Hvordan bruke Nmap fra kommandolinjen på Linux

click fraud protection

Nmap er en kraftig nettverksskanneverktøy for Linux, BSD og andre operativsystemer. Den har dusinvis av utmerkede funksjoner, for eksempel skanning av IP-adresser for åpne porter, kartlegging av aktive enheter i et nettverk, identifisering av tjenester som kjører på skannemål, og så mye mer.

I denne guiden skal vi undersøke hvordan du bruker dette kraftige nettverksadministrasjonsverktøyet på Linux, og dekker hvordan for å gjøre bruk av noen av de mest nyttige funksjonene, inkludert vertsskanning, nettverkskartlegging og mye mer!

Merk: Nmap er et kommandolinjeverktøy. Hvis du trenger et godt verktøy for nettverkskartlegging, men ikke er fan av terminalen, sjekk ut Zenmap. Det er en GUI-frontend for Nmap som har de samme funksjonene, men pakket inn i et glatt grensesnitt.

Skann en enkelt vert

En av Nmaps mest grunnleggende funksjoner er dens evne til å skanne et mål (AKA-vert) for åpne porter, systeminformasjon, etc. For å starte en skanning, start et terminalvindu på Linux ved å trykke på Ctrl + Alt + T eller Ctrl + Shift + T. Derfra løfter du terminalen til Root med su eller sudo -er.

instagram viewer
su -

Eller

sudo -er

Etter å ha fått root-tilgang i terminalen, er det mulig å gjøre en grunnleggende skanning ved å kjøre nmap sammen med IP-adressen, vertsnavnet eller nettstedet.

Merk: Hvis Nmap kan skanne eksterne domenenavn på nettstedet, kan det hende du må legge til http: // foran adressen.

nmap mål-lokal-eller-ekstern-ip-adresse

Trenger du å finne ut hvilket operativsystem målet ditt kjører? Bruke O alternativ.

nmap -O mål-lokal-eller-ekstern-ip-adresse

Kjører skanningen med O kommando avslører OS-informasjon om Nmap-skannene, men for noen er det ikke nok informasjon. Heldigvis V kommandolinjebryter kan vise enda mer informasjon (åpne porter osv.)

nmap -O -v mål-lokal-eller-ekstern-ip-adresse

For enda mer info, bruk gjerne V bytte to ganger.

nmap -O -vv mål-lokal-eller-ekstern-ip-adresse

Skann flere verter

Med Nmap er det mulig å skanne flere verter om gangen. For å gjøre det, skriv ut kommandoen du vil bruke for et enkelt mål, men legg til andre adresser på slutten av kommandoen. For å sjekke hva to separate mål operativsystemer er, gjør du for eksempel:

nmap -O mål-lokal-eller-ekstern-ip-adresse-1 mål-lokal-eller-fjern-ip-adresse-2

Hvis du vil finne mer informasjon om de to vertene som er skannet ovenfor, bruker du V bytte om.

nmap -O -v mål-lokal-eller-ekstern-ip-adresse-1 mål-lokal-eller-fjern-ip-adresse-2

eller

nmap -O -vv mål-lokal-eller-ekstern-ip-adresse-1 mål-lokal-eller-fjern-ip-adresse-2

Nmap har ikke en grense for hvor mange individuelle vertsnavn eller IP-adresser du legger til på slutten av kommandoen, så legg gjerne til så mange du trenger!

Skann IP-område

Å skanne individuelle verter ved å liste dem etter hverandre er en måte å gjøre ting på. Likevel, hvis du har en hel masse datamaskiner eller nettverksenheter å se på, er det smartere å gjøre en IP-rekkevidde-skanning med Nmap.

For å skanne et IP-område, kjør Nmap mot en IP, bruk sn bytte om. For å skanne et lokalt nettverk som kjører i området 192.168.1, kan du prøve følgende eksempel.

Merk: Husk å bytte ut X og Y i kommandoen nedenfor til det maksimale IP-nummeret du vil skanne til. Slik som 0-50, 1-100 osv.

nmap -B192.168.1.X-Y

Ønsker du å ha mer informasjon i IP-rekkevidden, kan du vurdere å legge til O og VV kommandolinjebrytere.

nmap -sS -O -vv 192.168.1.X-Y

Hvis nettverket ditt opererer på 10.196.1.1, kan du prøve:

nmap -sS 10.196.1.X-Y. 

Eller

nmap -sS -O -vv 10.196.1.X-Y

Bruker du ikke 10.196.1.1 eller 192.168.1.0? Finn ut rekke IP-er du vil skanne, og bruk følgende eksempel nedenfor.

Merk: Nmap kan skanne et hvilket som helst område av IP-adresser. For best resultat, konsulterer du det lokale nettverkets ruter-IP og starter derfra.

nmap -sS x.x.x.x-yy

Eller

nmap -sS -O -vv x.x.x.x-yy 

Skann subnett

Det er effektivt å bruke Nmap-verktøyet for å se gjennom en rekke IP-adresser. Et alternativ til å skanne et område er å skanne alle enheter i et subnett. For å gjøre dette, skriv inn bas-IP-en til ruteren din (eller hva du enn bruker for å levere en nettverkstilkobling til hver datamaskin på nettverket) og bruk /24 notasjon.

For å skanne hver IP-adresse på en ruter som kjører fra IP-adressen til 192.168.1.1, gjør du for eksempel:

nmap -sS 192.168.1.1/24

For mer informasjon med denne skanningen, legg til O og VV.

nmap -sS -O -vv 192.168.1.1/24

Eller prøv en kommando i stedet for en ruterenhet med basis-IP-adressen 10.196 .1.1.

nmap -sS 10.196.1.1/24

Eller, for mer info, gjør:

nmap -sS -O -vv 10.196.1.1/24

Eksemplene 192.168.1.1 og 10.196.1.1 burde fungere for de fleste. Disse er imidlertid ikke de eneste IP-adressene som eksisterer. Hvis du trenger å skanne enheter på et subnett og ikke bruker disse basis-IP-ene, kan du prøve følgende eksempel:

nmap -sS x.x.x.x / 24

Eller

nmap -sS -O -vv x.x.x.x / 24

Mer Nmap-informasjon

I denne guiden klødde vi bare på overflaten av hva Nmap kan gjøre på Linux. Hvis du er interessert i å lære enda mer om det, løp nmap med -hjelp bytte om. Den vil skrive ut alle tilgjengelige alternativer og kommandoer.

nmap - hjelp
watch instagram story