Nmap

So verwenden Sie Nmap zum Scannen eines Subnetzes

So verwenden Sie Nmap zum Scannen eines Subnetzes

Network Mapper, allgemein als Nmap bezeichnet, ist ein beliebter Open-Source-Sicherheits-Audit und Netzwerk-Scanner, der von Gordon Lyon entwickelt wurde. Nmap kann bei der Durchführung von Netzwerkdiagnosen und der Informationssammlung bei Penetrationstests sehr leistungsfähig sein. Mit Nmap können Sie von einem einzelnen Host in einem Netzwerk zu einer Sammlung von Hosts in einem großen Netzwerk scannen.

Ein Nmap-Scan kann Informationen wie das auf den Hosts ausgeführte Betriebssystem, die Ports, die entsprechenden Dienste und die Versionen der Host-Dienste liefern. Nmap-Scans können auch helfen, Schwachstellen in den Netzwerk-Hosts mithilfe der integrierten Skript-Engine zu erkennen detect.

Einfach ausgedrückt funktioniert Nmap, indem es rohe IP-Pakete sendet, um Informationen über die Hosts in einem Netzwerk, die ausgeführten Dienste, die Versionen und sogar die Betriebssysteme zu sammeln.

NMAP-Funktionen

Einige wichtige Funktionen heben Nmap von anderen Tools zum Sammeln von Informationen ab. Diese schließen ein:

  1. Open Source: Obwohl Nmap unglaublich leistungsstark ist, kann dieses Tool für alle gängigen Betriebssysteme kostenlos heruntergeladen werden. Nmap ist vollständig Open Source, was bedeutet, dass der Code unter den in der Patentlizenz festgelegten Bedingungen frei geändert und weitergegeben werden kann.
  2. Einfach: Nmap ist dank seiner grafischen Oberflächenversion namens ZeNmap extremely extrem einfach und einfach zu bedienen. Dank ZeNmap und anderen anfängerfreundlichen Funktionen ist Nmap sowohl für fortgeschrittene Profis als auch für Erstanwender geeignet.
  3. Plattformübergreifend: Nmap ist für alle gängigen Betriebssysteme verfügbar, einschließlich Windows, Mac OS, Linux, FreeBSD, OpenBSD, Solaris und mehr.
  4. Leistungsstark: Nmap kann als das beste Werkzeug bezeichnet werden, was es tut. Dieses leistungsstarke Tool unterstützt das Scannen großer Netzwerke mit Tausenden von verbundenen Hosts.
  5. Beliebt: Nmap ist sehr beliebt und hat eine große Community von Benutzern, die immer bereit sind zu helfen und zur Weiterentwicklung des Tools beizutragen.
  6. Dokumentation: Eine der besten Funktionen von Nmap ist die mitgelieferte Dokumentation. Nmap bietet intuitive, gut organisierte und klare Informationen zur Verwendung und Erkundung des Tools.

Installieren von Nmap

Nmap ist kostenlos und kann von der offiziellen Download-Seite heruntergeladen werden, die unten bereitgestellt wird:

https://nmap.org/herunterladen.html

Wählen Sie auf der Download-Seite das für Ihr System geeignete Installationsprogramm aus und führen Sie eine normale Installation durch. Für Linux-Benutzer können Sie Nmap mit gängigen Paketmanagern installieren, da es in den Repositorys aller großen Linux-Distributionen verfügbar ist.

Für Debian-Benutzer sind hier die Installationsbefehle:

sudo apt-get update && sudo apt-get -y install nmap

So verwenden Sie Nmap zum Scannen des Netzwerk-Subnetzes

Eine Möglichkeit, Nmap zu Hause zu verwenden, besteht darin, Ihr Netzwerk zu scannen, um alle verbundenen Geräte anzuzeigen view. Dies kann hilfreich sein, um festzustellen, ob nicht autorisierte Geräte im Netzwerk vorhanden sind. Um alle nicht autorisierten Geräte anzuzeigen, können Sie Nmap anweisen, ein gesamtes Subnetz zu scannen.

HINWEIS: Beim Penetrationstest scannen Sie selten ein ganzes Netzwerk. Stattdessen tauchen Sie nur in gezielte Hosts im Netzwerk ein, da der Prozess langsam und unnötig sein kann.

Abrufen der Subnetzmaske

Bevor Sie Nmap anweisen, Ihr Netzwerk nach dem verbundenen Host zu durchsuchen, müssen Sie zuerst die Subnetzmaske Ihres Netzwerks abrufen get. Ein Netzwerk-Subnetz ist auch der IP-Bereich eines Netzwerks.

