Gamme IP di scansione NMAP

Gamme IP di scansione NMAP

Questo tutorial spiega tutte le tecniche NMAP per definire le gamme IP da scansionare.

NMAP è la scansione di rete più popolare tra gli utenti Linux e gli amministratori di rete. È estremamente potente e flessibile, permettendogli di scansionare porte, gamme IP, intere reti, target più correlati, vulnerabilità e altro ancora.

È ampiamente utilizzato sia per la diagnosi dei problemi di rete che per il controllo della sicurezza. La gestione di NMAP è obbligatoria per il server, gli amministratori di rete e qualsiasi utente interessato alla sicurezza della sua rete.

Scansione di intervalli IP con lo scanner di rete NMAP (Mapper Network) è facile grazie alla flessibilità di NMAP. Gli utenti possono scansionare singoli target, interi sottoreti, sottoreti parziali, elenchi di file con target e possono persino istruire NMAP a generare obiettivi casuali o di scoprire possibili obiettivi all'interno di una rete in base a condizioni specifiche o arbitrariamente.

Tutti gli esempi forniti in questo documento includono schermate, rendendo facile per tutti i lettori capire come vengono applicati i comandi.

Esempio precedente con target singolo

Prima di iniziare con gamme IP e più obiettivi, gli utenti senza esperienza con NMAP possono vedere come vengono lanciati gli attacchi contro gli obiettivi singoli.

Il primo esempio introduttivo mostra come scansionare un singolo target (LinuxHint.com). NMAP vede qualsiasi contenuto dell'argomento che non è un'opzione come target. Il seguente esempio non include le opzioni, chiama solo nmap e definisce l'obiettivo dal suo nome di dominio, che può essere sostituito con un indirizzo IP.

NMAP Linuxhint.com

O

NMAP 104.21.41.55

NMAP rivela porte http E https sono aperti mentre 996 porte rimangono filtrate da un firewall. NMAP per impostazione predefinita scansiona solo le 1000 porte comuni principali.

Come scansionare gli intervalli IP con NMAP

La scansione di un intervallo appartenente a una rete di classe C è facile utilizzare un trattino per definire l'intervallo. La mia rete domestica è una rete di classe C con IPS 192.168.0.X. L'esempio seguente mostra come scansionare una gamma specifica di host all'interno della mia rete di classe C, l'intervallo passa da 1 a 30:

Gli utenti possono definire gli intervalli IP implementando un trattino tra le fasce minime e massime (E.G, NMAP 10.0.0.1-50).

Nell'esempio seguente, l'utente scansiona una rete di classe C (/24) tra IPS 192.168.0.1 e 192.168.0.200.

Per gli utenti che non hanno familiarità con le classi IP, abbiamo aggiunto un'introduzione ad essi alla fine delle sezioni pratiche di questo documento.

La gamma IP è definita con un trattino tra 1 e 200 nell'ultimo ottetto destinato agli host.

NMAP 192.168.0.1-200

Nell'esempio precedente, gli utenti scansionali per gli host disponibili sugli indirizzi vanno da 192.168.0.1 a 192.168.0.200 Trovare 2 dispositivi all'interno dell'intervallo istruito. NMAP mostra le loro porte aperte dalle porte 1000 più comuni.

L'utente può definire le gamme IP in tutti gli ottetti, come mostrato di seguito.

Per scansionare un intervallo specifico della rete di classe B, l'utente può implementare lo stesso metodo aggiungendo un trattino negli ultimi 2 ottetti. Nell'esempio seguente, gli ultimi due ottetti della rete di Classe B con IP 186.33.X.X sarà scansionato. Per il terzo ottetto, l'intervallo IP 200-220, mentre per il quarto ottetto la gamma 80-120 sono scansionati. Tale scansione può richiedere un po 'di tempo per finire.

NMAP 186.33.200-220.80-120

Per scansionare un'intera sottorete, l'utente può utilizzare il formato CIDR come mostrato di seguito.

NMAP 192.168.0.0/24

NMAP: scansione degli ottetti usando i caratteri jolly

Gli esempi sopra mostrano come scansionare gli intervalli appartenenti alle classi di sottorete A e B. E se piuttosto che definire un intervallo limitato vogliamo scansionare l'intero ottetto?

L'utente può definire un intervallo tra 1 e 254 ma può anche utilizzare il jolly (*) per istruire NMAP a controllare tutti gli indirizzi disponibili all'interno di un ottetto. L'esempio seguente indica a NMAP di scansionare tutti gli host di una rete di classe C:

Facoltativamente, se l'utente scansiona l'intera gamma di un ottetto, può definirlo con un jolly come mostrato nello screenshot seguente.

NMAP 192.168.0.*

I caratteri jolly possono essere utilizzati in più di un ottetto. Nell'esempio seguente, l'intero intervallo IP di due ultimi ottetti vengono scansionati.

NMAP 192.168.*.*

I trattini e i caratteri jolly possono essere combinati, come nel prossimo esempio, in cui sono scansionate tutte le ultime gamme di ottetto 192.168.0.*, 192.168.1.* E 192.168.2.*.

NMAP 192.168.0-2.*

Se l'utente sta cercando di scoprire gli host vivi, può implementare una scansione del ping sweep con NMAP, che ometterà la scansione delle porte. Questo più veloce restituirà un risultato.

nmap -sp 186.33.200-220.*

Scansione degli obiettivi da un elenco di obiettivi

NMAP consente agli utenti di scansionare gli obiettivi definiti in un file di elenco. L'elenco può includere intervalli IP e scansione ad ottetto completo.

