NMAP Scan IP Ranges

NMAP Scan IP Ranges

Este tutorial explica todas as técnicas do NMAP para definir intervalos de IP para digitalizar.

NMAP é a varredura de rede mais popular entre usuários do Linux e administradores de rede. É extremamente poderoso e flexível, permitindo digitalizar portas, intervalos de IP, redes inteiras, vários alvos não relacionados, vulnerabilidades e muito mais.

É amplamente utilizado para o diagnóstico de problemas de rede e a auditoria de segurança. Gerenciar o NMAP é obrigatório para o servidor, administradores de rede e qualquer usuário envolvido em sua segurança de rede.

A varredura de IP de digitalização com NMAP (Scanner de rede de mapas de rede) é fácil graças à flexibilidade do NMAP. Os usuários podem digitalizar alvos únicos, sub -redes inteiras, sub -redes parciais, listas de arquivos com alvos e até mesmo instruir o NMAP a gerar alvos aleatórios ou descobrir possíveis alvos em uma rede com base em condições específicas ou arbitrariamente.

Todos os exemplos fornecidos neste documento incluem capturas de tela, facilitando para todos os leitores entenderem como os comandos são aplicados.

Exemplo anterior com um único alvo

Antes de começar com intervalos de IP e vários alvos, os usuários sem experiência com o NMAP podem ver como os ataques contra alvos únicos são lançados.

O primeiro exemplo introdutório mostra como digitalizar um único alvo (Linuxhint.com). NMAP vê qualquer conteúdo do argumento que não seja uma opção como alvo. O exemplo a seguir não inclui opções, ele liga apenas NMAP e define o alvo por seu nome de domínio, que pode ser substituído por um endereço IP.

nmap linuxhint.com

Ou

NMAP 104.21.41.55

NMAP revela portas http e https estão abertos enquanto 996 portas permanecem filtradas por um firewall. NMAP Por padrão, digitaliza apenas as 1000 portas comuns principais.

Como digitalizar IP varia com NMAP

A varredura de um intervalo pertencente a uma rede de classe C é fácil usando um hífen para definir o intervalo. Minha rede doméstica é uma rede de classe C com IPS 192.168.0.X. O exemplo a seguir mostra como digitalizar uma gama específica de hosts na minha rede de classe C, o intervalo é de 1 a 30:

Os usuários podem definir intervalos de IP implementando um hífen entre os intervalos mínimos e máximos (e.G, NMAP 10.0.0.1-50).

No exemplo seguinte, o usuário digitaliza uma rede de classe C (/24) entre IPS 192.168.0.1 e 192.168.0.200.

Para usuários que não estão familiarizados com as classes IP, adicionamos uma introdução a eles no final das seções práticas deste documento.

O intervalo de IP é definido com um hífen entre 1 e 200 no último octeto destinado a hosts.

NMAP 192.168.0.1-200

No exemplo anterior, o usuário digitaliza os hosts disponíveis em endereços que vão de 192.168.0.1 a 192.168.0.200 Encontrar 2 dispositivos dentro do alcance instruído. NMAP mostra suas portas abertas das portas 1000 mais comuns.

O usuário pode definir intervalos de IP em todos os octetos, como mostrado abaixo.

Para digitalizar um intervalo específico da rede de classe B, o usuário pode implementar o mesmo método adicionando um hífen nos últimos 2 octetos. No exemplo seguinte, os dois últimos octetos da rede de classe B com IP 186.33.X.X será digitalizado. Para o terceiro octeto, o intervalo de IP 200-220, enquanto para o quarto octeto o intervalo 80-120 são digitalizados. Essa varredura pode demorar um pouco para terminar.

NMAP 186.33.200-220.80-120

Para digitalizar uma sub -rede inteira, o usuário pode usar o formato Cidr, como mostrado abaixo.

NMAP 192.168.0.0/24

NMAP: Examinando octetos usando curingas

Os exemplos acima mostram como variar faixas pertencentes às sub -redes Classe A e B. E se, em vez de definir um alcance limitado, queremos digitalizar todo o octeto?

O usuário pode definir um intervalo entre 1 e 254, mas também pode usar o curinga (*) para instruir o NMAP para verificar todos os endereços disponíveis em um octeto. O exemplo a seguir instrui o NMAP a digitalizar todos os hosts de uma rede Classe C:

Opcionalmente, se o usuário examinar todo o alcance de um octeto, ele poderá defini -lo com um curinga, como mostrado na captura de tela abaixo.

NMAP 192.168.0.*

Os curingas podem ser usados ​​em mais de um octeto. No exemplo abaixo, todas as faixas IP de dois últimos octetos são digitalizadas.

NMAP 192.168.*.*

Hífens e curingas podem ser combinados, como no próximo exemplo, no qual todos os últimos intervalos de octeto são digitalizados para IPS 192.168.0.*, 192.168.1.* e 192.168.2.*.

NMAP 192.168.0-2.*

Se o usuário estiver tentando descobrir hosts vivos, ele poderá implementar uma varredura de varredura de ping com o NMAP, o que omitirá a digitalização da porta. Isso retornará mais rápido um resultado.

