Network Mapper, comunemente chiamato NMAP, è un popolare auditing di sicurezza open source e scanner di rete creato da Gordon Lyon. NMAP può essere abbastanza capace quando si esegue la diagnostica di rete e la raccolta delle informazioni nei test di penetrazione. NMAP consente di scansionare da un singolo host in una rete a una raccolta di host in una grande rete.
Una scansione NMAP può fornire informazioni come il sistema operativo in esecuzione su host, porte, servizi corrispondenti e versioni dei servizi host. Le scansioni NMAP possono anche aiutare a rilevare le vulnerabilità negli host di rete utilizzando il motore di scripting integrato.
In parole povere, NMAP funziona inviando pacchetti IP non elaborati per raccogliere informazioni sugli host in una rete, i servizi in esecuzione, le versioni e persino i sistemi operativi.
Funzionalità NMAP
Alcune caratteristiche chiave distinguono NMAP da altre strumenti di raccolta delle informazioni. Questi includono:
Installazione di NMAP
NMAP è gratuito e disponibile per il download dalla pagina di download ufficiale, fornito di seguito:
https: // nmap.org/download.html
Nella pagina di download, selezionare il programma di installazione giusto per il sistema ed eseguire un'installazione normale. Per gli utenti Linux, è possibile installare NMAP utilizzando i pacchetti popolari, in quanto è disponibile nei repository di tutte le principali distribuzioni Linux.
Per gli utenti di Debian ecco i comandi di installazione:
sudo apt-get update && sudo apt-get -y installa nmap
Come utilizzare NMAP per scansionare la sottorete di rete
Un modo per utilizzare NMAP a casa è scansionare la rete per visualizzare tutti i dispositivi collegati. Questo può essere utile per vedere se ci sono dispositivi non autorizzati sulla rete. Per visualizzare tutti i dispositivi non autorizzati, puoi dire a NMAP di scansionare un'intera sottorete.
NOTA: Nei test di penetrazione, raramente scansionerai un'intera rete. Invece, ti immergerai solo negli host mirati nella rete, poiché il processo può essere lento e inutile.
Ottenere la maschera di sottorete
Prima di comandare NMAP per scansionare la tua rete per l'host connesso, dovrai prima ottenere la sottorete della tua rete. Una sottorete di rete è anche una gamma IP di una rete.
Inizia aprendo una sessione del terminale e installando il pacchetto Net-Tools utilizzando il comando seguente:
sudo apt-get installa-tools net
Quindi, utilizzare il comando ifconfig per GREP per la maschera di rete:
ifconfig | Grep Netmask
Dovresti ottenere un output simile a quello mostrato di seguito:
Inet 127.0.0.1 Maschera di rete 255.0.0.0
Inet 192.168.0.24 Netmask 255.255.255.0 trasmissione 192.168.0.255
Da questo output, puoi vedere che l'IP di rete è 192.168.0.24 con una sottorete maschera di 255.255.255.0. Ciò significa che la gamma IP è 255. Anche se non mi immergerò nei dettagli della sottorete, ciò significa che hai indirizzi IP validi da 192.168.0.1 a 192.168.0.254.
Scansionare la sottorete
NOTA: Questo tutorial non cerca di insegnarti sulla scoperta dell'ospite con NMAP. Si concentra sul mostrarti un modo semplice per scansionare i dispositivi connessi alla tua rete.
Per raggiungere questo obiettivo, utilizzare il comando NMAP seguito dall'opzione di scansione. In questo caso, abbiamo solo bisogno di una scansione ping per la ricerca host.
Il comando è come:
sudo nmap -sp 192.168.0.1/24
Passiamo la maschera /24 dalla sottorete. È possibile trovare il cheat sheet della maschera sottorete nella risorsa fornita di seguito:
https: // linkfy.a/subnetcheat sheet
Una volta che il comando esegue correttamente, è necessario ottenere un output che mostra i dispositivi connessi alla rete.
Avvio di NMAP 7.91 (https: // nmap.org)
Rapporto di scansione NMAP per 192.168.0.1
L'host è attivo (0.Latenza degli 0040)).
Indirizzo MAC: 44: 32: C8: 70: 29: 7e (Technicolor Ch USA)
Rapporto di scansione NMAP per 192.168.0.10
L'host è attivo (0.0099s latenza).
Indirizzo MAC: 00: 10: 95: DE: AD: 07 (Thomson)
Rapporto di scansione NMAP per 192.168.0.16
L'host è attivo (0.Latenza 17S).
Indirizzo MAC: EC: 08: 6b: 18: 11: D4 (TP-Link Technologies)
Rapporto di scansione NMAP per 192.168.0.36
L'host è attivo (0.Latenza 10s).
Indirizzo MAC: 00: 08: 22: C0: FD: FB (InPro Comm)
Rapporto di scansione NMAP per 192.168.0.254
L'host è attivo.
NMAP fatto: 256 indirizzi IP (5 host up) scansionati in 2.82 secondi
NOTA: Non devi chiamare NMAP con sudo, ma in alcuni casi la scansione potrebbe fallire se chiamata senza root.
Conclusione
Questo tutorial ti ha mostrato alcune delle basi dell'utilizzo di NMAP per la scansione di host su una rete. È importante notare che questa è solo una caratteristica delle capacità di scansione di NMAP; NMAP può fare molto di più di quello che è stato illustrato in questa guida.
Se vuoi ottenere una comprensione più profonda di NMAP e di come funziona, non esitare a dare un'occhiata alla documentazione ufficiale NMAP.
https: // nmap.org/docs.html
Per nerd di rete, tester di penetrazione e ingegneri di rete, sapere come utilizzare NMAP è un'abilità indispensabile. Spero che questo tutorial abbia contribuito a iniziare con NMAP.