Como usar o NMAP para digitalizar uma sub -rede

Como usar o NMAP para digitalizar uma sub -rede

O Retwork Mapper, comumente chamado NMAP, é um popular auditoria de segurança de código aberto e scanner de rede criado por Gordon Lyon. O NMAP pode ser bastante capaz ao realizar diagnósticos de rede e coleta de informações em testes de penetração. O NMAP permite que você digitalize de um único host em uma rede para uma coleção de hosts em uma grande rede.

Uma varredura NMAP pode fornecer informações como o sistema operacional em execução nos hosts, nas portas, nos serviços correspondentes e nas versões de serviços de host. As varreduras de NMAP também podem ajudar a detectar vulnerabilidades nos hosts de rede usando o mecanismo de script embutido.

Simplificando, o NMAP funciona enviando pacotes IP brutos para coletar informações sobre os hosts em uma rede, os serviços em execução, as versões e até mesmo os sistemas operacionais.

Recursos NMAP

Alguns recursos importantes diferenciam o NMAP de outras ferramentas de coleta de informações. Esses incluem:

  1. Código aberto: Apesar de o NMAP ser incrivelmente poderoso, essa ferramenta é gratuita para baixar para todos os principais sistemas operacionais. O NMAP é totalmente aberto, o que significa que o código é gratuito para modificar e redistribuir nos termos estipulados na licença de patente.
  2. Fácil: NMAP é extremamente direto e fácil de usar, graças à sua versão gráfica de interface chamada Zenmap. Graças ao Zenmap e outros recursos favoráveis ​​ao iniciante, o NMAP é adequado para profissionais avançados e usuários iniciantes.
  3. Plataforma cruzada: O NMAP está disponível para todos os principais sistemas operacionais, incluindo Windows, Mac OS, Linux, FreeBSD, OpenBSD, Solaris e muito mais.
  4. Poderoso: Pode -se dizer que o NMAP é a melhor ferramenta do que faz. Esta ferramenta poderosa suporta a varredura de grandes redes com milhares de hosts conectados.
  5. Popular: O NMAP é muito popular e tem uma grande comunidade de usuários que estão sempre prontos para ajudar e contribuir para o desenvolvimento adicional da ferramenta.
  6. Documentação: Uma das melhores características do NMAP é a documentação que vem com ele. O NMAP fornece informações intuitivas, bem organizadas e claras sobre como usar e explorar a ferramenta.

Instalando o NMAP

O NMAP é gratuito e está disponível para download na página de download oficial, fornecida abaixo:

https: // nmap.org/download.html

Na página de download, selecione o instalador correto para o seu sistema e execute uma instalação normal. Para usuários do Linux, você pode instalar o NMAP usando gerentes de pacotes populares, pois está disponível nos repositórios de todas as principais distribuições Linux.

Para os usuários do Debian, aqui estão os comandos de instalação:

sudo apt-get update && sudo apt-get -y install nmap

Como usar o NMAP para digitalizar sub -rede de rede

Uma maneira de usar o NMAP em casa é digitalizar sua rede para visualizar todos os dispositivos conectados. Isso pode ser útil para ver se existem dispositivos não autorizados na rede. Para ver todos os dispositivos não autorizados, você pode dizer ao NMAP para digitalizar uma sub -rede inteira.

OBSERVAÇÃO: Nos testes de penetração, você raramente digitalizará uma rede inteira. Em vez disso, você só mergulhará em hosts direcionados na rede, pois o processo pode ser lento e desnecessário.

Obtendo a máscara de sub -rede

Antes de comandar o NMAP para digitalizar sua rede para o host conectado, você precisará primeiro obter a máscara de sub -rede da sua rede. Uma sub -rede de rede também é um intervalo de IP de rede.

Comece abrindo uma sessão de terminal e instalando o pacote de ferramentas da rede usando o seguinte comando:

sudo apt-get install-tools

Em seguida, use o comando ifconfig para grep para a máscara de rede:

ifconfig | Máscara de rede grep

Você deve obter uma saída semelhante à mostrada abaixo:

INET 127.0.0.1 máscara de rede 255.0.0.0
INET 192.168.0.24 máscara de rede 255.255.255.0 Broadcast 192.168.0.255

A partir desta saída, você pode ver que o IP da rede é 192.168.0.24 com uma máscara de sub -rede de 255.255.255.0. Isso significa que o intervalo de IP é 255. Embora eu não mergulhe nos detalhes da sub -rede, isso significa que você tem endereços IP válidos de 192.168.0.1 a 192.168.0.254.

Examinando a sub -rede

OBSERVAÇÃO: Este tutorial não procura ensiná -lo sobre a descoberta do host com o NMAP. Ele se concentra em mostrar uma maneira simples de digitalizar dispositivos conectados à sua rede.

Para conseguir isso, use o comando nmap seguido pela opção de varredura. Nesse caso, precisamos apenas de uma varredura de ping para pesquisa de host.

O comando é como:

sudo nmap -sp 192.168.0.1/24

Passamos a máscara /24 da sub -rede. Você pode encontrar a folha de dicas de máscara de sub -rede no recurso fornecido abaixo:

https: // linkfy.para/subnetcheatsheet

Depois que o comando for executado com sucesso, você deve obter uma saída mostrando os dispositivos conectados à sua rede.

Iniciando NMAP 7.91 (https: // nmap.org)
Relatório de varredura NMAP para 192.168.0.1
Host está em alta (0.0040s latência).
Endereço MAC: 44: 32: C8: 70: 29: 7E (Technicolor Ch EUA)
Relatório de varredura NMAP para 192.168.0.10
Host está em alta (0.0099s latência).
Endereço MAC: 00: 10: 95: DE: AD: 07 (Thomson)
Relatório de varredura NMAP para 192.168.0.16
Host está em alta (0.Latência 17S).
Endereço MAC: CE: 08: 6b: 18: 11: D4 (TP-Link Technologies)
Relatório de varredura NMAP para 192.168.0.36
Host está em alta (0.Latência de 10s).
Endereço MAC: 00: 08: 22: C0: FD: FB (INPro Comm)
Relatório de varredura NMAP para 192.168.0.254
Host está em alta.
NMAP Concluído: 256 endereços IP (5 hospedeiros) digitalizados em 2.82 segundos

OBSERVAÇÃO: Você não precisa ligar para o NMAP com sudo, mas em alguns casos, a varredura pode falhar se chamado sem raiz.

Conclusão

Este tutorial mostrou alguns dos conceitos básicos de usar o NMAP para digitalização de hosts em uma rede. É importante observar que esse é apenas um recurso dos recursos de digitalização do NMAP; O NMAP pode fazer muito mais do que o ilustrado neste guia.

Se você deseja obter uma compreensão mais profunda do NMAP e como funciona, fique à vontade para conferir a documentação oficial do NMAP.

https: // nmap.org/docs.html

Para nerds de rede, testadores de penetração e engenheiros de rede, saber como usar o NMAP é uma habilidade obrigatória. Felizmente, este tutorial ajudou a começar com o NMAP.