Nmap е мощен инструмент за мрежово сканиране за Linux, BSD и други операционни системи. Той има десетки отлични функции, като сканиране на IP адреси за отворени портове, картографиране на активни устройства в мрежата, идентифициране на услуги, работещи на цели за сканиране, и много други.
В това ръководство ще разгледаме как да използвате този мощен инструмент за мрежово администриране в Linux и ще разгледаме как да използвате някои от най-полезните му функции, включително сканиране на хост, мрежово картографиране и много други!
Забележка: Nmap е инструмент от командния ред. Ако имате нужда от добър инструмент за мрежово картографиране, но не сте фен на терминала, вижте Zenmap. Това е GUI интерфейс за Nmap, който има същите функции, но е опакован в гладък интерфейс.
Съдържание
Сканиране на един хост
Една от най-основните функции на Nmap е способността му да сканира цел (известен още като хост) за отворени портове, системна информация и т.н. За да започнете сканиране, стартирайте терминален прозорец на Linux, като натиснете Ctrl + Alt + T или Ctrl + Shift + T От там издигнете терминала до Root със su или sudo -s.
su -
Или
sudo -s
След като получите Root достъп в терминала, е възможно да направите основно сканиране, като стартирате nmap заедно с целевия IP адрес, име на хост или уебсайт.
Забележка: за да сканира Nmap имена на домейни на отдалечени уебсайтове, може да се наложи да добавите https:// пред адреса.
nmap target-local-or-remote-ip-address
Трябва да разберете каква операционна система работи? Използвайте опцията O.
nmap -O target-local-or-remote-ip-address
Изпълнението на сканирането с командата O разкрива информация за операционната система за целевите сканирания на Nmap, но за някои това не е достатъчно информация. За щастие превключвателят на командния ред V може да показва още повече информация (отворени портове и т.н.)
nmap -O -v target-local-or-remote-ip-address
За още повече информация, не се колебайте да използвате превключвателя V два пъти.
nmap -O -vv target-local-or-remote-ip-address
Сканиране на множество хостове
С Nmap е възможно да сканирате няколко хоста едновременно. За да го направите, напишете командата, която ще използвате за една цел, но добавете други адреси в края на командата. Например, за да проверите какви са две отделни целеви операционни системи, трябва да направите:
nmap -O target-local-or-remote-ip-address-1 target-local-or-remote-ip-address-2
За да намерите повече информация за двата хоста, сканирани по-горе, използвайте превключвателя V.
nmap -O -v target-local-or-remote-ip-address-1 target-local-or-remote-ip-address-2
или
nmap -O -vv target-local-or-remote-ip-address-1 target-local-or-remote-ip-address-2
Nmap няма ограничение за това колко отделни имена на хостове или IP адреси добавяте в края на командата, така че не се колебайте да добавите толкова, колкото имате нужда!
Сканиране на IP-обхват
Сканирането на отделни хостове чрез изброяването им един след друг е един от начините за работа. Все пак, ако имате много компютри или мрежови устройства, които да разгледате, по-умно е да направите сканиране на IP обхват с Nmap.
За да сканирате IP-обхват, стартирайте Nmap срещу IP, използвайте превключвателя sn. Например, за да сканирате локална мрежа, работеща в диапазона 192.168.1, опитайте следния пример.
Забележка: не забравяйте да замените X и Y в командата по-долу с максималния IP номер, към който да сканирате. Като 0-50, 1-100 и т.н.
nmap -sS 192.168.1.X-Y
Ако искате да имате повече информация във вашето сканиране на IP диапазона, помислете за добавяне на превключватели на командния ред O и VV.
nmap -sS -O -vv 192.168.1.X-Y
Ако вашата мрежа работи на 10.196.1.1, опитайте:
nmap -sS 10.196.1.X-Y
Или
nmap -sS -O -vv 10.196.1.X-Y
Да не се използва 10.196.1.1 или 192.168.1.0? Разберете диапазона от IP адреси, които искате да сканирате, и използвайте следния пример по-долу.
Забележка: Nmap може да сканира всяка гама от IP адреси. За най-добри резултати се консултирайте с IP адреса на рутера на вашата локална мрежа и започнете от там.
nmap -sS x.x.x.x-yy
Или
nmap -sS -O -vv x.x.x.x-yy
Сканиране на подмрежа
Използването на инструмента Nmap за разглеждане на диапазон от IP адреси е ефективно. Алтернатива на сканирането на диапазон е да се сканират всички устройства в подмрежа. За да направите това, въведете основния IP на вашия рутер (или каквото и да използвате за предоставяне на мрежова връзка до всеки компютър в мрежата) и използвайте нотацията /24.
Например, за да сканирате всеки IP адрес на рутер, работещ от основния IP адрес 192.168.1.1, трябва да направите:
nmap -sS 192.168.1.1/24
За повече информация с това сканиране добавете O и VV.
nmap -sS -O -vv 192.168.1.1/24
Или, за рутерно устройство с основен IP адрес 10.196 .1.1, опитайте тази команда вместо това.
nmap -sS 10.196.1.1/24
Или за повече информация направете:
nmap -sS -O -vv 10.196.1.1/24
Примерите 192.168.1.1 и 10.196.1.1 трябва да работят за повечето. Това обаче не са единствените съществуващи начални IP адреси. Ако трябва да сканирате устройства в подмрежа и не използвате тези основни IP адреси, опитайте следния пример:
nmap -sS x.x.x.x/24
Или
nmap -sS -O -vv x.x.x.x/24
Повече информация за Nmap
В това ръководство току-що надраскахме повърхността на това какво може да прави Nmap на Linux. Ако се интересувате да научите още повече за това, стартирайте nmap с превключвателя –help. Той ще отпечата всички налични опции и команди.
nmap --help