Beginnen Sie mit dem Öffnen einer Terminalsitzung und installieren Sie das net-tools-Paket mit dem folgenden Befehl:

sudo apt-get install net-tools

Verwenden Sie als Nächstes den Befehl ifconfig, um nach der Netzmaske zu suchen:

ifconfig | grep Netzmaske

Sie sollten eine Ausgabe ähnlich der unten gezeigten erhalten:

inet 127.0.0.1 Netzmaske 255.0.0.0
inet 192.168.0.24 Netzmaske 255.255.255.0 Sendung 192.168.0.255

An dieser Ausgabe können Sie sehen, dass die Netzwerk-IP 192 . ist.168.0.24 mit einer Subnetzmaske von 255.255.255.0. Das bedeutet, dass der IP-Bereich 255 . beträgt. Obwohl ich nicht auf die Details des Subnetting eingehen werde, bedeutet dies, dass Sie gültige IP-Adressen von 192 . haben.168.0.1 bis 192.168.0.254.

Scannen des Subnetzes

HINWEIS: Dieses Tutorial soll Ihnen nicht die Host-Erkennung mit Nmap beibringen. Es konzentriert sich darauf, Ihnen eine einfache Möglichkeit zum Scannen von Geräten zu zeigen, die mit Ihrem Netzwerk verbunden sind.

Verwenden Sie dazu den Nmap-Befehl gefolgt von der Scan-Option. In diesem Fall benötigen wir nur einen Ping-Scan für die Host-Suche.

Der Befehl lautet wie folgt:

sudo nmap -sP 192.168.0.1/24

Wir übergeben die /24-Maske aus dem Subnetz. Sie finden den Spickzettel für die Subnetzmaske in der unten bereitgestellten Ressource:

https://linkfy.to/subnetCheatSheet

Sobald der Befehl erfolgreich ausgeführt wurde, sollten Sie eine Ausgabe erhalten, die die mit Ihrem Netzwerk verbundenen Geräte anzeigt.

Ab Nmap 7.91 ( https://nmap.org)
Nmap-Scanbericht für 192.168.0.1
Host ist aktiv (0.0040s Latenz).
MAC-Adresse: 44:32:C8:70:29:7E (Technicolor CH USA)
Nmap-Scanbericht für 192.168.0.10
Host ist aktiv (0.0099s Latenz).
MAC-Adresse: 00:10:95:DE:AD:07 (Thomson)
Nmap-Scanbericht für 192.168.0.16
Host ist aktiv (0.17s Latenz).
MAC-Adresse: EC:08:6B:18:11:D4 (Tp-Link-Technologien)
Nmap-Scanbericht für 192.168.0.36
Host ist aktiv (0.10s Latenz).
MAC-Adresse: 00:08:22:C0:FD:FB (InPro Comm)
Nmap-Scanbericht für 192.168.0.254
Gastgeber ist up.
Nmap fertig: 256 IP-Adressen (5 Hosts up) in 2 . gescannt.82 Sekunden

HINWEIS: Sie müssen Nmap nicht mit sudo aufrufen, aber in einigen Fällen kann der Scan fehlschlagen, wenn er ohne Root aufgerufen wird.

Fazit

Dieses Tutorial zeigte Ihnen einige der Grundlagen der Verwendung von Nmap zum Scannen von Hosts in einem Netzwerk showed. Es ist wichtig zu beachten, dass dies nur eine Funktion der Scanfunktionen von Nmap ist; Nmap kann viel mehr als das, was in diesem Handbuch dargestellt wurde.

Wenn Sie ein tieferes Verständnis von Nmap und seiner Funktionsweise erhalten möchten, lesen Sie die offizielle Dokumentation von Nmap.

https://nmap.org/docs.html

Für Netzwerk-Nerds, Penetrationstester und Netzwerk-Ingenieure ist es ein Muss, zu wissen, wie man Nmap verwendet. Hoffentlich hat Ihnen dieses Tutorial geholfen, mit Nmap zu beginnen.

Top Oculus App Lab-Spiele
Wenn Sie Besitzer eines Oculus-Headsets sind, müssen Sie über Sideloading informiert sein. Sideloading ist der Prozess der Installation von Inhalten, ...
Top 10 Spiele zum Spielen auf Ubuntu
Die Windows-Plattform war eine der dominierenden Plattformen für Spiele aufgrund des großen Prozentsatzes von Spielen, die heute entwickelt werden, um...
Die 5 besten Arcade-Spiele für Linux
Heutzutage sind Computer ernsthafte Maschinen, die zum Spielen verwendet werden. Wenn du den neuen Highscore nicht bekommst, weißt du was ich meine. I...