil vi også gi deg litt bakgrunnsinformasjon om ping-verktøyet, hva det er og hvordan det fungerer. Deretter introduserer vi Nmap, et gratis verktøy med åpen kildekode med flere bruksområder og forteller deg hvordan du bruker det til å utføre en ping-skanning. Til slutt får vi se på noen få andre ping-skanneverktøy som du kanskje vil prøve.

Hva er en ping-skanning?

instagram viewer

I et nøtteskall er en ping-skanning handlingen om å pinge hver IP-adresse i et gitt område eller subnett for å finne hvilke som svarer og hvilke som ikke gjør det. Det høres ganske kjedelig ut og, for å være sannferdig, er det faktisk det. Men det er flere grunner til at man ønsker å gjøre det. En av dem har å gjøre med å oppdage useriøse enheter. De kan være enheter koblet av ondsinnede brukere for å spionere etter organisasjonen din.

De kan også være en handling fra brukere med helt gode intensjoner. Jeg hadde en gang denne brukeren som forhindret mange av kollegaene sine i å få tilgang til nettverket da han koblet hjemmenettruteren sin til den. Han trengte bare et par ekstra porter for å koble til en ekstra testdatamaskin og tenkte at han kunne bruke bryteren innebygd i ruteren hans. Ukjent med ham begynte ruterenes innebygde DHCP-server å tilordne IP-adresser fra feil undernett til datamaskiner som prøvde å koble seg til nettverket.

Bortsett fra sikkerhetsgrunner er skanning av IP-adresser også det første trinnet i de fleste manuelle prosesser for håndtering av IP-adresser. Mange IPAM-verktøy (IPAM) har noen form for skanning av IP-adresser, men hvis du velger å ta vare på det manuelt, kan skanneverktøy for IP-adresser komme til nytte. Og for de som ikke har noen IP-adresseadministrasjonsprosess, er det enda viktigere å skanne IP-adresser. Det vil ofte være den eneste måten å sikre at det ikke er noen IP-adressekonflikter, og det kan sees på som en ganske rå måte å pseudo-administrere IP-adresser på.

Om Ping

Uansett hvorfor du vil skanne IP-adresser, er de fleste verktøyene basert på ping, så la oss se på dette vintage verktøyet. Ping ble opprettet av nødvendighet allerede i 1983. Utvikleren trengte et verktøy for å hjelpe med å feilsøke unormal nettverksadferd han observerte. I dag er ping til stede på nesten alle operativsystemer, selv om implementeringen varierer noe mellom plattformene. Noen versjoner tilbyr flere kommandolinjealternativer som kan inneholde parametere som størrelsen av nytten av hver forespørsel, det totale testantallet, grensen for nettverkshops eller intervallet mellom forespørsler. Noen systemer har også et ledsagende Ping6-verktøy som tjener nøyaktig samme formål som ping, men for IPv6-adresser.

Hvordan fungerer Ping

Ping er et enkelt verktøy som sender ICMP ekko-forespørselspakker til de angitte målene og venter på at de (dem) skal sende tilbake en ICMP ekko-svarpakke for hver mottatte pakke. Dette gjentas et visst antall ganger - fem som standard under windows og til det manuelt blir stoppet som standard under de fleste andre implementeringer - og deretter samler det svarstatistikk. Den beregner gjennomsnittlig forsinkelse mellom forespørslene og deres respektive svar og viser den i resultatene. På de fleste * nix-varianter så vel som på Mac-en, vil den også vise verdien av replikkenes TTL-felt, og gi en indikasjon på antall humle mellom kilde og destinasjon.

