Как использовать Nmap из командной строки в Linux

click fraud protection

Nmap это мощный инструмент сетевого сканирования для Linux, BSD и другие операционные системы. Он имеет множество превосходных функций, таких как сканирование IP-адресов на наличие открытых портов, сопоставление активных устройств в сети, определение служб, работающих на целевых объектах сканирования, и многое другое.

В этом руководстве мы рассмотрим, как использовать этот мощный инструмент сетевого администрирования в Linux, и расскажем, как использовать некоторые из его самых полезных функций, включая сканирование хоста, сопоставление сети и многое другое!

Примечание: Nmap - это инструмент командной строки. Если вам нужен хороший инструмент для картирования сети, но вы не являетесь поклонником терминала, проверить Zenmap. Это графический интерфейс для Nmap, который имеет те же функции, но упакован в удобный интерфейс.

Сканирование одного хоста

Одной из основных функций Nmap является его способность сканировать цель (хост AKA) на наличие открытых портов, системной информации и т. Д. Чтобы запустить сканирование, запустите окно терминала в Linux, нажав

instagram viewer
Ctrl + Alt + T или Ctrl + Shift + T. Оттуда поднимите терминал до Root с помощью су или судо.

су -

Или

судо

После получения корневого доступа в терминале можно выполнить базовое сканирование, запустив птар вместе с целевым IP-адресом, именем хоста или веб-сайтом.

Примечание: чтобы Nmap сканировал доменные имена удаленных веб-сайтов, вам может потребоваться добавить http: // перед адресом.

nmap target-local-or-remote-ip-address

Нужно выяснить операционную систему, на которой работает ваша цель? Использовать О вариант.

nmap -O target-local-or-remote-ip-address

Запуск сканирования с О Команда отображает информацию ОС о целевом сканировании Nmap, но для некоторых этого недостаточно. К счастью, В переключатель командной строки может отображать еще больше информации (открытые порты и т. д.)

nmap -O -v target-local-or-remote-ip-address

Для получения дополнительной информации, не стесняйтесь использовать В переключиться дважды.

nmap -O -vv target-local-or-remote-ip-address

Сканирование нескольких хостов

С Nmap можно сканировать несколько хостов одновременно. Для этого запишите команду, которую вы будете использовать для одной цели, но добавьте другие адреса в конце команды. Например, чтобы проверить, каковы две отдельные целевые операционные системы, вы должны сделать:

nmap -O target-local-or-remote-ip-address-1 target-local-or-remote-ip-address-2

Чтобы найти больше информации о двух хостах, отсканированных выше, используйте В переключатель.

nmap -O -v target-local-or-remote-ip-address-1 target-local-or-remote-ip-address-2

или

nmap -O -vv target-local-or-remote-ip-address-1 target-local-or-remote-ip-address-2

Nmap не имеет ограничения на количество отдельных имен хостов или IP-адресов, которые вы добавляете в конец команды, поэтому не стесняйтесь добавлять столько, сколько вам нужно!

Сканирование IP-диапазона

Сканирование отдельных хостов, перечисляя их один за другим, - это один из способов. Тем не менее, если у вас есть много компьютеров или сетевых устройств для просмотра, разумнее выполнять сканирование IP-диапазона с помощью Nmap.

Чтобы выполнить сканирование IP-диапазона, запустите Nmap для IP, используйте зп переключатель. Например, для сканирования локальной сети, работающей в диапазоне 192.168.1, попробуйте следующий пример.

Примечание. Обязательно замените X и Y в приведенной ниже команде на максимальный номер IP для сканирования. Например, 0-50, 1-100 и т. Д.

птар -sS192.168.1.X-Y

Хотите получить больше информации при сканировании диапазона IP-адресов, рассмотрите возможность добавления в О а также В.В. переключатели командной строки.

nmap -sS -O -vv 192.168.1.X-Y

Если ваша сеть работает на 10.196.1.1, попробуйте:

nmap -sS 10.196.1.X-Y. 

Или

nmap -sS -O -vv 10.196.1.X-Y

Не используете 10.196.1.1 или 192.168.1.0? Определите диапазон IP-адресов, которые вы хотите сканировать, и используйте следующий пример ниже.

Примечание: Nmap может сканировать любой диапазон IP-адреса. Для достижения наилучших результатов обратитесь к IP-адресу маршрутизатора вашей локальной сети и начните с него.

nmap -sS x.x.x.x-yy

Или

nmap -sS -O -vv x.x.x.x-yy 

Сканирование подсети

Эффективно использовать инструмент Nmap для просмотра диапазона IP-адресов. Альтернативой сканированию диапазона является сканирование всех устройств в подсети. Для этого введите базовый IP-адрес вашего маршрутизатора (или любой другой, который вы используете для доставки сетевого подключения на каждый компьютер в сети) и используйте /24 нотации.

Например, чтобы сканировать каждый IP-адрес на маршрутизаторе, работающем с базового IP-адреса 192.168.1.1, вы должны выполнить:

nmap -sS 192.168.1.1/24

Для получения дополнительной информации с этим сканированием, добавьте в О а также В.В..

nmap -sS -O -vv 192.168.1.1/24

Или для устройства маршрутизатора с базовым IP-адресом 10.196 .1.1 попробуйте эту команду.

nmap -sS 10.196.1.1/24

Или, для получения дополнительной информации, выполните:

nmap -sS -O -vv 10.196.1.1/24

Примеры 192.168.1.1 и 10.196.1.1 должны работать для большинства. Однако это не единственные начальные IP-адреса, которые существуют. Если вам нужно сканировать устройства в подсети и не использовать эти базовые IP-адреса, попробуйте следующий пример:

nmap -sS x.x.x.x / 24

Или

nmap -sS -O -vv x.x.x.x / 24

Больше информации Nmap

В этом руководстве мы только слегка коснулись того, что Nmap может делать в Linux. Если вы хотите узнать больше об этом, запустите птар с -Помогите переключатель. Он распечатает все доступные опции и команды.

nmap --help
watch instagram story