Nmap ping sweep

Nmap ping sweep

Questo tutorial si concentra su ping sweep usando nmap.

Il ping sweep è un metodo per scoprire i dispositivi all'interno di una rete fintanto che sono attivati ​​e connessi. Naturalmente, puoi scoprire tutti gli host all'interno di una rete utilizzando tecniche diverse. Ma uno dei vantaggi del ping sweep è contrario ad altri metodi, questo non è aggressivo e può saltare regolari fasi di scansione, rendendo più difficile essere rilevati.

Il ping sweep può essere eseguito utilizzando strumenti diversi, come NMAP (Mapper di rete), lo scanner di rete e di sicurezza più flessibili e ampiamente utilizzati, lo strumento principale sia per gli amministratori di sistema che per gli hacker.

Tutte le istruzioni spiegate in questo tutorial di sweep ping includono schermate, rendendo facile per qualsiasi utente seguirli.

Iniziare con NMAP Ping Sweep

Nel caso in cui non hai ancora installato NMAP, su Debian e sulle sue distribuzioni Linux è possibile installarlo eseguendo il comando mostrato di seguito.

SUDO APT Installa NMAP


Una volta installato NMAP, possiamo procedere con le tecniche di sweep ping.

Ci sono due flag NMAP principali che possiamo usare per il ping sweep. Queste flag fondamentalmente dicono a NMAP di non eseguire una scansione della porta dopo che il processo di scoperta host trova un dispositivo.

Le bandiere sono -sp e -sn, Dove -Sn è la sostituzione del vecchio -bandiera SP.

L'esempio seguente mostra come scoprire tutti gli host all'interno dell'ultimo segmento o ottetto della rete con i primi tre segmenti/ottetti 208.109.192.X. Dove x è il segmento con tutti gli host che vogliamo scoprire. In questo caso, ho incaricato NMAP di trovare tutti gli host definendo una gamma IP da 1 a 255 (1-255).

nmap -sp 208.109.192.1-255

Come puoi vedere, NMAP controlla tutti gli host e ci riportano ospiti vivi.

Un altro modo per controllare tutti gli host all'interno di un ottetto è implementando il jolly (*), è esattamente lo stesso della definizione di un intervallo da 1 a 255.

nmap -sp 208.109.192.*

Puoi cercare host disponibili in più a un segmento. Nell'esempio seguente, NMAP controllerà gli host vivi nel terzo e nel quarto segmento, il terzo segmento restituirà host disponibili tra 9 e 100, mentre il quarto segmento verrà analizzato per ospiti vivi tra 10 e 236.

nmap -sp 208.109.9-100.10-236

Se stai cercando tutti gli host vivi all'interno di più di un segmento, puoi usare il jolly in più segmenti come mostrato di seguito, ovviamente questo richiederà più tempo.

nmap -sp 208.109.*.*

È inoltre possibile utilizzare le sottorete per scoprire gli host utilizzando NMAP Ping Sweep come mostrato nella seguente immagine.

nmap -sp 192.168.0.1/24


Come detto in precedenza, NMAP ha informato il -bandiera SP spiegato sopra viene sostituito dal -bandiera Sn.

Come puoi vedere nell'esempio seguente, il risultato è esattamente lo stesso.

NMAP -SN 208.109.192.*


Con entrambe le bandiere, puoi combinare gamme jolly e IP come mostrato di seguito.

NMAP -SN 208.109.190-193.*


Come con il -bandiera sp, con -sn È inoltre possibile scoprire gli host specificando la sottorete come mostrato di seguito.

NMAP -SN 192.168.0.1/24

IL -bandiera Sn L'uso è lo stesso di -sp.

Ci sono opzioni aggiuntive che puoi implementare. Ad esempio, è possibile scansionare un intero gamma o parte di esso mentre si esclude un IP specifico o un intervallo specifico. Per farlo, devi aggiungere il -escludere l'opzione.

Come puoi vedere nell'esempio seguente, tutti gli indirizzi IP all'interno dell'ultimo segmento saranno controllati come specificato dal jolly, ma il -escludere l'opzione Dichiara di saltare l'IP 208.109.193.5.

NMAP -SN 208.109.193.* -Exclude 208.109.193.5


L'esempio seguente esclude la gamma IPS da 208.109.193.1 a 208.109.193.20. Questi indirizzi IP verranno saltati.

NMAP -SN 208.109.193.* -Exclude 208.109.193.1-20


Inoltre, alle bandiere spiegate sopra, l'NSE (NMAP Scripting Engine) offre uno script per la trasmissione di Host Discovery. Il motore di scripting NMAP (NSE) è un insieme di script per automatizzare le attività di scansione. Gli utenti possono scrivere i propri script NSE.

Questo script richiede privilegi di root perché invia pacchetti grezzi. Un altro svantaggio è che non tutti i dispositivi sono configurati per rispondere ai pacchetti grezzi. L'output restituirà ulteriori informazioni sugli host scoperti incluso l'indirizzo MAC.

Di seguito è visualizzata la sintassi corretta per eseguire lo script di trasmissione per rilevare host all'interno di una rete.

Sudo NMAP-Script-trasmissione-ping 192.168.0.*


Puoi anche definire diversi segmenti per gli host da scoprire.

Se sei interessato a saperne di più su questo script, visita https: // nmap.org/nsedoc/scripts/trasmissione.html.

Ping sweep con fping

Il mercato offre altri strumenti in grado di eseguire il ping sweep per la scoperta di host, uno di questi è fping.

Per installare FPP su distribuzioni Linux basate su Debian, eseguire il comando seguente.

SUDO APT Installa FPPing


Dopo l'installazione di FPP, usa il -G FLAG per scoprire gli host. Questo strumento è più limitato di NMAP, non supporta Wildcard né Intervani IP.

FPING -G 192.168.0.1/24


Si tratta di tecniche di sweep ping usando NMAP, incluso il bonus FPPE.

Conclusione

Come puoi vedere, l'esecuzione di ping sweep con nmap è abbastanza semplice e può essere fatto a livello di utente. NMAP è uno strumento formidabile per questo e altri scopi e offre una varietà di metodi per ottenere un risultato. Personalmente, penso che NMAP sia lo strumento più completo per controllare e diagnosticare le reti. Il campione di FPP è anche formidabile per mostrare la superiorità di NMAP sulle sue alternative. NMAP può scoprire ospiti in diretta con più precisione rispetto alle alternative appositamente progettate a questo scopo. NSE ti consente anche di scrivere i tuoi script per scoprire gli host, automatizzando la combinazione di diverse bandiere e script, una funzione che non è inclusa in molti scanner di rete. Inoltre, ai programmi mostrati in questo tutorial, il mercato offre altre alternative come Hping.

Grazie per aver letto questo tutorial NMAP per eseguire il ping sweep. Spero che sia stato utile per te. Continua a seguire il suggerimento di Linux per ulteriori suggerimenti e tutorial professionali.