Как да използвате Nmap от командния ред на Linux

Nmap е мощен инструмент за мрежово сканиране за Linux, BSD и други операционни системи. Той има десетки отлични функции, като сканиране на IP адреси за отворени портове, картографиране на активни устройства в мрежата, идентифициране на услуги, работещи на цели за сканиране, и много други.

В това ръководство ще разгледаме как да използвате този мощен инструмент за мрежово администриране в Linux и ще разгледаме как да използвате някои от най-полезните му функции, включително сканиране на хост, мрежово картографиране и много други!

Забележка: Nmap е инструмент от командния ред. Ако имате нужда от добър инструмент за мрежово картографиране, но не сте фен на терминала, вижте Zenmap. Това е GUI интерфейс за Nmap, който има същите функции, но е опакован в гладък интерфейс.

Сканиране на един хост

Една от най-основните функции на Nmap е способността му да сканира цел (известен още като хост) за отворени портове, системна информация и т.н. За да започнете сканиране, стартирайте терминален прозорец на Linux, като натиснете Ctrl + Alt + T или Ctrl + Shift + T От там издигнете терминала до Root със su или sudo -s.

su -

Или

sudo -s

След като получите Root достъп в терминала, е възможно да направите основно сканиране, като стартирате nmap заедно с целевия IP адрес, име на хост или уебсайт.

  Как да инсталирате Linux от телефон с Android с DriveDroid

Забележка: за да сканира Nmap имена на домейни на отдалечени уебсайтове, може да се наложи да добавите https:// пред адреса.

nmap target-local-or-remote-ip-address

Трябва да разберете каква операционна система работи? Използвайте опцията O.

nmap -O target-local-or-remote-ip-address

Изпълнението на сканирането с командата O разкрива информация за операционната система за целевите сканирания на Nmap, но за някои това не е достатъчно информация. За щастие превключвателят на командния ред V може да показва още повече информация (отворени портове и т.н.)

nmap -O -v target-local-or-remote-ip-address

За още повече информация, не се колебайте да използвате превключвателя V два пъти.

nmap -O -vv target-local-or-remote-ip-address

Сканиране на множество хостове

С Nmap е възможно да сканирате няколко хоста едновременно. За да го направите, напишете командата, която ще използвате за една цел, но добавете други адреси в края на командата. Например, за да проверите какви са две отделни целеви операционни системи, трябва да направите:

nmap -O target-local-or-remote-ip-address-1 target-local-or-remote-ip-address-2

За да намерите повече информация за двата хоста, сканирани по-горе, използвайте превключвателя V.

nmap -O -v target-local-or-remote-ip-address-1 target-local-or-remote-ip-address-2

или

nmap -O -vv target-local-or-remote-ip-address-1 target-local-or-remote-ip-address-2

Nmap няма ограничение за това колко отделни имена на хостове или IP адреси добавяте в края на командата, така че не се колебайте да добавите толкова, колкото имате нужда!

  5-те най-добри приложения за редактиране на видео за Linux

Сканиране на IP-обхват

Сканирането на отделни хостове чрез изброяването им един след друг е един от начините за работа. Все пак, ако имате много компютри или мрежови устройства, които да разгледате, по-умно е да направите сканиране на IP обхват с Nmap.

За да сканирате IP-обхват, стартирайте Nmap срещу IP, използвайте превключвателя sn. Например, за да сканирате локална мрежа, работеща в диапазона 192.168.1, опитайте следния пример.

Забележка: не забравяйте да замените X и Y в командата по-долу с максималния IP номер, към който да сканирате. Като 0-50, 1-100 и т.н.

nmap -sS 192.168.1.X-Y

Ако искате да имате повече информация във вашето сканиране на IP диапазона, помислете за добавяне на превключватели на командния ред O и VV.

nmap -sS -O -vv 192.168.1.X-Y

Ако вашата мрежа работи на 10.196.1.1, опитайте:

nmap -sS 10.196.1.X-Y

Или

nmap -sS -O -vv 10.196.1.X-Y

Да не се използва 10.196.1.1 или 192.168.1.0? Разберете диапазона от IP адреси, които искате да сканирате, и използвайте следния пример по-долу.

Забележка: Nmap може да сканира всяка гама от IP адреси. За най-добри резултати се консултирайте с IP адреса на рутера на вашата локална мрежа и започнете от там.

nmap -sS x.x.x.x-yy

Или

nmap -sS -O -vv x.x.x.x-yy 

Сканиране на подмрежа

Използването на инструмента Nmap за разглеждане на диапазон от IP адреси е ефективно. Алтернатива на сканирането на диапазон е да се сканират всички устройства в подмрежа. За да направите това, въведете основния IP на вашия рутер (или каквото и да използвате за предоставяне на мрежова връзка до всеки компютър в мрежата) и използвайте нотацията /24.

  Как да създадете Windows 10 VM във VMware на Linux

Например, за да сканирате всеки IP адрес на рутер, работещ от основния IP адрес 192.168.1.1, трябва да направите:

nmap -sS 192.168.1.1/24

За повече информация с това сканиране добавете O и VV.

nmap -sS -O -vv 192.168.1.1/24

Или, за рутерно устройство с основен IP адрес 10.196 .1.1, опитайте тази команда вместо това.

nmap -sS 10.196.1.1/24

Или за повече информация направете:

nmap -sS -O -vv 10.196.1.1/24

Примерите 192.168.1.1 и 10.196.1.1 трябва да работят за повечето. Това обаче не са единствените съществуващи начални IP адреси. Ако трябва да сканирате устройства в подмрежа и не използвате тези основни IP адреси, опитайте следния пример:

nmap -sS x.x.x.x/24

Или

nmap -sS -O -vv x.x.x.x/24

Повече информация за Nmap

В това ръководство току-що надраскахме повърхността на това какво може да прави Nmap на Linux. Ако се интересувате да научите още повече за това, стартирайте nmap с превключвателя –help. Той ще отпечата всички налични опции и команди.

nmap --help