NMAP -SP 186.33.200-220.*

Digitalizar metas de uma lista de metas

O NMAP permite que os usuários digitalizem metas definidas em um arquivo de lista. A lista pode incluir intervalos de IP e varredura completa de octeto.

Como o leitor pode ver, a lista abaixo inclui nome de domínio, endereço IP, intervalos IP e faixa combinada com curinga.

O arquivo é chamado “alvos”.

Para importar as metas da lista, a bandeira NMAP necessária é -il seguido pelo nome do arquivo da lista.

NMAP -Il Alvos

O -excluir O argumento permite excluir um alvo da lista.

No exemplo prático abaixo, o domínio Linuxhint.com Incluído na lista de alvos está omitido.

NMAP -IL TARVENS -EXCLUSO Linuxhint.com

Examinando alvos aleatórios com NMAP

A opção -ir permite que o usuário instrua o NMAP a gerar alvos aleatoriamente. O usuário pode decidir quantos alvos NMAP gerarão. Para digitalizar 50 alvos aleatórios, a sintaxe é:

NMAP -IR 50

O usuário pode substituir o número 50 pelo número de hosts aleatórios que ele deseja que o NMAP gere.

Usando hífens para definir faixas de porta

Os hífens são um personagem importante para os usuários do NMAP.

Este tutorial é uma oportunidade de mostrar como os hífens podem ser implementados também para definir faixas de porta.

No exemplo abaixo, um hífen é adicionado para definir um intervalo de portas entre 20 e 25.

NMAP -P 20-25 Linuxhint.com

O próximo exemplo mostra que mais de um intervalo de portas pode ser definido com NMAP.


NMAP -P 79-81,20-23 Linuxhint.com

Na seção anterior dedicada aos intervalos de IP, foi descrito como excluir certos alvos de uma varredura.

O -exclua-ports O argumento permite excluir portas ou portas, conforme mostrado na captura de tela abaixo.

NMAP -P 79-200 Linuxhint.com --exclude-ports 100-150

Para exemplos que mostram como digitalizar todas as portas incondicionalmente ou com base em condições específicas, recomendamos a leitura de todos os portos com NMAP.

Sobre aulas de IP

Os endereços IP são de 32 bits binários separados por períodos em 4 seções de 8 bits cada, usadas para identificar redes e hosts. O resultado da conversão binária em decimal é o formato IP que sempre vemos. Um exemplo de um endereço IP decimal seria 172.35.13.76.

Quando em formato decimal, os endereços IP consistem em 4 números que variam de 0 a 255 separados por períodos. Por exemplo: 240.34.82.213.

Cada um desses números separados por períodos é conhecido como octeto. No exemplo anterior, 240 é um octeto, 34 é outro octeto, 82 o terceiro octeto e 213 o último. Cada octeto consiste em 8 bits (32 no total).

Dependendo da classe IP, alguns bits ou octetos são usados ​​para identificar uma rede, enquanto o restante é usado para identificar os hosts na rede.

A quantidade de octetos pertencentes à rede e ao host varia e é determinada pelo tipo de rede ou classe IP. Embora existam 5 classes de endereços IP (somente para o protocolo IPv4) para este tutorial, vou me concentrar apenas nas classes A, B e C.

Todos os endereços IP com o primeiro octeto que vai do número 1 a 126 pertencem à classe A. Todos os endereços IP com o primeiro octeto que passam do número 128 a 191 pertencem à classe B e todos os endereços IP com o primeiro octeto que vai do número 192 a 223 pertencem à classe C.

Faixa Aula Octetos
1-126 Classe A X.Y.Y.Y
128-191 Classe B X.X.Y.Y
192-223 Classe c X.X.X.Y

Onde: X é o endereço da rede e Y o endereço do host.

Portanto, se sua rede começar como 192.X.X.X, você tem um IP de classe C e apenas o octeto final variará para identificar cada dispositivo conectado à sua rede. Então, se sua rede tiver 192.168.0.X, os primeiros 3 octetos permanecerão e apenas o octeto final será diferente para cada dispositivo, um pode ser 192.168.0.3, outros 192.168.0.5, os primeiros 3 octetos permanecerão como identificadores de rede.

Observação: Para informações mais profundas sobre este assunto, recomendamos a leitura de aulas de IP explicadas.

Conclusão

NMAP é extremamente flexível, permitindo que os usuários joguem com a sintaxe para varreduras personalizadas. Definir metas com NMAP faz parte do conhecimento básico que novos usuários de NMAP adquirem. Não há necessidade de conhecimento avançado, incorporando conhecimento sobre classes de IP e CIDR, os usuários podem entender completamente esse aspecto NMAP.

As instruções descritas anteriormente podem ser aplicadas em todas as distribuições Linux e até mesmo Zenmap GUI para NMAP. O NMAP também está disponível para sistemas operacionais UNIX, MAC e Windows. Outras boas alternativas ao NMAP que você pode querer verificar são Openvas, Nexpose, Nikto e SuperScan, que pretendem ser mais rápidas que o NMAP, mas com muito menos funcionalidades.