Nmap „Ping-Sweep“ ist eine Methode, um verbundene Geräte in einem Netzwerk mithilfe des nmap-Sicherheitsscanners zu erkennen. Damit ein Gerät erkannt werden kann, muss es nur eingeschaltet und mit dem Netzwerk verbunden werden. Wir können nmap anweisen, alle Geräte im Netzwerk zu erkennen oder Bereiche zu definieren. Im Gegensatz zu anderen Scan-Typen ist der Ping-Sweep kein aggressiver Scan, wie wir zuvor auf LinuxHint erklärt haben, um mit nmap nach Diensten und Schwachstellen zu scannen damit das Ziel den Scan erkennt.
Hinweis: Ersetzen Sie die IP-Adressen 172.31.x.x für dieses Tutorial für einige zu Ihrem Netzwerk und das Netzwerkgerät enp2s0 für Ihres verwendet0.
Erste Schritte mit Ping-Sweep
Lassen Sie uns zuerst etwas über unser Netzwerk wissen, indem Sie tippen ifconfig:
ifconfig enp2s0
Nehmen wir nun an, wir möchten alle Hosts entdecken, die nach 172 . verfügbar sind.31.X.X, nmap ermöglicht es uns, IP-Bereiche und Unterbereiche innerhalb jedes Oktetts zu definieren. Dafür verwenden wir das alte Flag (Parameter) von nmap -sP, der Parameter ist immer noch nützlich, wurde aber durch ersetzt -sn was später erklärt wird.
nmap -sP 172.31.1-255.1-255
Wo:
Nmap: ruft das Programm auf
-sP: weist nmap an, nach der Host-Erkennung einen Port-Scan durchzuführen.
Wie Sie sehen können, gibt nmap die verfügbaren Hosts und ihre IP- und MAC-Adressen zurück, aber keine Informationen zu den Ports.
Wir können es auch mit dem letzten Oktett versuchen:
nmap -sP 172.31.1.1-255
Die Flagge -sn (Kein Portscan) ersetzt die -sP du hast es gerade versucht.
# nmap -sn 172.31.1.1-255
Wie Sie sehen, ähnelt die Ausgabe dem vorherigen Scan, keine Informationen zu den Ports.
Der Parameter -Pn (kein Ping) scannt Ports des Netzwerks oder den bereitgestellten Bereich, ohne zu überprüfen, ob das Gerät online ist, es pingt nicht und wartet nicht auf Antworten rep. Dies sollte nicht als Ping-Sweep bezeichnet werden, ist jedoch nützlich, um Hosts zu erkennen. Im Terminaltyp:
# nmap -Pn 172.31.1.1-255
Hinweis: Wenn Sie möchten, dass nmap den gesamten Bereich eines Oktetts scannt, können Sie 1-255 für Wildcard (*) ersetzen.
Der Parameter -sL (List Scan) ist der weniger anstößige, er zählt die IP-Adressen im Netzwerk auf und versucht, durch Reverse-DNS-Lookup (Auflösung von IP zu Host) aufzulösen, um zu wissen, dass die Hosts da sind. Dieser Befehl ist nützlich, um eine Liste von Hosts zu drucken. Im Terminal-Typ:
nmap -sL 172.31.1.1-255
Nehmen wir nun an, wir wollen das gesamte Netzwerk mit scannen KEIN PORT-SCAN ein bestimmtes Gerät ausschließen, führen Sie Folgendes aus:
nmap -sn 172.31.1.1-255 --Ausschließen von 172.31.124.141
In diesem Netzwerk haben wir nur zwei Geräte mit IP 172.31.124.X, nmap hat das gesamte Netzwerk gescannt und nur einen gefunden und den zweiten gemäß der bestandenen Anweisung ausgeschlossenexcluding -ausschließen. Wie Sie in der Ping-Antwort sehen, ist die IP 172.31.124.142 ist verfügbar, obwohl sie von nmap nicht erkannt wurde.
Einige der oben erklärten Flaggen können mit Flaggen kombiniert werden, die im vorherigen Tutorial erklärt wurden. Da der Ping-Sweep ein nicht anstößiges Erkennungswerkzeug ist, können nicht alle Flags kombiniert werden, da Flags, die für das Footprinting verwendet werden, von anstößigen Scan-Flags abhängen.
Das nächste Tutorial dieser Serie konzentriert sich auf Netzwerk-Scans und wir werden einige Flags kombinieren, um zu versuchen, anstößige Scans abzudecken, zum Beispiel das Senden fragmentierter Pakete, um Firewalls zu vermeiden, indem wir das Flag -f verwenden, das zuvor erklärt wurde.
Ich hoffe, dieses Tutorial war als Einführung in den Ping-Sweep nützlich, um weitere Informationen zum Nmap-Typ zu erhaltenMann nmap“, sollten Sie Fragen haben, kontaktieren Sie uns und eröffnen Sie einen Ticket-Support unter LinuxHint Support. Folgen Sie LinuxHint für weitere Tipps und Updates zu Linux.