Nmap gebruiken om een ​​subnet te scannen

How Use Nmap Scan Subnet



Network Mapper, ook wel Nmap genoemd, is een populaire, open-source beveiligingsaudit en netwerkscanner gemaakt door: Gordon Lyon . Nmap kan heel goed in staat zijn bij het uitvoeren van netwerkdiagnostiek en het verzamelen van informatie bij penetratietesten. Met Nmap kunt u scannen van een enkele host in een netwerk naar een verzameling hosts in een groot netwerk.

Een Nmap-scan kan informatie opleveren zoals het besturingssysteem dat op de hosts draait, de poorten, de bijbehorende services en de versies van de hostservices. Nmap-scans kunnen ook helpen bij het detecteren van kwetsbaarheden in de netwerkhosts met behulp van de ingebouwde scriptengine.







Simpel gezegd, Nmap werkt door onbewerkte IP-pakketten te verzenden om informatie te verzamelen over de hosts in een netwerk, de draaiende services, de versies en zelfs de besturingssystemen.



NMAP-functies

Een paar belangrijke functies onderscheiden Nmap van andere tools voor het verzamelen van informatie. Waaronder:



  1. Open source : Ondanks dat Nmap verbazingwekkend krachtig is, is deze tool gratis te downloaden voor alle belangrijke besturingssystemen. Nmap is volledig open-source, wat betekent dat de code vrij kan worden gewijzigd en verspreid onder de voorwaarden die zijn vastgelegd in de octrooilicentie.
  2. Eenvoudig : Nmap is extreem eenvoudig en gemakkelijk te gebruiken, dankzij de grafische interfaceversie genaamd ZeNmap. Dankzij ZeNmap en andere beginnersvriendelijke functies is Nmap geschikt voor zowel gevorderde professionals als nieuwe gebruikers.
  3. Cross-platform : Nmap is beschikbaar voor alle belangrijke besturingssystemen, waaronder Windows, Mac OS, Linux, FreeBSD, OpenBSD, Solaris en meer.
  4. Krachtig : Van Nmap kan worden gezegd dat het de beste tool is in wat het doet. Deze krachtige tool ondersteunt het scannen van grote netwerken met duizenden verbonden hosts.
  5. Populair : Nmap is erg populair en heeft een grote community van gebruikers die altijd klaar staan ​​om te helpen en bij te dragen aan de verdere ontwikkeling van de tool.
  6. Documentatie : Een van de beste eigenschappen van Nmap is de bijbehorende documentatie. Nmap biedt intuïtieve, overzichtelijke en duidelijke informatie over het gebruik en de verkenning van de tool.

Nmap installeren

Nmap is gratis en kan worden gedownload vanaf de officiële downloadpagina, hieronder weergegeven:





https://nmap.org/download.html

Selecteer op de downloadpagina het installatieprogramma dat geschikt is voor uw systeem en voer een normale installatie uit. Voor Linux-gebruikers kunt u Nmap installeren met behulp van populaire pakketbeheerders, aangezien het beschikbaar is in de repositories van alle grote Linux-distributies.



Voor Debian-gebruikers zijn hier de installatiecommando's:

sudo apt-get update && sudo apt-get -en installeren nmap

Nmap gebruiken om netwerksubnet te scannen

Een manier om Nmap thuis te gebruiken, is door uw netwerk te scannen om alle aangesloten apparaten te bekijken. Dit kan handig zijn om te zien of er ongeautoriseerde apparaten op het netwerk zijn. Om alle niet-geautoriseerde apparaten te bekijken, kun je Nmap vertellen een heel subnet te scannen.

OPMERKING : Bij penetratietesten scan je zelden een heel netwerk. In plaats daarvan duik je alleen in gerichte hosts in het netwerk, omdat het proces traag en onnodig kan zijn.

Het subnetmasker verkrijgen

Voordat u Nmap opdracht geeft uw netwerk te scannen op de aangesloten host, moet u eerst het subnetmasker van uw netwerk ophalen. Een netwerksubnet is ook het IP-bereik van een netwerk.

Begin met het openen van een terminalsessie en het installeren van het net-tools-pakket met behulp van de volgende opdracht:

sudo apt-get installnet-tools

Gebruik vervolgens de opdracht ifconfig om grep voor het netmasker te gebruiken:

ifconfig | greepnetmasker

U zou een uitvoer moeten krijgen die vergelijkbaar is met de onderstaande:

inet 127.0.0.1 netmasker 255.0.0.0

inet 192.168.0.24 netmask 255.255.255.0 uitzending 192.168.0.255

Uit deze uitvoer kunt u zien dat het netwerk-IP 192.168.0.24 is met een subnetmasker van 255.255.255.0. Dat betekent dat het IP-bereik 255 is. Hoewel ik niet inga op de details van subnetten, betekent dit dat je geldige IP-adressen hebt van 192.168.0.1 tot 192.168.0.254.

Het subnet scannen

OPMERKING : Deze tutorial is niet bedoeld om u te leren over hostdetectie met Nmap. Het richt zich op het tonen van een eenvoudige manier om apparaten te scannen die op uw netwerk zijn aangesloten.

Gebruik hiervoor de opdracht Nmap gevolgd door de scanoptie. In dit geval hebben we alleen een ping-scan nodig voor het opzoeken van de host.

De opdracht is als:

sudo nmap -NS192.168.0.1/24

We geven het /24-masker door van het subnet. U kunt het spiekbriefje voor het subnetmasker vinden in de onderstaande bron:

https://linkfy.to/subnetCheatSheet

Zodra de opdracht met succes is uitgevoerd, zou u een uitvoer moeten krijgen met de apparaten die op uw netwerk zijn aangesloten.

Nmap starten7.91 (https://nmap.org)
Nmap-scanrapportvoor192.168.0.1
Host is aan de beurt(0.0040s latentie).
Mac adres:44:32: C8:70:29:7E(Technicolor CH VS)
Nmap-scanrapportvoor192.168.0.10
Host is aan de beurt(0.0099s latentie).
MAC-adres: 00:10:95: VAN: AD: 07(Thomson)
Nmap-scanrapportvoor192.168.0.16
Host is aan de beurt(0,17s latentie).
MAC-adres: EC:08:6B:18:elf: D4(Tp-link-technologieën)
Nmap-scanrapportvoor192.168.0.36
Host is aan de beurt(0,10 s latentie).
MAC-adres: 00:08:22:C0:FD:FB(InPro Comm)
Nmap-scanrapportvoor192.168.0.254
Gastheer is op.
Nmap gedaan:256IP-adressen(5hosten)gescandin 2.82seconden

OPMERKING : U hoeft Nmap niet aan te roepen met sudo, maar in sommige gevallen kan de scan mislukken als deze wordt aangeroepen zonder root.

Conclusie

Deze tutorial liet je enkele basisprincipes zien van het gebruik van Nmap voor het scannen van hosts op een netwerk. Het is belangrijk op te merken dat dit slechts één kenmerk is van de scanmogelijkheden van Nmap; Nmap kan veel meer dan wat in deze handleiding is geïllustreerd.

Als je meer wilt weten over Nmap en hoe het werkt, kun je de officiële documentatie van Nmap raadplegen.

https://nmap.org/docs.html

Voor netwerknerds, penetratietesters en netwerkingenieurs is het een must om te weten hoe ze Nmap moeten gebruiken. Hopelijk heeft deze tutorial je geholpen om aan de slag te gaan met Nmap.