วิธีใช้ Nmap จากบรรทัดคำสั่งบน Linux

Nmap เป็นเครื่องมือสแกนเครือข่ายที่ทรงพลังสำหรับLinux, BSD และระบบปฏิบัติการอื่น ๆ มีคุณสมบัติที่ยอดเยี่ยมมากมายเช่นการสแกนที่อยู่ IP สำหรับพอร์ตเปิดการจับคู่อุปกรณ์ที่ใช้งานบนเครือข่ายการระบุบริการที่ทำงานบนเป้าหมายการสแกนและอื่น ๆ อีกมากมาย

ในคู่มือนี้เราจะอธิบายวิธีใช้งานนี้เครื่องมือการบริหารเครือข่ายที่มีประสิทธิภาพบน Linux และครอบคลุมถึงการใช้ประโยชน์จากคุณสมบัติที่มีประโยชน์มากที่สุดของมันรวมถึงการสแกนโฮสต์การแมปเครือข่ายและอีกมากมาย!

หมายเหตุ: Nmap เป็นเครื่องมือบรรทัดคำสั่ง หากคุณต้องการเครื่องมือการแมปเครือข่ายที่ดี แต่ไม่ได้เป็นแฟนของเทอร์มินัลให้ลองใช้ Zenmap เป็น GUI front-end สำหรับ Nmap ที่มีคุณสมบัติเหมือนกัน แต่บรรจุลงในอินเตอร์เฟสที่ลื่นไหล

สแกนโฮสต์เดียว

หนึ่งในคุณสมบัติพื้นฐานที่สุดของ Nmap คือความสามารถในการสแกนเป้าหมาย (โฮสต์ AKA) สำหรับพอร์ตเปิดข้อมูลระบบและอื่น ๆ ในการเริ่มสแกนให้เปิดหน้าต่างเทอร์มินัลบน Linux โดยกด Ctrl + Alt + T หรือ Ctrl + Shift + T. จากนั้นยกระดับเทอร์มินัลเป็นรูทด้วย su หรือ sudo -s.

su -

หรือ

sudo -s

หลังจากได้รับสิทธิ์การเข้าถึงรูทในเครื่องเทอร์มินัลเป็นไปได้ที่จะทำการสแกนขั้นพื้นฐานโดยการเรียกใช้ nmap พร้อมกับที่อยู่ IP เป้าหมายชื่อโฮสต์หรือเว็บไซต์

หมายเหตุ: สำหรับ Nmap เพื่อสแกนชื่อโดเมนของเว็บไซต์ระยะไกลคุณอาจต้องเพิ่ม http: // ด้านหน้าที่อยู่

nmap target-local-or-remote-ip-address

ต้องการคิดระบบปฏิบัติการที่เป้าหมายของคุณกำลังทำงานอยู่หรือไม่ ใช้ O ตัวเลือก

nmap -O target-local-or-remote-ip-address

เรียกใช้การสแกนด้วย O คำสั่งเปิดเผยข้อมูลระบบปฏิบัติการเกี่ยวกับการสแกน Nmap เป้าหมาย แต่สำหรับบางคนข้อมูลนี้ไม่เพียงพอ โชคดีที่ V สวิตช์บรรทัดคำสั่งสามารถแสดงข้อมูลได้มากขึ้น (พอร์ตที่เปิดเป็นต้น)

nmap -O -v target-local-or-remote-ip-address

สำหรับข้อมูลเพิ่มเติมอย่าลังเลที่จะใช้ V สลับสองครั้ง

nmap -O -vv target-local-or-remote-ip-address

สแกนหลายโฮสต์

ด้วย Nmap คุณสามารถสแกนหลายโฮสต์ได้ขณะนั้น. โดยเขียนคำสั่งที่คุณใช้สำหรับเป้าหมายเดียว แต่เพิ่มที่อยู่อื่น ๆ ที่ส่วนท้ายของคำสั่ง ตัวอย่างเช่นในการตรวจสอบว่าระบบปฏิบัติการเป้าหมายที่แยกจากกันคืออะไรคุณต้องทำ:

nmap -O target-local-or-remote-ip-address-1 target-local-or-remote-ip-address-2

หากต้องการค้นหาข้อมูลเพิ่มเติมเกี่ยวกับโฮสต์ทั้งสองที่สแกนด้านบนให้ใช้ V สวิตซ์.

nmap -O -v target-local-or-remote-ip-address-1 target-local-or-remote-ip-address-2

หรือ

nmap -O -vv target-local-or-remote-ip-address-1 target-local-or-remote-ip-address-2

Nmap ไม่มีการ จำกัด จำนวนชื่อโฮสต์หรือที่อยู่ IP ที่คุณเพิ่มไว้ที่ส่วนท้ายของคำสั่งดังนั้นคุณสามารถเพิ่มได้มากเท่าที่คุณต้องการ!

