Paano Gumamit ng Nmap upang Mag-scan ng isang Subnet

How Use Nmap Scan Subnet



Ang Network Mapper, karaniwang tinatawag na Nmap, ay isang tanyag, open-source security audit at network scanner na nilikha ni Gordon Lyon . Ang Nmap ay maaaring may kakayahang kapag gumaganap ng mga diagnostic sa network at pangangalap ng impormasyon sa pagsubok sa pagtagos. Pinapayagan ka ng Nmap na mag-scan mula sa isang solong host sa isang network patungo sa isang koleksyon ng mga host sa isang malaking network.

Ang isang Nmap scan ay maaaring magbigay ng impormasyon tulad ng operating system na tumatakbo sa mga host, mga port, mga kaukulang serbisyo, at mga bersyon ng mga serbisyo ng host. Ang mga scan ng Nmap ay makakatulong din upang makita ang mga kahinaan sa mga host ng network gamit ang built-in na scripting engine.







Sa madaling salita, gumagana ang Nmap sa pamamagitan ng pagpapadala ng mga raw na IP packet upang mangalap ng impormasyon tungkol sa mga host sa isang network, mga serbisyo na tumatakbo, mga bersyon, at kahit na mga operating system.



Mga Tampok ng NMAP

Ang ilang mga pangunahing tampok ay itinatakda ang Nmap mula sa iba pang mga tool sa pangangalap ng impormasyon. Kabilang dito ang:



  1. Open-source : Sa kabila ng pagiging kamangha-manghang malakas ng Nmap, ang tool na ito ay libre upang mag-download para sa lahat ng mga pangunahing operating system. Ang Nmap ay ganap na bukas-mapagkukunan, na nangangahulugang ang code ay libre upang baguhin at muling ipamahagi sa ilalim ng mga term na nakasaad sa lisensya ng patent.
  2. Madali : Ang Nmap ay lubos na prangka at madaling gamitin, salamat sa bersyon ng graphic na interface na tinatawag na ZeNmap. Salamat sa ZeNmap at iba pang mga tampok na madaling gamitin ng baguhan, ang Nmap ay angkop para sa parehong mga advanced na propesyonal at mga gumagamit ng unang pagkakataon.
  3. Cross-platform : Ang Nmap ay magagamit para sa lahat ng mga pangunahing operating system, kabilang ang Windows, Mac OS, Linux, FreeBSD, OpenBSD, Solaris, at marami pa.
  4. Makapangyarihang : Maaaring sabihin ang Nmap na pinakamahusay na tool sa ginagawa nito. Sinusuportahan ng malakas na tool na ito ang pag-scan ng mga malalaking network na may libu-libong mga konektadong host.
  5. Sikat : Ang Nmap ay napakapopular at mayroong isang malaking komunidad ng mga gumagamit na laging handang tumulong at magbigay ng karagdagang pag-unlad ng tool.
  6. Dokumentasyon : Ang isa sa mga pinakamahusay na tampok ng Nmap ay ang dokumentasyon na kasama nito. Nagbibigay ang Nmap ng intuitive, maayos, at malinaw na impormasyon sa kung paano gamitin at tuklasin ang tool.

Pag-install ng Nmap

Ang Nmap ay libre at magagamit para sa pag-download mula sa opisyal na pahina ng pag-download, na ibinigay sa ibaba:





https://nmap.org/download.html

Sa pahina ng pag-download, piliin ang installer na tama para sa iyong system at magsagawa ng isang normal na pag-install. Para sa mga gumagamit ng Linux, maaari mong mai-install ang Nmap gamit ang mga tanyag na tagapamahala ng package, dahil magagamit ito sa mga repository ng lahat ng pangunahing pamamahagi ng Linux.



Para sa mga gumagamit ng Debian narito ang mga pag-install na utos:

sudo apt-get update && sudo apt-get -at i-install nmap

Paano Gumamit ng Nmap upang I-scan ang Subnet ng Network

Ang isang paraan upang magamit ang Nmap sa bahay ay ang pag-scan ng iyong network upang matingnan ang lahat ng mga nakakonektang aparato. Maaari itong maging kapaki-pakinabang upang makita kung mayroong anumang mga hindi awtorisadong aparato sa network. Upang matingnan ang lahat ng hindi pinahihintulutang aparato, maaari mong sabihin sa Nmap na i-scan ang isang buong subnet.

TANDAAN : Sa pagsubok sa pagtagos, bihira mong mai-scan ang isang buong network. Sa halip, sasabak ka lang sa mga naka-target na host sa network, dahil ang proseso ay maaaring maging mabagal at hindi kinakailangan.