Her er en typisk bruk av ping-kommandoen på Linux ("-c 5" -alternativet forteller at kommandoen skal kjøres fem ganger og deretter rapportere om resultatene, etterligner Windows-operasjonen av kommandoen):

$ ping -c 5 www.example.com PING www.example.com (93.184.216.34): 56 databyte. 64 byte fra 93.184.216.34: icmp_seq = 0 ttl = 56 tid = 11.632 ms. 64 byte fra 93.184.216.34: icmp_seq = 1 ttl = 56 tid = 11.726 ms. 64 byte fra 93.184.216.34: icmp_seq = 2 ttl = 56 tid = 10.683 ms. 64 byte fra 93.184.216.34: icmp_seq = 3 ttl = 56 tid = 9.674 ms. 64 byte fra 93.184.216.34: icmp_seq = 4 ttl = 56 tid = 11.127 ms www.example.com pingstatistikk 5 pakker overført, 5 pakker mottatt, 0,0% pakttap. tur / retur min / avg / max / stddev = 9.674 / 10.968 / 11.726 / 0.748 ms

For at ping skal fungere, må den pingede verten overholde RFC 1122 som spesifiserer at enhver vert må behandle ICMP ekkoforespørsler og gi ut ekkosvar i retur. De fleste verter svarer, men noen deaktiverer den funksjonaliteten av sikkerhetsgrunner. Brannmurer blokkerer ofte ICMP-trafikk også. Å pinge en vert som ikke svarer på ICMP-ekkoforespørsler, gir ingen tilbakemelding, akkurat som å pinge en ikke-eksisterende IP-adresse. For å omgå dette kan mange skanneverktøy for IP-adresser - er et av dem - bruke forskjellige typer pakker for å sjekke om en IP-adresse svarer.

Vi presenterer Nmap

Nmap — som står for Network Mapper — er en gratis og åpen kildekode nettverksskanner laget av Gordon Lyon (A.K.A. Fyodor Vaskovich). Det brukes først og fremst til å oppdage verter og tjenester i et datanettverk ved å sende forskjellige pakker og analysere svar. Nmap startet som et Linux-verktøy og ble senere portet til mange andre systemer, inkludert Windows, Mac OS og BSD.

Nmap tilbyr en rekke funksjoner for sondering av datanettverk. Disse inkluderer vertsfunn samt deteksjon av tjenester og operativsystemer. Verktøyets funksjoner kan enkelt utvides med skript som gir mer avansert tjenestegjenkjenning, sårbarhetsdeteksjon med mer. Den tilpasser seg lett til forskjellige nettverksforhold, inkludert ventetid og overbelastning under en skanning.

Nmap ble opprinnelig distribuert under GNU Public License (GPL). I senere utgivelser la imidlertid verktøyets forfattere avklaringer og spesifikke tolkninger til lisensen der de mente GPL var uklart eller manglet.

Bruke Nmap for ping-skanninger

Fordi vertsfunnbehov er så forskjellige, tilbyr Nmap et bredt utvalg av alternativer for å tilpasse teknikkene som brukes for ping-skanninger. Til tross for navnet, går denne teknologien langt utover de enkle ICMP-ekkoforespørslene som er nevnt tidligere. Ved hjelp av forskjellige alternativer kan du hoppe over ping-trinnet helt med en listeskanning (-sL) eller ved å deaktivere ping (-Pn), eller engasjere nettverket med vilkårlige kombinasjoner av multi-port TCP SYN / ACK, UDP og ICMP prober.

Uansett hvilken metode du bruker, er målet alltid å demonstrere hvilke IP-adresser som faktisk er aktive (blir brukt av en vert eller nettverksenhet). I de fleste nettverk er bare en liten prosentandel av IP-adresser aktive til enhver tid. Dette er spesielt vanlig med private adresserom som 10.0.0.0/8. Dette brukes av mange organisasjoner i alle størrelser, mange med mye færre enheter enn de 16,8 millioner IP-adressene som er tilgjengelige på det adresseplass. Noen vil ha færre enn tusen maskiner.

