Varredura de ping nmap

Varredura de ping nmap

Este tutorial se concentra em ping sweep usando o NMAP.

A varredura de ping é um método para descobrir dispositivos dentro de uma rede, desde que estejam ligados e conectados. Obviamente, você pode descobrir todos os hosts em uma rede usando técnicas diferentes. Mas uma das vantagens de varredura de ping é contrária a outros métodos, este não é agressivo e pode pular etapas regulares de varredura, dificultando a detecção.

A varredura de ping pode ser feita usando ferramentas diferentes, como o NMAP (Mapper de rede), o mais flexível e amplamente utilizado Scanner de segurança, a principal ferramenta para administradores de sistemas e hackers.

Todas as instruções explicadas neste tutorial de varredura de ping incluem capturas de tela, facilitando para qualquer usuário segui -las.

Introdução com Nmap Ping Sweep

Caso você ainda não tenha o NMAP instalado, no Debian e suas distribuições Linux, você pode instalá -lo executando o comando mostrado abaixo.

sudo apt install nmap


Depois que o NMAP é instalado, podemos prosseguir com as técnicas de varredura de ping.

Existem duas bandeiras NMAP principais que podemos usar para varredura de ping. Essas bandeiras basicamente dizem ao NMAP para não executar uma varredura de porta depois que o processo de descoberta do host encontra um dispositivo.

As bandeiras são -sp e -sn, onde -sn é a substituição do antigo -SP Flag.

O exemplo abaixo mostra como descobrir todos os hosts no último segmento ou octeto da rede com os três primeiros segmentos/octetos 208.109.192.X. Onde x é o segmento com todos os hosts que queremos descobrir. Nesse caso, instruí o NMAP a encontrar todos os hosts, definindo um intervalo de IP de 1 a 255 (1-255).

NMAP -SP 208.109.192.1-255

Como você pode ver, o NMAP verifica todos os hosts e relata -nos hosts vivos.

Outra maneira de verificar todos os hosts dentro de um octeto é implementar o curinga (*), é exatamente o mesmo que definir um intervalo de 1 a 255.

NMAP -SP 208.109.192.*

Você pode procurar hosts disponíveis em mais para um segmento. No exemplo abaixo, o NMAP verificará os hosts vivos no terceiro e quarto segmentos, o terceiro segmento retornará hosts disponíveis entre 9 e 100, enquanto o quarto segmento será analisado para hosts vivos entre 10 e 236.

NMAP -SP 208.109.9-100.10-236

Se você estiver procurando por todos os hosts vivos em mais de um segmento, pode usar o curinga em vários segmentos, como mostrado abaixo, é claro que isso levará mais tempo.

NMAP -SP 208.109.*.*

Você também pode usar sub -redes para descobrir hosts usando o NMAP Ping Sweep, como mostrado na imagem a seguir.

NMAP -SP 192.168.0.1/24


Como dito anteriormente, o NMAP notificou o -SP Flag explicado acima está sendo substituído pelo -sn sinalizador.

Como você pode ver no exemplo abaixo, o resultado é exatamente o mesmo.

NMAP -SN 208.109.192.*


Com ambas as bandeiras, você pode combinar curlas curinga e IP, como mostrado abaixo.

NMAP -SN 208.109.190-193.*


Como no -Flag SP, com -sn Você também pode descobrir hosts especificando a sub -rede, como mostrado abaixo.

NMAP -SN 192.168.0.1/24

O -sn sinalizador O uso é o mesmo que -sp.

Existem opções adicionais que você pode implementar. Por exemplo, você pode digitalizar um intervalo inteiro ou parte dele enquanto exclui um IP específico ou um intervalo específico. Para fazer isso, você precisa adicionar o -excluir opção.

Como você pode ver no exemplo abaixo, todos os endereços IP no último segmento serão verificados conforme especificado pelo curinga, mas o -excluir opção instrui para pular o IP 208.109.193.5.

NMAP -SN 208.109.193.* -Excllue 208.109.193.5


O exemplo abaixo exclui o IPS varia de 208.109.193.1 a 208.109.193.20. Esses endereços IP serão ignorados.

NMAP -SN 208.109.193.* -Excllue 208.109.193.1-20


Além disso, para as bandeiras explicadas acima, o NSE (NMAP Script Motor) oferece um script para o host Discovery Broadcast-Ping. O mecanismo de script nmap (NSE) é um conjunto de scripts para automatizar tarefas de varredura. Os usuários podem escrever seus próprios scripts NSE.

Este script requer privilégios de raiz porque envia pacotes brutos. Outra desvantagem é que nem todos os dispositivos são configurados para responder a pacotes brutos. A saída retornará informações adicionais sobre hosts descobertos, incluindo o endereço MAC.

A sintaxe adequada para executar o script de transmissão para detectar hosts em uma rede é mostrado abaixo.

Sudo NMAP-Script Broadcast-Ping 192.168.0.*


Você também pode definir diferentes segmentos para os hosts serem descobertos.

Se você estiver interessado em aprender mais sobre esse script, visite https: // nmap.org/nsedoc/scripts/broadcast-ping.html.

Varredura de ping com fing

O mercado oferece outras ferramentas capazes de executar a varredura de ping para a descoberta do host, uma delas é.

Para instalar o FPing nas distribuições Linux baseadas no Debian, execute o seguinte comando.

sudo apt install fping


Após a instalação do fping, use o -G SPANG para descobrir hosts. Esta ferramenta é mais limitada que o NMAP, não suporta curingas nem faixas de IP.

fping -g 192.168.0.1/24


Isso se trata de técnicas de varredura de ping usando o NMAP, incluindo o bônus de FPing.

Conclusão

Como você pode ver, a execução da varredura de ping com NMAP é bem fácil e pode ser feita por qualquer nível de usuário. O NMAP é uma ferramenta formidável para este e outros propósitos e oferece uma variedade de métodos para obter um resultado. Pessoalmente, acho que o NMAP é a ferramenta mais completa para auditar e diagnosticar redes. A amostra de FPing também é formidável para mostrar a superioridade do NMAP sobre suas alternativas. O NMAP pode descobrir hosts ao vivo com mais precisão do que alternativas projetadas especificamente para esse fim. O NSE também permite que você escreva seus próprios scripts para descobrir hosts, automatizando a combinação de sinalizadores e scripts diferentes, um recurso que não está incluído em muitos scanners de rede. Além dos programas mostrados neste tutorial, o mercado oferece outras alternativas como o HPPE.

Obrigado por ler este tutorial do NMAP para executar a varredura de ping. Espero que tenha sido útil para você. Continue seguindo o Linux Dint para mais dicas e tutoriais profissionais.