สแกนช่วง IP

สแกนโฮสต์แต่ละรายการโดยระบุโฮสต์หลังจากนั้นอีกวิธีหนึ่งที่จะไปเกี่ยวกับสิ่งต่าง ๆ อย่างไรก็ตามหากคุณมีคอมพิวเตอร์หรืออุปกรณ์เครือข่ายจำนวนมากที่ต้องดูเป็นเรื่องที่ฉลาดกว่าที่จะทำการสแกนช่วง IP ด้วย Nmap

ในการสแกนช่วง IP ให้เรียกใช้ Nmap กับ IP โดยใช้ SN สวิตซ์. ตัวอย่างเช่นหากต้องการสแกนเครือข่ายท้องถิ่นที่ทำงานในช่วง 192.168.1 ให้ลองตัวอย่างต่อไปนี้

หมายเหตุ: อย่าลืมเปลี่ยน X และ Y ในคำสั่งด้านล่างเป็นหมายเลข IP สูงสุดที่จะทำการสแกน เช่น 0-50, 1-100 เป็นต้น

nmap -sS 192.168.1.X-Y

ต้องการมีข้อมูลเพิ่มเติมในการสแกนช่วง IP ของคุณพิจารณาเพิ่มใน O และ VV สวิตช์บรรทัดคำสั่ง

nmap -sS -O -vv 192.168.1.X-Y

หากเครือข่ายของคุณทำงานบน 10.196.1.1 ลอง:

nmap -sS 10.196.1.X-Y

หรือ

nmap -sS -O -vv 10.196.1.X-Y

ไม่ใช้ 10.196.1.1 หรือ 192.168.1.0? กำหนดช่วงของ IP ที่คุณต้องการสแกนและใช้ตัวอย่างต่อไปนี้ด้านล่าง

หมายเหตุ: Nmap สามารถสแกนช่วงของที่อยู่ IP ใด ๆ เพื่อผลลัพธ์ที่ดีที่สุดให้ปรึกษาเราเตอร์ IP ในเครือข่ายท้องถิ่นของคุณแล้วเริ่มจากตรงนั้น

nmap -sS x.x.x.x-yy

หรือ

nmap -sS -O -vv x.x.x.x-yy 

สแกน Subnet

การใช้เครื่องมือ Nmap เพื่อค้นหาช่วงของ IPที่อยู่นั้นมีประสิทธิภาพ อีกทางเลือกหนึ่งในการสแกนช่วงคือการสแกนอุปกรณ์ทั้งหมดในซับเน็ต ในการทำเช่นนี้ให้ป้อน IP พื้นฐานของเราเตอร์ของคุณ (หรือสิ่งที่คุณใช้เพื่อส่งการเชื่อมต่อเครือข่ายไปยังคอมพิวเตอร์ทุกเครื่องในเครือข่าย) และใช้ / 24 เอกสาร

ตัวอย่างเช่นหากต้องการสแกนทุกที่อยู่ IP บนเราเตอร์ที่ทำงานจากที่อยู่ IP พื้นฐานที่ 192.168.1.1 คุณจะต้อง:

nmap -sS 192.168.1.1/24

สำหรับข้อมูลเพิ่มเติมด้วยการสแกนนี้เพิ่ม O และ VV.

nmap -sS -O -vv 192.168.1.1/24

หรือสำหรับอุปกรณ์เราเตอร์ที่มีที่อยู่ IP พื้นฐานคือ 10.196 .1.1 ให้ลองใช้คำสั่งนี้แทน

nmap -sS 10.196.1.1/24

หรือสำหรับข้อมูลเพิ่มเติมให้ทำ:

nmap -sS -O -vv 10.196.1.1/24

The 192.168.1.1 และ 10.196.1ตัวอย่าง 1 ตัวอย่างควรใช้ได้ผลมากที่สุด อย่างไรก็ตามสิ่งเหล่านี้ไม่ใช่ที่อยู่ IP เริ่มต้นเดียวที่มีอยู่ หากคุณต้องการสแกนอุปกรณ์ใน Subnet และไม่ใช้ IP พื้นฐานเหล่านี้ให้ลองตัวอย่างต่อไปนี้:

nmap -sS x.x.x.x/24

หรือ

nmap -sS -O -vv x.x.x.x/24

ข้อมูล Nmap เพิ่มเติม

ในคู่มือนี้เราเพิ่งขีดข่วนพื้นผิวของ Nmap ที่สามารถทำได้บน Linux หากคุณสนใจที่จะเรียนรู้เพิ่มเติมเกี่ยวกับมันให้เรียกใช้ nmap กับ -ช่วยด้วย สวิตซ์. มันจะพิมพ์ออกมาทุกตัวเลือกและคำสั่งที่มีอยู่

nmap --help
</ p>

ความคิดเห็น