- - Kā izmantot Nmap no komandrindas operētājsistēmā Linux

Kā izmantot Nmap no komandrindas operētājsistēmā Linux

Nmap ir jaudīgs tīkla skenēšanas rīksLinux, BSD un citas operētājsistēmas. Tam ir desmitiem izcilu iespēju, piemēram, atvērto portu IP adrešu skenēšana, tīklā esošo aktīvo ierīču kartēšana, pakalpojumu meklēšana, kas darbojas uz skenēšanas mērķiem, un vēl daudz vairāk.

Šajā rokasgrāmatā mēs apskatīsim, kā to izmantotjaudīgs tīkla administrēšanas rīks operētājsistēmā Linux, un aprakstiet, kā izmantot dažas no tā visnoderīgākajām funkcijām, ieskaitot resursdatora skenēšanu, tīkla kartēšanu un daudz ko citu!

Piezīme: Nmap ir komandrindas rīks. Ja jums ir nepieciešams labs tīkla kartēšanas rīks, bet neesat termināla ventilators, apskatiet Zenmap. Tas ir Nmap grafiskais interfeiss, kuram ir tādas pašas funkcijas, bet tas ir iesaiņots slidenā saskarnē.

Skenējiet vienu resursdatoru

Viena no Nmap visvienkāršākajām funkcijām ir tā spēja skenēt mērķi (AKA resursdatoru), lai atvērtu portus, informāciju par sistēmu utt. Lai sāktu skenēšanu, palaidiet termināļa logu Linux, nospiežot Ctrl + Alt + T vai Ctrl + Shift + T. No turienes paceliet terminālu uz Saknes ar su vai sudo -s.

su -

Vai

sudo -s

Pēc saknes piekļuves iegūšanas terminālī, veicot palaišanu, ir iespējams veikt pamata skenēšanu nmap kopā ar mērķa IP adresi, resursdatora nosaukumu vai vietni.

Piezīme: lai Nmap skenētu attālos vietņu domēnu nosaukumus, jums, iespējams, adreses priekšā jāpievieno http: //.

nmap target-local-or-remote-ip-address

Jāizdomā operētājsistēma, kurā darbojas jūsu mērķis? Izmantojiet O opcija.

nmap -O target-local-or-remote-ip-address

Skenēšana ar O komanda atklāj OS informāciju par mērķa Nmap skenēšanu, taču dažiem šī informācija nav pietiekama. Par laimi V komandrindas slēdzis var parādīt vēl vairāk informācijas (atvērtie porti utt.)

nmap -O -v target-local-or-remote-ip-address

Lai iegūtu vēl vairāk informācijas, izmantojiet V pārslēdziet divreiz.

nmap -O -vv target-local-or-remote-ip-address

Skenējiet vairākus resursdatorus

Izmantojot Nmap, ir iespējams skenēt vairākus resursdatoruslaikā. Lai to izdarītu, izrakstiet komandu, kuru izmantosit vienam mērķim, bet komandas beigās pievienojiet citas adreses. Piemēram, lai pārbaudītu, kas ir divas atsevišķas mērķa operētājsistēmas, rīkojieties šādi:

nmap -O target-local-or-remote-ip-address-1 target-local-or-remote-ip-address-2

Lai iegūtu papildinformāciju par diviem skenētajiem resursdatoriem, izmantojiet V slēdzis.

nmap -O -v target-local-or-remote-ip-address-1 target-local-or-remote-ip-address-2

vai

nmap -O -vv target-local-or-remote-ip-address-1 target-local-or-remote-ip-address-2

Nmap nav ierobežots, cik daudz atsevišķu resursdatoru vārdu vai IP adreses pievienojat komandas beigām, tāpēc nekautrējieties pievienot tik daudz, cik nepieciešams!

Skenēt IP diapazonu

Atsevišķu saimnieku skenēšana, uzskaitot tos vienuviens pēc otra ir viens veids, kā rīkoties. Tomēr, ja jums ir jāaplūko ļoti daudz datoru vai tīkla ierīču, ir prātīgāk veikt IP diapazona skenēšanu ar Nmap.

Lai skenētu IP diapazonu, palaidiet Nmap pret IP, izmantojiet sn slēdzis. Piemēram, lai skenētu vietējo tīklu, kas darbojas diapazonā 192.168.1, izmēģiniet šo piemēru.

Piezīme: noteikti nomainiet X un Y zemāk esošajā komandā uz maksimālo IP numuru, uz kuru skenēt. Piemēram, 0-50, 1-100 utt.

nmap -sS 192.168.1.X-Y

Vai vēlaties iegūt vairāk informācijas IP diapazona skenēšanā, apsveriet iespēju to pievienot O un VV komandrindas slēdži.

nmap -sS -O -vv 192.168.1.X-Y

Ja jūsu tīkls darbojas 10.196.1.1, mēģiniet:

nmap -sS 10.196.1.X-Y

Vai

nmap -sS -O -vv 10.196.1.X-Y

Nelietojiet 10.196.1.1 vai 192.168.1.0? Nosakiet skenējamo IP diapazonu un izmantojiet zemāk redzamo piemēru.

Piezīme: Nmap var skenēt jebkura diapazona IP adreses. Lai iegūtu labākos rezultātus, konsultējieties ar sava vietējā tīkla maršrutētāja IP un sāciet no turienes.

nmap -sS x.x.x.x-yy

Vai

nmap -sS -O -vv x.x.x.x-yy 

Skenēt apakštīklu

Izmantojot Nmap rīku, lai apskatītu IP diapazonuadreses ir efektīvas. Diapazona skenēšanas alternatīva ir visu apakštīklā esošo ierīču skenēšana. Lai to izdarītu, ievadiet maršrutētāja bāzes IP (vai jebkuru citu, ko izmantojat tīkla savienojuma nodrošināšanai ar katru tīkla datoru) un izmantojiet / 24 notācija.

Piemēram, lai skenētu katru maršrutētāja IP adresi, kas darbojas no bāzes IP adreses 192.168.1.1, rīkojieties šādi:

nmap -sS 192.168.1.1/24

Lai iegūtu papildinformāciju par šo skenēšanu, pievienojiet O un VV.

nmap -sS -O -vv 192.168.1.1/24

Vai maršrutētāja ierīcei ar bāzes IP adresi 10.196 .1.1 izmēģiniet šo komandu.

nmap -sS 10.196.1.1/24

Vai, lai iegūtu vairāk informācijas, rīkojieties šādi:

nmap -sS -O -vv 10.196.1.1/24

192.168.1.1 un 10.196.1.1 piemēriem vajadzētu darboties lielākajā daļā. Tomēr šīs nav vienīgās sākotnējās IP adreses. Ja jums ir nepieciešams skenēt ierīces apakštīklā un neizmantojat šos bāzes IP, izmēģiniet šo piemēru:

nmap -sS x.x.x.x/24

Vai

nmap -sS -O -vv x.x.x.x/24

Vairāk Nmap informācijas

Šajā rokasgrāmatā mēs tikko izskrambājām to, ko Nmap var darīt Linux. Ja vēlaties uzzināt vairāk par to, skrieniet nmap Ar –Palīdzēt slēdzis. Tas izdrukās visas pieejamās iespējas un komandas.

nmap --help
</p>

Komentāri