Så uten å gå for mange detaljer, er her noen få måter en typisk ping-skanning kan utføres ved å bruke:

nmap scanme.nmap.org, nmap scanme.nmap.org/32 eller nmap 64.13.134.52

Noen av disse tre kommandoene vil gjøre det samme, forutsatt at scanme.nmap.org løser seg til 64.13.134.52. De skanner den ene IP-adressen og avslutter deretter.

nmap scanme.nmap.org/24, nmap 64.13.134.52/24, nmap 64.13.134.-, nmap 64.13.134.0-255

Disse fire kommandoene instruerer alle Nmap om å skanne de 256 IP-adressene fra 64.13.134.0 til 64.13.134.255. Med andre ord ber de om å skanne adresseområdet i klasse C som omgir scanme.nmap.org.

nmap 64.13.134.52/24 - ekskluder scanme.nmap.org, insecure.org

Denne kommandoen instruerer Nmap om å skanne klasse C rundt 64.13.134.52, men å hoppe over scanme.nmap.org og insecure.org hvis de finnes innenfor det adresseområdet.

nmap 10.0.0.0/8 - ekskluder 10.6.0.0/16,ultra-sensitive-host.company.com

Denne instruerer Nmap om å skanne hele den private 10 serien, men å hoppe over hvilken som helst IP-adresse som begynner med 10.6, så vel som den ultra- sensitive -host.company.com verten.

Vi kan fortsette for alltid med lignende eksempler på verktøyets allsidighet. Nmaps nettsted (nmap.org) inneholder rikelig med dokumentasjon på hvordan du kan gjøre omtrent hva som helst med dette kraftige verktøyet.

Noen andre verktøy du kan bruke

Så kraftig som kan være, det er ikke det enkleste verktøyet å bruke, og det er heller ikke det peneste. Det vil få jobben med å skanne et undernett eller en rekke IP-adresser, men hvis dette er noe du har tenkt å gjøre på en med jevne mellomrom - og det burde du sannsynligvis - kanskje du vil se på noen alternative verktøy vi har vurdert for deg.

Først på listen vår er et verktøy fra Solarwinds, produserer noen av de beste nettverksadministrasjonsverktøyene. Selskapet er også kjent for sine mange gratis verktøy. Når det gjelder å gjøre en ping-skanning, vil SolarWinds Ping Sweep verktøyet er ganske enkelt et av de beste produktene du kan finne. Det er en del av SolarWinds Engineer's Toolset, et pakke med mer enn 60 nyttige, Windows-baserte nettverksadministrasjonsverktøy, inkludert Ping feie.

Bruker SolarWinds Ping Sweep er superenkelt. Verktøyet har et grafisk brukergrensesnitt der du skriver inn IP-adresserekkevidden du vil skanne. Utvalget kan være så stort eller så lite du vil. Du kan til og med skanne en diskontinuerlig liste over IP-adresser fra en tekstfil. For eksempel kan du trekke ut en liste over tildelte IP-adresser fra DHCP-serveren din og bruke den som verktøyets inngang for å se hvilke som faktisk brukes.

SolarWinds Ping Sweep Skjermbilde
  • GRATIS PRØVEPERIODE: SolarWinds Engineer's Toolset (Inkludert Ping Sweep)
  • Offisiell nedlastingslenke: https://www.solarwinds.com/engineers-toolset/registration

De SolarWinds Ping Sweep verktøyet pinger alle de spesifiserte IP-adressene og lister opp de som svarte. Dette kan knapt være enklere. Resultatene kan eksporteres til flere filtyper som CSV, XML eller til og med en webside. På den måten kan du analysere resultatene ved hjelp av ditt eget favorittverktøy. Når det gjelder resultatene, inkluderer de ikke bare IP-adressene til de svarte vertene. Verktøyet viser deg også hver adresses responstid, og det gjør et omvendt DNS-oppslag for å finne og vise vertsnavnene.

Prisene for SolarWinds Engineer's Toolset-gjelder også Ping feie–Start til 1 495 dollar. Dette er en per navngitt brukerpris, og du trenger en lisens for hver navngitte bruker. Tatt i betraktning alle de andre verktøyene som er en del av pakken, er det vel verdt investeringen - og ikke glem det er en 30-dagers prøveperiode som du kan dra nytte av.

