Come utilizzare NMAP per scansionare una sottorete

Come utilizzare NMAP per scansionare una sottorete

Network Mapper, comunemente chiamato NMAP, è un popolare auditing di sicurezza open source e scanner di rete creato da Gordon Lyon. NMAP può essere abbastanza capace quando si esegue la diagnostica di rete e la raccolta delle informazioni nei test di penetrazione. NMAP consente di scansionare da un singolo host in una rete a una raccolta di host in una grande rete.

Una scansione NMAP può fornire informazioni come il sistema operativo in esecuzione su host, porte, servizi corrispondenti e versioni dei servizi host. Le scansioni NMAP possono anche aiutare a rilevare le vulnerabilità negli host di rete utilizzando il motore di scripting integrato.

In parole povere, NMAP funziona inviando pacchetti IP non elaborati per raccogliere informazioni sugli host in una rete, i servizi in esecuzione, le versioni e persino i sistemi operativi.

Funzionalità NMAP

Alcune caratteristiche chiave distinguono NMAP da altre strumenti di raccolta delle informazioni. Questi includono:

  1. Open-source: Nonostante NMAP sia incredibilmente potente, questo strumento è gratuito per tutti i principali sistemi operativi. NMAP è completamente open-source, il che significa che il codice è libero di modificare e ridistribuire secondo i termini previsti nella licenza di brevetto.
  2. Facile: NMAP è estremamente semplice e facile da usare, grazie alla sua versione di interfaccia grafica chiamata ZenMap. Grazie a ZenMap e altre funzionalità adatte ai principianti, NMAP è adatto sia per i professionisti avanzati che per gli utenti per la prima volta.
  3. Piattaforma crociata: NMAP è disponibile per tutti i principali sistemi operativi, tra cui Windows, Mac OS, Linux, FreeBSD, OpenBSD, Solaris e altro ancora.
  4. Potente: Si può dire che NMAP sia lo strumento migliore in quello che fa. Questo potente strumento supporta la scansione di reti di grandi dimensioni con migliaia di host connessi.
  5. Popolare: NMAP è molto popolare e ha una grande comunità di utenti che sono sempre pronti ad aiutare e contribuiscono a ulteriori sviluppi dello strumento.
  6. Documentazione: Una delle migliori caratteristiche di NMAP è la documentazione che ne deriva. NMAP fornisce informazioni intuitive, ben organizzate e chiare su come utilizzare ed esplorare lo strumento.

Installazione di NMAP

NMAP è gratuito e disponibile per il download dalla pagina di download ufficiale, fornito di seguito:

https: // nmap.org/download.html

Nella pagina di download, selezionare il programma di installazione giusto per il sistema ed eseguire un'installazione normale. Per gli utenti Linux, è possibile installare NMAP utilizzando i pacchetti popolari, in quanto è disponibile nei repository di tutte le principali distribuzioni Linux.

Per gli utenti di Debian ecco i comandi di installazione:

sudo apt-get update && sudo apt-get -y installa nmap

Come utilizzare NMAP per scansionare la sottorete di rete

Un modo per utilizzare NMAP a casa è scansionare la rete per visualizzare tutti i dispositivi collegati. Questo può essere utile per vedere se ci sono dispositivi non autorizzati sulla rete. Per visualizzare tutti i dispositivi non autorizzati, puoi dire a NMAP di scansionare un'intera sottorete.

NOTA: Nei test di penetrazione, raramente scansionerai un'intera rete. Invece, ti immergerai solo negli host mirati nella rete, poiché il processo può essere lento e inutile.

Ottenere la maschera di sottorete

Prima di comandare NMAP per scansionare la tua rete per l'host connesso, dovrai prima ottenere la sottorete della tua rete. Una sottorete di rete è anche una gamma IP di una rete.

Inizia aprendo una sessione del terminale e installando il pacchetto Net-Tools utilizzando il comando seguente:

sudo apt-get installa-tools net

Quindi, utilizzare il comando ifconfig per GREP per la maschera di rete:

ifconfig | Grep Netmask

Dovresti ottenere un output simile a quello mostrato di seguito:

Inet 127.0.0.1 Maschera di rete 255.0.0.0
Inet 192.168.0.24 Netmask 255.255.255.0 trasmissione 192.168.0.255

Da questo output, puoi vedere che l'IP di rete è 192.168.0.24 con una sottorete maschera di 255.255.255.0. Ciò significa che la gamma IP è 255. Anche se non mi immergerò nei dettagli della sottorete, ciò significa che hai indirizzi IP validi da 192.168.0.1 a 192.168.0.254.

Scansionare la sottorete

NOTA: Questo tutorial non cerca di insegnarti sulla scoperta dell'ospite con NMAP. Si concentra sul mostrarti un modo semplice per scansionare i dispositivi connessi alla tua rete.

Per raggiungere questo obiettivo, utilizzare il comando NMAP seguito dall'opzione di scansione. In questo caso, abbiamo solo bisogno di una scansione ping per la ricerca host.

Il comando è come:

sudo nmap -sp 192.168.0.1/24

Passiamo la maschera /24 dalla sottorete. È possibile trovare il cheat sheet della maschera sottorete nella risorsa fornita di seguito:

https: // linkfy.a/subnetcheat sheet

Una volta che il comando esegue correttamente, è necessario ottenere un output che mostra i dispositivi connessi alla rete.

Avvio di NMAP 7.91 (https: // nmap.org)
Rapporto di scansione NMAP per 192.168.0.1
L'host è attivo (0.Latenza degli 0040)).
Indirizzo MAC: 44: 32: C8: 70: 29: 7e (Technicolor Ch USA)
Rapporto di scansione NMAP per 192.168.0.10
L'host è attivo (0.0099s latenza).
Indirizzo MAC: 00: 10: 95: DE: AD: 07 (Thomson)
Rapporto di scansione NMAP per 192.168.0.16
L'host è attivo (0.Latenza 17S).
Indirizzo MAC: EC: 08: 6b: 18: 11: D4 (TP-Link Technologies)
Rapporto di scansione NMAP per 192.168.0.36
L'host è attivo (0.Latenza 10s).
Indirizzo MAC: 00: 08: 22: C0: FD: FB (InPro Comm)
Rapporto di scansione NMAP per 192.168.0.254
L'host è attivo.
NMAP fatto: 256 indirizzi IP (5 host up) scansionati in 2.82 secondi

NOTA: Non devi chiamare NMAP con sudo, ma in alcuni casi la scansione potrebbe fallire se chiamata senza root.

Conclusione

Questo tutorial ti ha mostrato alcune delle basi dell'utilizzo di NMAP per la scansione di host su una rete. È importante notare che questa è solo una caratteristica delle capacità di scansione di NMAP; NMAP può fare molto di più di quello che è stato illustrato in questa guida.

Se vuoi ottenere una comprensione più profonda di NMAP e di come funziona, non esitare a dare un'occhiata alla documentazione ufficiale NMAP.

https: // nmap.org/docs.html

Per nerd di rete, tester di penetrazione e ingegneri di rete, sapere come utilizzare NMAP è un'abilità indispensabile. Spero che questo tutorial abbia contribuito a iniziare con NMAP.