Nmap

nmap-Ping-Sweep

nmap-Ping-Sweep
Dieses Tutorial ist Teil einer Reihe von Artikeln, um die nmap-Funktionalitäten von Anfang an zu erlernen. Die erste der Reihe sind Nmap-Flags und was sie tun, wenn Sie mit nmap nicht vertraut sind, empfehle ich, das zunächst zu lesen.

Nmap „Ping-Sweep“  ist eine Methode, um verbundene Geräte in einem Netzwerk mithilfe des nmap-Sicherheitsscanners zu erkennen. Damit ein Gerät erkannt werden kann, muss es nur eingeschaltet und mit dem Netzwerk verbunden werden. Wir können nmap anweisen, alle Geräte im Netzwerk zu erkennen oder Bereiche zu definieren. Im Gegensatz zu anderen Scan-Typen ist der Ping-Sweep kein aggressiver Scan, wie wir zuvor auf LinuxHint erklärt haben, um mit nmap nach Diensten und Schwachstellen zu scannen damit das Ziel den Scan erkennt.

Hinweis: Ersetzen Sie die IP-Adressen 172.31.x.x für dieses Tutorial für einige zu Ihrem Netzwerk und das Netzwerkgerät enp2s0 für Ihres verwendet0.

Erste Schritte mit Ping-Sweep

Lassen Sie uns zuerst etwas über unser Netzwerk wissen, indem Sie tippen ifconfig:

ifconfig enp2s0

Nehmen wir nun an, wir möchten alle Hosts entdecken, die nach 172 . verfügbar sind.31.X.X, nmap ermöglicht es uns, IP-Bereiche und Unterbereiche innerhalb jedes Oktetts zu definieren. Dafür verwenden wir das alte Flag (Parameter) von nmap -sP, der Parameter ist immer noch nützlich, wurde aber durch ersetzt -sn was später erklärt wird.

nmap  -sP 172.31.1-255.1-255

Wo:
Nmap: ruft das Programm auf

-sP: weist nmap an, nach der Host-Erkennung einen Port-Scan durchzuführen.

Wie Sie sehen können, gibt nmap die verfügbaren Hosts und ihre IP- und MAC-Adressen zurück, aber keine Informationen zu den Ports.

Wir können es auch mit dem letzten Oktett versuchen:

nmap  -sP 172.31.1.1-255

Die Flagge -sn (Kein Portscan) ersetzt die -sP du hast es gerade versucht.

# nmap  -sn  172.31.1.1-255

Wie Sie sehen, ähnelt die Ausgabe dem vorherigen Scan, keine Informationen zu den Ports.

Der Parameter -Pn (kein Ping) scannt Ports des Netzwerks oder den bereitgestellten Bereich, ohne zu überprüfen, ob das Gerät online ist, es pingt nicht und wartet nicht auf Antworten rep. Dies sollte nicht als Ping-Sweep bezeichnet werden, ist jedoch nützlich, um Hosts zu erkennen. Im Terminaltyp:

# nmap  -Pn  172.31.1.1-255

Hinweis: Wenn Sie möchten, dass nmap den gesamten Bereich eines Oktetts scannt, können Sie 1-255 für Wildcard (*) ersetzen.

Der Parameter -sL (List Scan) ist der weniger anstößige, er zählt die IP-Adressen im Netzwerk auf und versucht, durch Reverse-DNS-Lookup (Auflösung von IP zu Host) aufzulösen, um zu wissen, dass die Hosts da sind.  Dieser Befehl ist nützlich, um eine Liste von Hosts zu drucken. Im Terminal-Typ:

nmap  -sL  172.31.1.1-255

Nehmen wir nun an, wir wollen das gesamte Netzwerk mit scannen KEIN PORT-SCAN ein bestimmtes Gerät ausschließen, führen Sie Folgendes aus:

nmap  -sn  172.31.1.1-255 --Ausschließen von 172.31.124.141

In diesem Netzwerk haben wir nur zwei Geräte mit IP 172.31.124.X, nmap hat das gesamte Netzwerk gescannt und nur einen gefunden und den zweiten gemäß der bestandenen Anweisung ausgeschlossenexcluding -ausschließen. Wie Sie in der Ping-Antwort sehen, ist die IP 172.31.124.142 ist verfügbar, obwohl sie von nmap nicht erkannt wurde.

Einige der oben erklärten Flaggen können mit Flaggen kombiniert werden, die im vorherigen Tutorial erklärt wurden. Da der Ping-Sweep ein nicht anstößiges Erkennungswerkzeug ist, können nicht alle Flags kombiniert werden, da Flags, die für das Footprinting verwendet werden, von anstößigen Scan-Flags abhängen.

Das nächste Tutorial dieser Serie konzentriert sich auf Netzwerk-Scans und wir werden einige Flags kombinieren, um zu versuchen, anstößige Scans abzudecken, zum Beispiel das Senden fragmentierter Pakete, um Firewalls zu vermeiden, indem wir das Flag -f verwenden, das zuvor erklärt wurde.

Ich hoffe, dieses Tutorial war als Einführung in den Ping-Sweep nützlich, um weitere Informationen zum Nmap-Typ zu erhaltenMann nmap“, sollten Sie Fragen haben, kontaktieren Sie uns und eröffnen Sie einen Ticket-Support unter LinuxHint Support. Folgen Sie LinuxHint für weitere Tipps und Updates zu Linux.

Shadow of the Tomb Raider für Linux Tutorial
Shadow of the Tomb Raider ist die zwölfte Erweiterung der Tomb Raider-Reihe – ein Action-Adventure-Franchise von Eidos Montrealdos. Das Spiel wurde vo...
So steigern Sie die FPS unter Linux?
FPS steht für Bilder pro Sekunde. Die Aufgabe von FPS besteht darin, die Bildrate bei Videowiedergaben oder Spielleistungen zu messen. In einfachen Wo...
Top Oculus App Lab-Spiele
Wenn Sie Besitzer eines Oculus-Headsets sind, müssen Sie über Sideloading informiert sein. Sideloading ist der Prozess der Installation von Inhalten, ...