Andre verktøy i SolarWinds Engineers verktøysett

De SolarWinds Engineer's Toolset inneholder mange flere dedikerte feilsøkingsverktøy. Verktøy som DNS Analyzer og TraceRoute kan brukes til å utføre nettverksdiagnostikk og hjelpe til med å løse komplekse nettverksproblemer raskt. For sikkerhetsorienterte administratorer kan noen av verktøyene brukes til å simulere angrep og bidra til å identifisere sårbarheter.

SolarWinds Enginerr's Toolset - Web Console

De SolarWinds Engineer's Toolset har også noen gode overvåknings- og varslingsfunksjoner. Den inneholder flere verktøy for å overvåke enhetene dine og gi varsler for tilgjengelighets- eller helseproblemer. Og til slutt kan du bruke noen av de inkluderte verktøyene for konfigurasjonsadministrasjon og loggkonsolidering.

Her er en liste over noen av de andre verktøyene du finner i SolarWinds Engineer's Toolset:

  • Port skanner
  • Bytt Port Mapper
  • SNMP feie
  • IP-nettleser
  • Oppdagelse av MAC-adresse
  • Svartid overvåker
  • CPU-skjerm
  • Memory Monitor
  • Grensesnitt Monitor
  • Traceroute
  • WAN Killer Network Traffic Generator
  • Ruter passorddekryptering
  • SNMP Brute Force Attack
  • SNMP Dictionary Attack
  • Konfigurer sammenligning, nedlasting, opplaster og redigerer
  • SNMP trap editor og SNMP trap receiver
  • Subnet Calculator
  • DHCP Scope Monitor
  • DNS Structure Analyzer
  • DNS-tilsyn
  • IP-adressehåndtering

Offisiell nedlastingslenke: https://www.solarwinds.com/engineers-toolset/registration

2. Sint IP-skanner

Til tross for at det er villedende enkelt Sint IP-skanner gjør omfattende bruk av multetråd, og gjør det til et av de raskeste verktøyene i sitt slag. Det er et gratis multiplattformverktøy som er tilgjengelig for Windows, OS X eller Linux. Siden verktøyet er skrevet i Java, må du ha Java-runtime-modulen installert for å bruke den. Dette er ganske mye verktøyets eneste ulempe. Dette verktøyet pinger ikke bare IP-adresser, men det vil også eventuelt kjøre en portskanning på oppdagede verter. Det kan også løse IP-adresser til vertsnavn og MAC-adresser til leverandørnavn. Videre vil dette verktøyet gi NetBIOS-informasjon om hver responderende vert.

Angry IP Scanner Windows - IP Range

De Sint IP-skanner kan ikke bare skanne komplette nettverk og undernett, men også et IP-adresserekkevidde eller en liste over IP-adresser fra en tekstfil. Selv om dette er et GUI-basert verktøy, kommer det også med en kommandolinjeversjon som du kan bruke hvis du for eksempel vil inkludere verktøyets funksjonalitet i skriptene dine. Når det gjelder skanneresultatene, vises de som standard på skjermen i tabellformat, men de kan enkelt eksporteres til flere filformater som CSV eller XML.

3. Avansert IP-skanner

Avansert IP-skanner kan virke som bare et nytt gratis skanneverktøy for IP-adresser, men det har en interessant vri. Verktøyet, som kjører på Windows, er helt rettet mot det operativsystemet, og det har flere Windows-relaterte avanserte funksjoner. Mer om det om et øyeblikk. Verktøyets utgiver hevder denne gratis programvaren brukes av over 30 millioner brukere over hele verden. Det er et bærbart verktøy som ikke krever installasjon.