Come può vedere il lettore, l'elenco seguente include il nome di dominio, l'indirizzo IP, le gamme IP e la gamma combinate con jolly.

Il file è chiamato "obiettivi".

Per importare gli obiettivi dall'elenco, il flag NMAP richiesto è -I l seguito dal nome del file dell'elenco.

nmap -il target

IL -escludere L'argomento consente di escludere un obiettivo dall'elenco.

Nell'esempio pratico seguente, il dominio Linuxhint.com Incluso nell'elenco degli obiettivi viene omesso.

nmap -il target -Exclude LinuxHint.com

Scansione di obiettivi casuali con NMAP

L'opzione -ir consente all'utente di istruire NMAP di generare casualmente obiettivi. L'utente può decidere quanti obiettivi NMAP genererà. Per scansionare 50 target casuali la sintassi è:

NMAP -IR 50

L'utente può sostituire il numero 50 con il numero di host casuali che vuole che NMAP generi.

Utilizzo dei trattini per definire gli intervalli di porte

I trattini sono un personaggio importante per gli utenti NMAP.

Questo tutorial è un'opportunità per mostrare come i tratti possono essere implementati anche per definire le gamme portuali.

Nell'esempio seguente, un trattino viene aggiunto per definire un intervallo di porta tra 20 e 25.

NMAP -P 20-25 Linuxhint.com

Il prossimo esempio mostra che più di un intervallo di porte può essere definito con NMAP.


NMAP -P 79-81,20-23 Linuxhint.com

Nella sezione precedente dedicata alle gamme IP, è stato descritto come escludere determinati obiettivi da una scansione.

IL -Esclu-Ports L'argomento consente di escludere le porte o l'intervallo delle porte come mostrato nello screenshot seguente.

NMAP -P 79-200 Linuxhint.com-Exclude-Ports 100-150

Per esempi che mostrano come scansionare tutte le porte incondizionatamente o in base a condizioni specifiche, ti consigliamo vivamente di leggere la scansione di tutte le porte con NMAP.

Sulle classi IP

Gli indirizzi IP sono numeri binari di 32 bit separati da periodi in 4 sezioni di 8 bit ciascuno, utilizzati per identificare reti e host. Il risultato della conversione binaria in decimale è il formato IP che vediamo sempre. Un esempio di un indirizzo IP decimale sarebbe 172.35.13.76.

In formato decimale, gli indirizzi IP sono costituiti da 4 numeri che vanno da 0 a 255 separati da periodi. Per esempio: 240.34.82.213.

Ciascuno di questi numeri separati da periodi è noto come ottetto. Nell'esempio precedente, 240 è un ottetto, 34 è un altro ottetto, 82 il terzo ottetto e 213 l'ultimo. Ogni ottetto è composto da 8 bit (32 in totale).

A seconda della classe IP, alcuni bit o ottetti vengono utilizzati per identificare una rete, mentre il resto viene utilizzato per identificare gli host nella rete.

La quantità di ottetti appartenenti alla rete e all'host varia ed è determinata dal tipo di rete o dalla classe IP. Mentre ci sono 5 classi di indirizzi IP (solo per il protocollo IPv4) per questo tutorial, mi concentrerò solo sulle classi A, B e C.

Tutti gli indirizzi IP con il primo ottetto che vanno dal numero 1 a 126 appartengono alla classe A. Tutti gli indirizzi IP con il primo ottetto che vanno dal numero 128 a 191 appartengono alla classe B e tutti gli indirizzi IP con il primo ottetto che vanno dal numero 192 a 223 appartengono alla classe C.

Allineare Classe Otto
1-126 Classe A X.Y.Y.Y
128-191 Classe B X.X.Y.Y
192-223 Classe C X.X.X.Y

Dove: X è l'indirizzo di rete e Y l'indirizzo host.

Pertanto, se la tua rete inizia come 192.X.X.X, hai un IP di classe C e solo l'ottetto finale varierà per identificare ciascun dispositivo connesso alla rete. Quindi, se la tua rete è 192.168.0.X, i primi 3 ottetti rimarranno e solo l'ettetto finale sarà diverso per ciascun dispositivo, si potrebbe essere 192.168.0.3, altri 192.168.0.5, i primi 3 ottetti rimarranno come identificatori di rete.

Nota: Per informazioni più profonde su questo argomento, si consiglia di leggere le classi IP spiegate.

Conclusione

NMAP è estremamente flessibile consentendo agli utenti di giocare con la sintassi per le scansioni personalizzate. La definizione di obiettivi con NMAP fa parte della conoscenza di base che i nuovi utenti NMAP acquisiscono. Non sono necessari conoscenze avanzate, incorporando conoscenze su classi IP e CIDR, gli utenti possono comprendere appieno questo aspetto NMAP.

Le istruzioni precedentemente descritte possono essere applicate su tutte le distribuzioni Linux e persino su Zenmap GUI per NMAP. NMAP è disponibile anche per sistemi operativi UNIX, MAC e Windows. Altre buone alternative a NMAP che potresti voler controllare sono Openvas, Nexpose, Nikto e SuperScan, che mirano ad essere più veloci di NMAP, ma con molte meno funzionalità.