Cách sử dụng Nmap để quét mạng con

How Use Nmap Scan Subnet



Network Mapper, thường được gọi là Nmap, là một trình quét mạng và kiểm tra bảo mật mã nguồn mở phổ biến được tạo ra bởi Gordon Lyon . Nmap có thể khá khả năng khi thực hiện chẩn đoán mạng và thu thập thông tin trong thử nghiệm thâm nhập. Nmap cho phép bạn quét từ một máy chủ duy nhất trong mạng đến một tập hợp các máy chủ trong một mạng lớn.

Quét Nmap có thể cung cấp thông tin như hệ điều hành chạy trên máy chủ, cổng, dịch vụ tương ứng và phiên bản dịch vụ máy chủ. Quét Nmap cũng có thể giúp phát hiện các lỗ hổng trong máy chủ mạng bằng cách sử dụng công cụ tập lệnh tích hợp.







Nói một cách đơn giản, Nmap hoạt động bằng cách gửi các gói IP thô để thu thập thông tin về các máy chủ trong mạng, các dịch vụ đang chạy, các phiên bản và thậm chí cả hệ điều hành.



Tính năng NMAP

Một vài tính năng chính đặt Nmap ngoài các công cụ thu thập thông tin khác. Bao gồm các:



  1. Mã nguồn mở : Mặc dù Nmap mạnh mẽ đáng kinh ngạc, công cụ này được tải xuống miễn phí cho tất cả các hệ điều hành chính. Nmap hoàn toàn là mã nguồn mở, có nghĩa là mã có thể tự do sửa đổi và phân phối lại theo các điều khoản được quy định trong giấy phép bằng sáng chế.
  2. Dễ : Nmap cực kỳ đơn giản và dễ sử dụng, nhờ vào phiên bản giao diện đồ họa có tên là ZeNmap. Nhờ ZeNmap và các tính năng thân thiện với người mới bắt đầu khác, Nmap phù hợp cho cả các chuyên gia nâng cao và người dùng lần đầu.
  3. Đa nền tảng : Nmap có sẵn cho tất cả các hệ điều hành chính, bao gồm Windows, Mac OS, Linux, FreeBSD, OpenBSD, Solaris, v.v.
  4. Quyền lực : Có thể nói Nmap là công cụ tốt nhất cho những gì nó làm. Công cụ mạnh mẽ này hỗ trợ quét các mạng lớn với hàng nghìn máy chủ được kết nối.
  5. Phổ biến : Nmap rất phổ biến và có một cộng đồng lớn người dùng luôn sẵn sàng giúp đỡ và đóng góp để công cụ phát triển hơn nữa.
  6. Tài liệu : Một trong những tính năng tốt nhất của Nmap là tài liệu đi kèm với nó. Nmap cung cấp thông tin trực quan, được tổ chức tốt và rõ ràng về cách sử dụng và khám phá công cụ.

Cài đặt Nmap

Nmap miễn phí và có sẵn để tải xuống từ trang tải xuống chính thức, được cung cấp bên dưới:





https://nmap.org/download.html

Tại trang tải xuống, chọn trình cài đặt phù hợp với hệ thống của bạn và thực hiện cài đặt bình thường. Đối với người dùng Linux, bạn có thể cài đặt Nmap bằng các trình quản lý gói phổ biến, vì nó có sẵn trong kho của tất cả các bản phân phối Linux chính.



Đối với người dùng Debian, đây là các lệnh cài đặt:

sudo apt-get cập nhật && sudo apt-get -và Tải về nmap

Cách sử dụng Nmap để quét mạng con của mạng

Một cách để sử dụng Nmap tại nhà là quét mạng của bạn để xem tất cả các thiết bị được kết nối. Điều này có thể hữu ích để xem liệu có bất kỳ thiết bị trái phép nào trên mạng hay không. Để xem tất cả các thiết bị trái phép, bạn có thể yêu cầu Nmap quét toàn bộ mạng con.

GHI CHÚ : Trong thử nghiệm thâm nhập, bạn sẽ hiếm khi quét toàn bộ mạng. Thay vào đó, bạn sẽ chỉ đi sâu vào các máy chủ được nhắm mục tiêu trong mạng, vì quá trình này có thể chậm và không cần thiết.