Avansert IP-skanner

Når det gjelder verktøyets funksjonalitet, tar det et IP-adresseområde som input, men du kan også levere en tekstfil med en liste over IP-adresser. Resultatene du får fra dette verktøyet er imponerende. Du får selvfølgelig listen over IP-adresser som svarte, men du får også deres tilhørende vertsnavn, MAC-adresse og leverandør av nettverksgrensesnitt. For hver svarende Windows-vert får du også en live-liste over nettverksandeler. Med live mener jeg at du kan klikke på hvilken som helst deling for å åpne den på datamaskinen din - forutsatt at du har de riktige tilgangsrettighetene. Du kan også starte en fjernkontrolløkt med en hvilken som helst oppdaget Windows-vert ved hjelp av enten RDP eller Radmin eller til og med fjernaktivere datamaskinen.

4. Network Pinger

Network Pinger er et annet gratis Windows-verktøy. Grensesnittet er et av de mest intuitive du kan finne. Verktøyets ytelse er en av de beste du kan finne. Den var tydelig optimalisert for best mulig ytelse. Dette verktøyet kan sende 1000 pinger på bare 35 ms. Dette er raskt; veldig fort. Network Pinger har flere innebygde verktøy. Det er automatisert masseping, sporingsspor, portskanning, WMI, DNS og Whois forespørsler, en IP-kalkulator og omformer, og mange flere.

Network Pinger-skjermbilde

Network Pinger gjør stor bruk av det grafiske brukergrensesnittet og er lastet med visuelle funksjoner. For eksempel kan den bygge live-diagrammer når den utfører et ping-sveip som viser en visuell gjengivelse av det viktige statistikk som et kakediagram som viser de responderende vertene som ikke responderer eller en graf som viser gjennomsnittlig respons ganger.

5. NetScan Tools

Det er to forskjellige versjoner av NetScan Tools, en betalt som ringte NetScan Tools Pro Edition og en gratis, annonsestøttet en som heter NetScan Tools Basic Edition med et redusert funksjonssett. Begge er verktøysett som inkluderer flere verktøy, og begge inneholder et skanningsverktøy for IP-adresser kalt Ping Scan.

NetScan Tools Basic - Ping-skanner

NetScan Tools'Ping Scan tar et IP-adresseområde som input, som de fleste andre skanneverktøy for IP-adresser. Den skanner de medfølgende IP-adressene og returnerer en liste over alle de skannede IP-adressene med vertsnavnet (når det kan løses), gjennomsnittlig responstid og en status i tekstform. Andre nyttige verktøy i NetScan Tools inkluderer DNS-verktøy, Ping, Graphing Ping, Traceroute og Whois. Hvis alt du trenger er skanning-funksjonen for IP-adresser, kan du gå med gratis Basic Edition.

6. MiTeC Network Scanner

Sist på listen vår er et gratis verktøy kalt MiTeC Network Scanner. Dette er et annet flerbruksverktøy. Den kan skilte med en kraftig skanningsfunksjon for IP-adresser som kan finne hvilken som helst svarende vert i det spesifiserte området. Programvaren vil vise hver funnet enhetens MAC-adresse, vertsnavn og responstid. I tillegg til å bare pinge hver vert, kan dette verktøyet også undersøke SNMP-aktiverte enheter og liste deres grensesnitt. Den kan også identifisere Windows-datamaskiner og la deg se andelene deres, fjernkoble dem, utføre ekstern kjøring og mer.

MiTeC Network Scanner-skjermbilde

Men tilbake til IP-adresseskanning vises resultatene som en tabell på programvarens instrumentpanel. De kan deretter eksporteres til en CSV-fil for å brukes med et annet verktøy. Verktøyet kjøres på de fleste moderne versjoner av Windows - enten arbeidsstasjon eller server - siden Windows 7. Når det gjelder verktøyets andre avanserte funksjoner, er det ganske enkelt for mange til å nevne dem alle. Den inkluderer for eksempel en Whois-funksjon og en DNS-oppløsningsfunksjon.

watch instagram story