Nmap er en kraftig nettverksskanneverktøy for Linux, BSD og andre operativsystemer. Den har dusinvis av utmerkede funksjoner, for eksempel skanning av IP-adresser for åpne porter, kartlegging av aktive enheter i et nettverk, identifisering av tjenester som kjører på skannemål, og så mye mer.
I denne guiden skal vi undersøke hvordan du bruker dette kraftige nettverksadministrasjonsverktøyet på Linux, og dekker hvordan for å gjøre bruk av noen av de mest nyttige funksjonene, inkludert vertsskanning, nettverkskartlegging og mye mer!
Merk: Nmap er et kommandolinjeverktøy. Hvis du trenger et godt verktøy for nettverkskartlegging, men ikke er fan av terminalen, sjekk ut Zenmap. Det er en GUI-frontend for Nmap som har de samme funksjonene, men pakket inn i et glatt grensesnitt.
En av Nmaps mest grunnleggende funksjoner er dens evne til å skanne et mål (AKA-vert) for åpne porter, systeminformasjon, etc. For å starte en skanning, start et terminalvindu på Linux ved å trykke på Ctrl + Alt + T eller Ctrl + Shift + T. Derfra løfter du terminalen til Root med su eller sudo -er.
su -
Eller
sudo -er
Etter å ha fått root-tilgang i terminalen, er det mulig å gjøre en grunnleggende skanning ved å kjøre nmap sammen med IP-adressen, vertsnavnet eller nettstedet.
Merk: Hvis Nmap kan skanne eksterne domenenavn på nettstedet, kan det hende du må legge til http: // foran adressen.
nmap mål-lokal-eller-ekstern-ip-adresse
Trenger du å finne ut hvilket operativsystem målet ditt kjører? Bruke O alternativ.
nmap -O mål-lokal-eller-ekstern-ip-adresse
Kjører skanningen med O kommando avslører OS-informasjon om Nmap-skannene, men for noen er det ikke nok informasjon. Heldigvis V kommandolinjebryter kan vise enda mer informasjon (åpne porter osv.)
nmap -O -v mål-lokal-eller-ekstern-ip-adresse
For enda mer info, bruk gjerne V bytte to ganger.
nmap -O -vv mål-lokal-eller-ekstern-ip-adresse
Med Nmap er det mulig å skanne flere verter om gangen. For å gjøre det, skriv ut kommandoen du vil bruke for et enkelt mål, men legg til andre adresser på slutten av kommandoen. For å sjekke hva to separate mål operativsystemer er, gjør du for eksempel:
nmap -O mål-lokal-eller-ekstern-ip-adresse-1 mål-lokal-eller-fjern-ip-adresse-2
Hvis du vil finne mer informasjon om de to vertene som er skannet ovenfor, bruker du V bytte om.
nmap -O -v mål-lokal-eller-ekstern-ip-adresse-1 mål-lokal-eller-fjern-ip-adresse-2
eller
nmap -O -vv mål-lokal-eller-ekstern-ip-adresse-1 mål-lokal-eller-fjern-ip-adresse-2
Nmap har ikke en grense for hvor mange individuelle vertsnavn eller IP-adresser du legger til på slutten av kommandoen, så legg gjerne til så mange du trenger!
Å skanne individuelle verter ved å liste dem etter hverandre er en måte å gjøre ting på. Likevel, hvis du har en hel masse datamaskiner eller nettverksenheter å se på, er det smartere å gjøre en IP-rekkevidde-skanning med Nmap.
For å skanne et IP-område, kjør Nmap mot en IP, bruk sn bytte om. For å skanne et lokalt nettverk som kjører i området 192.168.1, kan du prøve følgende eksempel.
Merk: Husk å bytte ut X og Y i kommandoen nedenfor til det maksimale IP-nummeret du vil skanne til. Slik som 0-50, 1-100 osv.
nmap -B192.168.1.X-Y
Ønsker du å ha mer informasjon i IP-rekkevidden, kan du vurdere å legge til O og VV kommandolinjebrytere.
nmap -sS -O -vv 192.168.1.X-Y
Hvis nettverket ditt opererer på 10.196.1.1, kan du prøve:
nmap -sS 10.196.1.X-Y.
Eller
nmap -sS -O -vv 10.196.1.X-Y
Bruker du ikke 10.196.1.1 eller 192.168.1.0? Finn ut rekke IP-er du vil skanne, og bruk følgende eksempel nedenfor.
Merk: Nmap kan skanne et hvilket som helst område av IP-adresser. For best resultat, konsulterer du det lokale nettverkets ruter-IP og starter derfra.
nmap -sS x.x.x.x-yy
Eller
nmap -sS -O -vv x.x.x.x-yy
Det er effektivt å bruke Nmap-verktøyet for å se gjennom en rekke IP-adresser. Et alternativ til å skanne et område er å skanne alle enheter i et subnett. For å gjøre dette, skriv inn bas-IP-en til ruteren din (eller hva du enn bruker for å levere en nettverkstilkobling til hver datamaskin på nettverket) og bruk /24 notasjon.
For å skanne hver IP-adresse på en ruter som kjører fra IP-adressen til 192.168.1.1, gjør du for eksempel:
nmap -sS 192.168.1.1/24
For mer informasjon med denne skanningen, legg til O og VV.
nmap -sS -O -vv 192.168.1.1/24
Eller prøv en kommando i stedet for en ruterenhet med basis-IP-adressen 10.196 .1.1.
nmap -sS 10.196.1.1/24
Eller, for mer info, gjør:
nmap -sS -O -vv 10.196.1.1/24
Eksemplene 192.168.1.1 og 10.196.1.1 burde fungere for de fleste. Disse er imidlertid ikke de eneste IP-adressene som eksisterer. Hvis du trenger å skanne enheter på et subnett og ikke bruker disse basis-IP-ene, kan du prøve følgende eksempel:
nmap -sS x.x.x.x / 24
Eller
nmap -sS -O -vv x.x.x.x / 24
I denne guiden klødde vi bare på overflaten av hva Nmap kan gjøre på Linux. Hvis du er interessert i å lære enda mer om det, løp nmap med -hjelp bytte om. Den vil skrive ut alle tilgjengelige alternativer og kommandoer.
nmap - hjelp
Å administrere IT-eiendeler kan være en overveldende oppgave. Dette...
Ledelse av IT-tjenester refererer vanligvis til alle aktiviteter re...
Trådløse nettverk er overalt. Og med fornuft. Tross alt er de en dr...