Lấy Mặt nạ mạng con

Trước khi ra lệnh Nmap quét mạng của bạn để tìm máy chủ được kết nối, trước tiên bạn cần lấy mặt nạ mạng con của mạng. Mạng con của mạng cũng là dải IP của mạng.

Bắt đầu bằng cách mở một phiên đầu cuối và cài đặt gói net-tools bằng lệnh sau:

sudo apt-get cài đặtnet-tools

Tiếp theo, sử dụng lệnh ifconfig để grep cho mặt nạ mạng:

ifconfig | nắm chặtmặt nạ mạng

Bạn sẽ nhận được đầu ra tương tự như đầu ra được hiển thị bên dưới:

inet 127.0.0.1 mặt nạ mạng 255.0.0.0

inet 192.168.0.24 netmask 255.255.255.0 phát 192.168.0.255

Từ đầu ra này, bạn có thể thấy rằng IP mạng là 192.168.0.24 với mặt nạ mạng con là 255.255.255.0. Điều đó có nghĩa là phạm vi IP là 255. Mặc dù tôi sẽ không đi sâu vào chi tiết của mạng con, điều này có nghĩa là bạn có địa chỉ IP hợp lệ từ 192.168.0.1 đến 192.168.0.254.

Quét mạng con

GHI CHÚ : Hướng dẫn này không tìm cách dạy bạn về cách khám phá máy chủ với Nmap. Nó tập trung vào việc chỉ cho bạn một cách đơn giản để quét các thiết bị được kết nối với mạng của bạn.

Để thực hiện việc này, hãy sử dụng lệnh Nmap, theo sau là tùy chọn quét. Trong trường hợp này, chúng tôi chỉ cần quét ping để tra cứu máy chủ.

Lệnh như sau:

sudo nmap -NS192.168.0.1/24

Chúng tôi vượt qua mặt nạ / 24 từ mạng con. Bạn có thể tìm thấy bảng gian lận mặt nạ mạng con trong tài nguyên được cung cấp bên dưới:

https://linkfy.to/subnetCheatSheet

Khi lệnh thực thi thành công, bạn sẽ nhận được đầu ra hiển thị các thiết bị được kết nối với mạng của bạn.

Bắt đầu Nmap7.91 (https://nmap.org)
Báo cáo quét Nmap192.168.0.1
Máy chủ đã lên(Độ trễ 0,0040 giây).
Địa chỉ MAC:44:32: C8:70:29: 7E(Technicolor CH USA)
Báo cáo quét Nmap192.168.0.10
Máy chủ đã lên(Độ trễ 0,0099 giây).
Địa chỉ MAC: 00:10:95: TỪ: QUẢNG CÁO: 07(Thomson)
Báo cáo quét Nmap192.168.0.16
Máy chủ đã lên(Độ trễ 0,17 giây).
Địa chỉ MAC: EC: 08: 6B:18:mười một: D4(Công nghệ Tp-link)
Báo cáo quét Nmap192.168.0.36
Máy chủ đã lên(Độ trễ 0,10 giây).
Địa chỉ MAC: 00:08:22: C0: FD: FB(InPro Comm)
Báo cáo quét Nmap192.168.0.254
Máy chủ đã lên.
Nmap thực hiện:256Các địa chỉ IP(5tổ chức)đã quéttrong 2,82giây

GHI CHÚ : Bạn không phải gọi Nmap bằng sudo, nhưng trong một số trường hợp, quá trình quét có thể thất bại nếu được gọi mà không có root.

Phần kết luận

Hướng dẫn này đã chỉ cho bạn một số kiến ​​thức cơ bản về việc sử dụng Nmap để quét các máy chủ trên mạng. Điều quan trọng cần lưu ý là đây chỉ là một tính năng trong khả năng quét của Nmap; Nmap có thể làm được nhiều hơn những gì được minh họa trong hướng dẫn này.

Nếu bạn muốn hiểu sâu hơn về Nmap và cách nó hoạt động, vui lòng xem tài liệu chính thức của Nmap.

https://nmap.org/docs.html

Đối với những người đam mê mạng, những người kiểm tra khả năng thâm nhập và kỹ sư mạng, biết cách sử dụng Nmap là một kỹ năng bắt buộc phải có. Hy vọng rằng, hướng dẫn này đã giúp bạn bắt đầu với Nmap.