- - Как да използвате Nmap от командния ред на Linux

Как да използвате Nmap от командния ред на Linux

Nmap е мощен инструмент за мрежово сканиранеLinux, BSD и други операционни системи. Той има десетки отлични функции, като сканиране на IP адреси за отворени портове, картографиране на активни устройства в мрежа, идентифициране на услуги, работещи върху цели на сканиране, и много други.

В това ръководство ще разгледаме как да го използватемощен инструмент за администриране на мрежата в Linux и вижте как да използвате някои от най-полезните му функции, включително сканиране на хост, мрежово картографиране и много други!

Забележка: Nmap е инструмент за команден ред. Ако имате нужда от добър инструмент за картографиране на мрежата, но не сте фен на терминала, вижте Zenmap. Това е интерфейс на GUI за Nmap, който има същите функции, но опакован в гладък интерфейс.

Сканиране на един хост

Една от основните функции на Nmap е неговата способност да сканира цел (AKA хост) за открити портове, системна информация и др. За да стартирате сканиране, стартирайте терминален прозорец в Linux, като натиснете Ctrl + Alt + T или Ctrl + Shift + T, Оттам повдигнете терминала до Root с су или sudo -s.

su -

Или

sudo -s

След получаване на Root достъп в терминала, е възможно да направите основно сканиране, като стартирате Nmap заедно с целевия IP адрес, име на хост или уебсайт.

Забележка: За Nmap да сканира имена на домейни на отдалечен уебсайт, може да се наложи да добавите http: // пред адреса.

nmap target-local-or-remote-ip-address

Трябва да разберете каква операционна система работи вашата цел? Използвай О опция.

nmap -O target-local-or-remote-ip-address

Изпълнение на сканирането с О команда разкрива OS информация за целевите сканирания Nmap, но за някои това не е достатъчно информация. За щастие V превключвателят на командния ред може да показва още повече информация (отворени портове и т.н.)

nmap -O -v target-local-or-remote-ip-address

За още повече информация, не се колебайте да използвате V превключете два пъти.

nmap -O -vv target-local-or-remote-ip-address

Сканирайте няколко хоста

С Nmap е възможно да сканирате няколко хостана време. За да го направите, изпишете командата, която бихте използвали за една цел, но добавете на други адреси в края на командата. Например, за да проверите какви са две отделни операционни системи за насочване, трябва да направите:

nmap -O target-local-or-remote-ip-address-1 target-local-or-remote-ip-address-2

За да намерите повече информация за сканираните по-горе два хоста, използвайте V ключ.

nmap -O -v target-local-or-remote-ip-address-1 target-local-or-remote-ip-address-2

или

nmap -O -vv target-local-or-remote-ip-address-1 target-local-or-remote-ip-address-2

Nmap няма ограничение за броя на отделните имена на хостове или IP адресите, които добавяте в края на командата, така че не се колебайте да добавите толкова, колкото са ви необходими!

Сканиране на IP-обхват

Сканиране на отделни хостове, като ги изброите единслед друг е един начин да продължите нещата. И все пак, ако имате много компютри или мрежови устройства, които трябва да разгледате, по-интелигентно е да направите сканиране на IP-обхват с Nmap.

За да направите сканиране на IP-обхват, стартирайте Nmap срещу IP, използвайте SN превключване. Например, за да сканирате локална мрежа, работеща в обхват 192.168.1, опитайте следния пример.

Забележка: не забравяйте да замените X и Y в командата по-долу на максималния IP номер за сканиране. Като 0-50, 1-100 и т.н.

nmap -sS 192.168.1.X-Y

Искате да имате повече информация при сканирането на вашия IP обхват, помислете за добавяне в О и VV превключватели на командния ред.

nmap -sS -O -vv 192.168.1.X-Y

Ако вашата мрежа работи на 10.196.1.1, опитайте:

nmap -sS 10.196.1.X-Y

Или

nmap -sS -O -vv 10.196.1.X-Y

Не използвайте 10.196.1.1 или 192.168.1.0? Разберете обхвата на IP адреси, които искате да сканирате, и използвайте следния пример по-долу.

Забележка: Nmap може да сканира всеки диапазон от IP адреси. За най-добри резултати се консултирайте с IP маршрутизатора на вашата локална мрежа и започнете оттам.

nmap -sS x.x.x.x-yy

Или

nmap -sS -O -vv x.x.x.x-yy 

Подмрежа за сканиране

Използване на инструмента Nmap, за да разгледате редица IPадресите са ефективни. Алтернатива на сканирането на диапазон е да сканирате всички устройства в подмрежа. За целта въведете базовия IP адрес на вашия рутер (или каквото използвате, за да доставите мрежова връзка до всеки компютър в мрежата) и използвайте / 24 нотация.

Например, за да сканирате всеки IP адрес на рутер, работещ от основния IP адрес на 192.168.1.1, трябва да направите:

nmap -sS 192.168.1.1/24

За повече информация с това сканиране, добавете О и VV.

nmap -sS -O -vv 192.168.1.1/24

Или за рутер устройство с базовия IP адрес от 10.196 .1.1, опитайте вместо това тази команда.

nmap -sS 10.196.1.1/24

Или за повече информация направете:

nmap -sS -O -vv 10.196.1.1/24

192.168.1.1 и 10.196.1.1 примера трябва да работят за повечето. Те обаче не са единствените стартиращи IP адреси, които съществуват. Ако трябва да сканирате устройства в подмрежа и да не използвате тези базови IP адреси, опитайте следния пример:

nmap -sS x.x.x.x/24

Или

nmap -sS -O -vv x.x.x.x/24

Повече информация за Nmap

В това ръководство ние просто надраскахме повърхността на това, което Nmap може да направи в Linux. Ако се интересувате да научите още повече за това, стартирайте Nmap с -помогне превключване. Той ще разпечата всички налични опции и команди.

nmap --help
</ P>

Коментари