- - Hvordan bruke Nmap fra kommandolinjen på Linux

Hvordan bruke Nmap fra kommandolinjen på Linux

Nmap er et kraftig nettverksskannverktøy forLinux, BSD og andre operativsystemer. Den har dusinvis av utmerkede funksjoner, for eksempel skanning av IP-adresser for åpne porter, kartlegging av aktive enheter i et nettverk, identifisering av tjenester som kjører på skannemål, og så mye mer.

I denne guiden skal vi undersøke hvordan du bruker dettekraftig nettverksadministrasjonsverktøy på Linux, og dekk hvordan du bruker noen av de mest nyttige funksjonene, inkludert vertsskanning, nettverkskartlegging og mye mer!

Merk: Nmap er et kommandolinjeverktøy. Hvis du trenger et godt nettverkskartleggingsverktøy, men ikke er fan av terminalen, kan du sjekke Zenmap. Det er en GUI-frontend for Nmap som har de samme funksjonene, men pakket inn i et glatt grensesnitt.

Skann en enkelt vert

En av Nmaps mest grunnleggende funksjoner er dens evne til å skanne et mål (AKA-vert) for åpne porter, systeminformasjon osv. For å starte en skanning, start et terminalvindu på Linux ved å trykke på Ctrl + Alt + T eller Ctrl + Shift + T. Derfra løfter du terminalen til Root med su eller sudo -er.

su -

Eller

sudo -s

Etter å ha fått root-tilgang i terminalen, er det mulig å gjøre en grunnleggende skanning ved å kjøre nmap sammen med IP-adressen, vertsnavnet eller nettstedet.

Merk: Hvis Nmap kan skanne eksterne domenenavn på nettstedet, kan det hende du må legge til http: // foran adressen.

nmap target-local-or-remote-ip-address

Trenger du å finne ut hvilket operativsystem målet ditt kjører? Bruke O alternativ.

nmap -O target-local-or-remote-ip-address

Kjører skanningen med O kommando avslører OS-informasjon om Nmap-målene, men for noen er dette ikke nok informasjon. Heldigvis V kommandolinjebryter kan vise enda mer informasjon (åpne porter osv.)

nmap -O -v target-local-or-remote-ip-address

For enda mer info, bruk gjerne V bytte to ganger.

nmap -O -vv target-local-or-remote-ip-address

Skann flere verter

Med Nmap er det mulig å skanne flere verterav gangen. For å gjøre det, skriv ut kommandoen du vil bruke for et enkelt mål, men legg til andre adresser på slutten av kommandoen. For å sjekke hva to separate mål operativsystemer er, gjør du for eksempel:

nmap -O target-local-or-remote-ip-address-1 target-local-or-remote-ip-address-2

Hvis du vil finne mer informasjon om de to vertene som er skannet ovenfor, bruker du V bytte om.

nmap -O -v target-local-or-remote-ip-address-1 target-local-or-remote-ip-address-2

eller

nmap -O -vv target-local-or-remote-ip-address-1 target-local-or-remote-ip-address-2

Nmap har ikke en grense for hvor mange individuelle vertsnavn eller IP-adresser du legger til på slutten av kommandoen, så legg gjerne til så mange du trenger!

Skann IP-område

Skanne individuelle verter ved å oppgi enetter den andre er en måte å gjøre ting på. Likevel, hvis du har en hel masse datamaskiner eller nettverksenheter å se på, er det smartere å gjøre en IP-rekkevidde-skanning med Nmap.

For å skanne et IP-område, kjør Nmap mot en IP, bruk sn bytte om. For å skanne et lokalt nettverk som kjører i området 192.168.1, kan du prøve følgende eksempel.

Merk: Husk å bytte ut X og Y i kommandoen nedenfor til det maksimale IP-nummeret du vil skanne til. Slik som 0-50, 1-100 osv.

nmap -sS 192.168.1.X-Y

Ønsker du å ha mer informasjon i IP-rekkevidden, kan du vurdere å legge til i O og VV kommandolinjebrytere.

nmap -sS -O -vv 192.168.1.X-Y

Hvis nettverket ditt opererer på 10.196.1.1, kan du prøve:

nmap -sS 10.196.1.X-Y

Eller

nmap -sS -O -vv 10.196.1.X-Y

Bruker du ikke 10.196.1.1 eller 192.168.1.0? Finn ut rekke IP-er du vil skanne, og bruk følgende eksempel nedenfor.

Merk: Nmap kan skanne alle IP-adresser. For best resultat, konsulterer du det lokale nettverkets ruter-IP og starter derfra.

nmap -sS x.x.x.x-yy

Eller

nmap -sS -O -vv x.x.x.x-yy 

Skann subnett

Bruke Nmap-verktøyet for å se gjennom en rekke IPadresser er effektive. Et alternativ til å skanne et område er å skanne alle enheter i et subnett. For å gjøre dette, skriver du inn bas-IP-en for ruteren din (eller hva du enn bruker for å levere en nettverkstilkobling til hver datamaskin på nettverket) og bruker / 24 notasjon.

For å skanne hver IP-adresse på en ruter som kjører fra IP-adressen til 192.168.1.1, gjør du for eksempel:

nmap -sS 192.168.1.1/24

For mer informasjon med denne skanningen, legg til O og VV.

nmap -sS -O -vv 192.168.1.1/24

Eller prøv en kommando i stedet for en ruterenhet med IP-adressen 10.196 .1.1.

nmap -sS 10.196.1.1/24

Eller, for mer info, gjør:

nmap -sS -O -vv 10.196.1.1/24

192.168.1.1 og 10.196.1.1 eksempler skal fungere for de fleste. Disse er imidlertid ikke de eneste IP-adressene som eksisterer. Hvis du trenger å skanne enheter på et subnett og ikke bruker disse basis-IP-ene, kan du prøve følgende eksempel:

nmap -sS x.x.x.x/24

Eller

nmap -sS -O -vv x.x.x.x/24

Mer Nmap-informasjon

I denne guiden klødde vi bare på overflaten av hva Nmap kan gjøre på Linux. Hvis du er interessert i å lære enda mer om det, løp nmap med -hjelp bytte om. Den vil skrive ut alle tilgjengelige alternativer og kommandoer.

nmap --help
</ P>

kommentarer