Installazione di NMAP
NMAP è open source, il che significa che è prontamente disponibile per tutte le principali distribuzioni Linux, nonché altri sistemi operativi, come Windows, Mac OS, Solaris e altro ancora. Per scaricare il binario per il tuo sistema o compilarlo da solo, controlla le risorse di download NMAP fornite.
Per installarlo su Ubuntu/Debian, utilizzare il gestore dei pacchetti APT:
sudo apt-get update && sudo apt-get -y installa nmap
Una volta installato NMAP, è possibile eseguire scansioni di rete chiamando il comando NMAP dal terminale.
Discovery host di rete veloce
Per eseguire un rapido Discovery host di rete utilizzando NMAP, utilizzare il flag -sn con il comando NMAP. Questo flag dice a NMAP di determinare se gli host sono attivi senza condurre scansioni di porte.
Considera la seguente scansione per la rete 192.168.0.1/24:
$ sudo nmap -sn 192.168.0.1/24
Avvio di NMAP 7.91 (https: // nmap.org)
Rapporto di scansione NMAP per 192.168.0.1
L'host è attivo (0.Latenza degli 0020).
Indirizzo MAC: 44: 32: C8: 70: 29: 7e (Technicolor Ch USA)
Rapporto di scansione NMAP per 192.168.0.10
L'host è attivo (0.Latenza degli anni '80).
Indirizzo MAC: 00: 10: 95: DE: AD: 07 (Thomson)
Rapporto di scansione NMAP per 192.168.0.12
L'host è attivo (0.Latenza 080).
Indirizzo MAC: AC: 2D: A9: B2: C8: A0 (Tecno Mobile Limited)
Rapporto di scansione NMAP per 192.168.0.25
L'host è attivo (0.084s latenza).
Indirizzo MAC: 18: 5e: 0f: 7c: 2d: 65 (Intel Corporate)
Rapporto di scansione NMAP per 192.168.0.26
L'host è attivo (0.083s latenza).
Indirizzo MAC: 9C: B7: 0D: 88: 34: 4D (Liteon Technology)
Rapporto di scansione NMAP per 192.168.0.29
L'host è attivo (0.082s latenza).
Indirizzo MAC: 82: 10: 2A: BC: 41: 66 (sconosciuto)
Rapporto di scansione NMAP per 192.168.0.30
L'host è attivo.
NMAP fatto: 256 indirizzi IP (7 host up) scansionati in 3.31 secondi
Il comando sopra scansiona l'intera rete e ti dice quali dispositivi sono attivi, così come i rispettivi indirizzi IP.
Puoi anche passare più reti passandole come argomenti. Per esempio:
sudo nmap -sn 192.168.0.1/24 10.10.0.0/24
Scansione rapida dell'host per porte aperte
Per eseguire una rapida scansione di rete e determinare le porte aperte su una rete, utilizzare il comando NMAP, seguito dall'indirizzo IP host o dall'intervallo di sottorete. Per esempio:
Sudo NMAP 192.168.0.1/24
Dovresti ottenere un output come quello mostrato di seguito. Se hai una sottorete grande, potrebbe essere necessario un po 'di tempo per completare la scansione.
Avvio di NMAP 7.91 (https: // nmap.org)
L'host è attivo (0.0089s latenza).
Non mostrato: 996 porte filtrate
Port State Service
23/TCP Open Telnet
80/TCP Open HTTP
1900/TCP chiuso UPNP
8080/TCP Open HTTP-PROXY
Indirizzo MAC: 44: 32: C8: 70: 29: 7e (Technicolor Ch USA)
Rapporto di scansione NMAP per 192.168.0.10
L'host è attivo (0.0034s latenza).
Non mostrato: 995 porte chiuse
Port State Service
23/TCP Open Telnet
80/TCP Open HTTP
111/TCP Open rpcbind
139/TCP Open Netbios-SSN
445/TCP Open Microsoft-DS
Indirizzo MAC: 00: 10: 95: DE: AD: 07 (Thomson)
Rapporto di scansione NMAP per 192.168.0.25
L'host è attivo (0.099s latenza).
Tutte 1000 porte scansionate su 192.168.0.25 sono filtrati
Indirizzo MAC: 18: 5e: 0f: 7c: 2d: 65 (Intel Corporate)
Se sai quali porte sono in esecuzione sul sistema o desideri conferma delle porte in esecuzione, puoi dire a NMAP di scansionare solo quelle porte da verificare se sono disponibili. Il comando per questo è il seguente:
sudo nmap -p 22, 21, 80, 443 192.168.0.1/24
Salva la scansione NMAP sul file
Nella maggior parte dei casi, durante l'esecuzione di una scansione di rete, è necessario una copia dei risultati per fare riferimento alle porte aperte o al servizio in esecuzione. NMAP consente di salvare l'output di una scansione in un file.
Per salvare l'output di una scansione NMAP in un file, utilizzare l'argomento -OA e passare il nome del file, come segue:
Sudo NMAP 192.168.0.1/24 -OA ~/desktop/nmap/Quick_scan
Il flag -oa salva l'output in tutti i formati nel file specificato. Per specificare un formato di file specifico, come XML, utilizzare il flag -ox:
Sudo NMAP 192.168.0.1/24 -ox ~/desktop/nmap_xml
Per specificare un output normale, utilizzare il flag -on:
Sudo NMAP 192.168.0.1/24 -on ~/desktop/nmap_normal
Conclusione
Come mostrato in questo articolo, NMAP fornisce diversi metodi rapidi per eseguire semplici scansioni di rete. NMAP è uno strumento potente che puoi utilizzare a tuo vantaggio per sfruttare e proteggere le reti.
Per espandere le tue conoscenze, considera la documentazione NMAP principale.