Come eseguire una rapida scansione di rete con NMAP

Come eseguire una rapida scansione di rete con NMAP
Network Mapper, comunemente noto dal suo acronimo NMAP, è un efficace strumento di scansione e controllo della rete open source. Per impostazione predefinita, NMAP viene fornito con una vasta gamma di strumenti e funzionalità per eseguire scoperte host, scansione delle porte, sistemi operativi e servizi e versioni. NMAP è abbastanza capace e, allo stesso tempo, rimane dei più semplici strumenti di sicurezza della cybersecurity e di rete disponibili. Questo tutorial ti mostrerà come eseguire una rapida scansione di rete su un target e salvare l'output in un file.

Installazione di NMAP

NMAP è open source, il che significa che è prontamente disponibile per tutte le principali distribuzioni Linux, nonché altri sistemi operativi, come Windows, Mac OS, Solaris e altro ancora. Per scaricare il binario per il tuo sistema o compilarlo da solo, controlla le risorse di download NMAP fornite.

Per installarlo su Ubuntu/Debian, utilizzare il gestore dei pacchetti APT:

sudo apt-get update && sudo apt-get -y installa nmap

Una volta installato NMAP, è possibile eseguire scansioni di rete chiamando il comando NMAP dal terminale.

Discovery host di rete veloce

Per eseguire un rapido Discovery host di rete utilizzando NMAP, utilizzare il flag -sn con il comando NMAP. Questo flag dice a NMAP di determinare se gli host sono attivi senza condurre scansioni di porte.

Considera la seguente scansione per la rete 192.168.0.1/24:

$ sudo nmap -sn 192.168.0.1/24
Avvio di NMAP 7.91 (https: // nmap.org)
Rapporto di scansione NMAP per 192.168.0.1
L'host è attivo (0.Latenza degli 0020).
Indirizzo MAC: 44: 32: C8: 70: 29: 7e (Technicolor Ch USA)
Rapporto di scansione NMAP per 192.168.0.10
L'host è attivo (0.Latenza degli anni '80).
Indirizzo MAC: 00: 10: 95: DE: AD: 07 (Thomson)
Rapporto di scansione NMAP per 192.168.0.12
L'host è attivo (0.Latenza 080).
Indirizzo MAC: AC: 2D: A9: B2: C8: A0 (Tecno Mobile Limited)
Rapporto di scansione NMAP per 192.168.0.25
L'host è attivo (0.084s latenza).
Indirizzo MAC: 18: 5e: 0f: 7c: 2d: 65 (Intel Corporate)
Rapporto di scansione NMAP per 192.168.0.26
L'host è attivo (0.083s latenza).
Indirizzo MAC: 9C: B7: 0D: 88: 34: 4D (Liteon Technology)
Rapporto di scansione NMAP per 192.168.0.29
L'host è attivo (0.082s latenza).
Indirizzo MAC: 82: 10: 2A: BC: 41: 66 (sconosciuto)
Rapporto di scansione NMAP per 192.168.0.30
L'host è attivo.
NMAP fatto: 256 indirizzi IP (7 host up) scansionati in 3.31 secondi

Il comando sopra scansiona l'intera rete e ti dice quali dispositivi sono attivi, così come i rispettivi indirizzi IP.

Puoi anche passare più reti passandole come argomenti. Per esempio:

sudo nmap -sn 192.168.0.1/24 10.10.0.0/24

Scansione rapida dell'host per porte aperte

Per eseguire una rapida scansione di rete e determinare le porte aperte su una rete, utilizzare il comando NMAP, seguito dall'indirizzo IP host o dall'intervallo di sottorete. Per esempio:

Sudo NMAP 192.168.0.1/24

Dovresti ottenere un output come quello mostrato di seguito. Se hai una sottorete grande, potrebbe essere necessario un po 'di tempo per completare la scansione.

Avvio di NMAP 7.91 (https: // nmap.org)
L'host è attivo (0.0089s latenza).
Non mostrato: 996 porte filtrate
Port State Service
23/TCP Open Telnet
80/TCP Open HTTP
1900/TCP chiuso UPNP
8080/TCP Open HTTP-PROXY
Indirizzo MAC: 44: 32: C8: 70: 29: 7e (Technicolor Ch USA)
Rapporto di scansione NMAP per 192.168.0.10
L'host è attivo (0.0034s latenza).
Non mostrato: 995 porte chiuse
Port State Service
23/TCP Open Telnet
80/TCP Open HTTP
111/TCP Open rpcbind
139/TCP Open Netbios-SSN
445/TCP Open Microsoft-DS
Indirizzo MAC: 00: 10: 95: DE: AD: 07 (Thomson)
Rapporto di scansione NMAP per 192.168.0.25
L'host è attivo (0.099s latenza).
Tutte 1000 porte scansionate su 192.168.0.25 sono filtrati
Indirizzo MAC: 18: 5e: 0f: 7c: 2d: 65 (Intel Corporate)

Se sai quali porte sono in esecuzione sul sistema o desideri conferma delle porte in esecuzione, puoi dire a NMAP di scansionare solo quelle porte da verificare se sono disponibili. Il comando per questo è il seguente:

sudo nmap -p 22, 21, 80, 443 192.168.0.1/24

Salva la scansione NMAP sul file

Nella maggior parte dei casi, durante l'esecuzione di una scansione di rete, è necessario una copia dei risultati per fare riferimento alle porte aperte o al servizio in esecuzione. NMAP consente di salvare l'output di una scansione in un file.

Per salvare l'output di una scansione NMAP in un file, utilizzare l'argomento -OA e passare il nome del file, come segue:

Sudo NMAP 192.168.0.1/24 -OA ~/desktop/nmap/Quick_scan

Il flag -oa salva l'output in tutti i formati nel file specificato. Per specificare un formato di file specifico, come XML, utilizzare il flag -ox:

Sudo NMAP 192.168.0.1/24 -ox ~/desktop/nmap_xml

Per specificare un output normale, utilizzare il flag -on:

Sudo NMAP 192.168.0.1/24 -on ~/desktop/nmap_normal

Conclusione

Come mostrato in questo articolo, NMAP fornisce diversi metodi rapidi per eseguire semplici scansioni di rete. NMAP è uno strumento potente che puoi utilizzare a tuo vantaggio per sfruttare e proteggere le reti.

Per espandere le tue conoscenze, considera la documentazione NMAP principale.