Pagkuha ng Subnet Mask

Bago utusan ang Nmap na i-scan ang iyong network para sa nakakonektang host, kakailanganin mo munang makuha ang subnet mask ng iyong network. Ang isang network subnet ay isang saklaw ding IP ng isang network.

Magsimula sa pamamagitan ng pagbubukas ng isang sesyon ng terminal at pag-install ng net-tool package gamit ang sumusunod na utos:

sudo apt-get installnet-tool

Susunod, gamitin ang ifconfig command na grep para sa netmask:

ifconfig | mahigpit na pagkakahawaknetmask

Dapat kang makakuha ng isang output na katulad ng ipinakita sa ibaba:

inet 127.0.0.1 netmask 255.0.0.0

inet 192.168.0.24 netmask 255.255.255.0 broadcast 192.168.0.255

Mula sa output na ito, makikita mo na ang network IP ay 192.168.0.24 na may isang subnet mask na 255.255.255.0. Nangangahulugan iyon na ang saklaw ng IP ay 255. Bagaman hindi ako sumisid sa mga detalye ng subnetting, nangangahulugan ito na mayroon kang wastong mga IP address mula 192.168.0.1 hanggang 192.168.0.254.

Pag-scan sa Subnet

TANDAAN : Ang tutorial na ito ay hindi hinahangad na turuan ka tungkol sa pagtuklas ng host sa Nmap. Nakatuon ito sa pagpapakita sa iyo ng isang simpleng paraan upang i-scan ang mga aparato na konektado sa iyong network.

Upang magawa ito, gamitin ang utos ng Nmap na sinusundan ng pagpipiliang pag-scan. Sa kasong ito, kailangan lamang namin ng isang ping scan para sa paghanap ng host.

Ang utos ay bilang:

sudo nmap -NS192.168.0.1/24

Ipinapasa namin ang / 24 mask mula sa subnet. Maaari mong makita ang subnet mask cheat sheet sa mapagkukunang ibinigay sa ibaba:

https://linkfy.to/subnetCheatSheet

Sa sandaling matagumpay na naipatupad ang utos, dapat kang makakuha ng isang output na ipinapakita ang mga aparato na konektado sa iyong network.

Simula sa Nmap7.91 (https://nmap.org)
Ulat ng pag-scan sa mapapara sa192.168.0.1
Nasa taas na ang host(0.0040s latency).
Address ng MAC:44:32: C8:70:29: 7E(Technicolor CH USA)
Ulat ng pag-scan sa mapapara sa192.168.0.10
Nasa taas na ang host(Latency ng 0.0099s).
Address ng MAC: 00:10:95: MULA SA: AD: 07(Thomson)
Ulat ng pag-scan sa mapapara sa192.168.0.16
Nasa taas na ang host(0.17s latency).
Address ng MAC: EC: 08: 6B:18:labing-isang: D4(Mga Teknolohiya ng Tp-link)
Ulat ng pag-scan sa mapapara sa192.168.0.36
Nasa taas na ang host(0.10s latency).
Address ng MAC: 00:08:22: C0: FD: FB(InPro Comm)
Ulat ng pag-scan sa mapapara sa192.168.0.254
Nasa taas na ang host.
Nmap tapos na:256Mga IP address(5host up)na-scansa 2.82segundo

TANDAAN : Hindi mo kailangang tawagan ang Nmap gamit ang sudo, ngunit sa ilang mga pagkakataon, maaaring mabigo ang pag-scan kung tinawag nang walang ugat.

Konklusyon

Ipinakita sa iyo ng tutorial na ito ang ilan sa mga pangunahing kaalaman sa paggamit ng Nmap para sa pag-scan ng mga host sa isang network. Mahalagang tandaan na ito ay isa lamang tampok ng mga kakayahan sa pag-scan ng Nmap; Ang Nmap ay maaaring gumawa ng higit pa kaysa sa kung ano ang nakalarawan sa gabay na ito.

Kung nais mong makakuha ng isang mas malalim na pag-unawa sa Nmap at kung paano ito gumagana, huwag mag-atubiling tingnan ang opisyal na dokumentasyon ng Nmap.

https://nmap.org/docs.html

Para sa mga nerd sa network, tester ng penetration, at mga inhinyero sa network, alam kung paano gamitin ang Nmap ay dapat na may kasanayan. Sana, ang tutorial na ito ay nakatulong upang makapagsimula ka sa Nmap.