Nmap

Nmap-Scan-IP-Bereiche

Nmap-Scan-IP-Bereiche

Kurze Einführung in den Nmap-Scan von IP-Bereichen

Das Scannen von IP-Bereichen mit dem Netzwerkscanner Nmap (Network Mapper) ist dank der Flexibilität von Nmap einfach. Sie können einzelne Ziele, ganze Subnetze, partielle Subnetze, Dateilisten mit Zielen scannen, Sie können sogar Nmap anweisen, zufällige Ziele zu generieren oder mögliche Ziele innerhalb eines Netzwerks basierend auf bestimmten Bedingungen oder willkürlich zu entdecken. Dieses Tutorial konzentriert sich auf all diese Methoden.

Einzelner IP-Scan mit Nmap

Das erste einführende Beispiel zeigt, wie man ein einzelnes Ziel scannt (linuxhint.com), sieht Nmap jeden Inhalt des Arguments, der keine Option ist, als Ziel, das folgende Beispiel enthält keine Optionen, es ruft nur nmap auf und definiert das Ziel durch seinen Domänennamen:

nmap linuxint.com

Nmap zeigt, dass die Ports ssh,smtp,http und https offen sind, während 372 Ports von einer Firewall gefiltert und 624 geschlossen bleiben. Hinweis Nmap scannt standardmäßig nur die 1000 wichtigsten gemeinsamen Ports.

Das folgende Beispiel reproduziert das erste, aber diesmal unter Verwendung der IP des Ziels (64.91.238.144) statt seines Domainnamens:

nmap 64.91.238.144

Wie Sie sehen können, erhalten wir die gleiche Ausgabe.

Kurze Einführung in Subnetze

Für dieses Tutorial müssen wir nur über Subnetzwerke wissen, dass sie zwischen der Netzwerkadresse und den Hostadressen unterteilt sind. Die Netzwerkadresse oder die Oktette identifizieren Ihr Netzwerk und bleiben für alle angeschlossenen Geräte, die zu diesem Netzwerk gehören, unveränderlich, während die Hostadresse oder das Oktett von Gerät zu Gerät variiert und nicht von zwei Geräten gleichzeitig verwendet werden kann, da sie jeweils den Host darstellen Computer.

Die Anzahl der zum Netzwerk und zum Host gehörenden Oktette variiert und wird durch die Art des Netzwerks bestimmt oder IP-Klasse. Während es für dieses Tutorial 5 Klassen von IP-Adressen gibt (nur für das IPV4-Protokoll), konzentriere ich mich nur auf die Klassen A, B und C.

Alle IP-Adressen mit dem ersten Oktett von 1 bis 126 gehören zur Klasse A. Alle IP-Adressen mit dem ersten Oktett von Nummer 128 bis 191 gehören zur Klasse B und Alle IP-Adressen mit dem ersten Oktett von Nummer 192 bis 223 gehören zur Klasse C.

Reichweite Klasse Oktette
1-126 Klasse a X.Ja.Ja.Ja
128-191 Klasse b X.X.Ja.Ja
192-223 Klasse C X.X.X.Ja

Wo: X ist die Netzwerkadresse und Ja die Hostadresse.

Wenn Ihr Netzwerk als 192 . beginnt.X.X.X du hast a Klasse C IP und nur das letzte Oktett variiert, um jedes mit Ihrem Netzwerk verbundene Gerät zu identifizieren. Wenn Ihr Netzwerk also 192 . ist.168.0.X, die ersten 3 Oktetts bleiben und nur das letzte Oktett ist für jedes Gerät unterschiedlich, eines kann 192 . sein.168.0.3, andere 192.168.0.5, die ersten 3 Oktette bleiben als Netzwerkkennungen.

Es gibt noch viel mehr zu Subnetzwerken zu sagen, aber dies ist das Grundwissen, das wir für dieses Tutorial auf Nmap benötigen. Weitere Informationen zu diesem speziellen Thema finden Sie unter https://en.Wikipedia.org/wiki/Subnetzwerk.

Nmap-Subnetz-Bereichsscan

Das Scannen eines Bereichs, der zu einem Klasse-C-Netzwerk gehört, ist einfach, indem Sie einen Bindestrich verwenden, um den Bereich zu definieren. Mein Heimnetzwerk ist ein Klasse-C-Netzwerk mit IPs 192.168.0.X. Das folgende Beispiel zeigt, wie ich einen bestimmten Bereich von Hosts in meinem Klasse-C-Netzwerk scannen kann, der Bereich reicht von 1 bis 30:

nmap  192.168.0.1-30

Nmap scannt nach verfügbaren Hosts für Adressen ab 192.168.0.1 bis 192.168.0.30 3 Geräte innerhalb des angewiesenen Bereichs findend, zeigt nmap ihre geöffneten Ports von den gängigsten 1000 Ports an.

Um einen netzwerkspezifischen Bereich der Klasse B zu scannen, verwenden wir die gleiche Methode, indem wir einen Bindestrich in den letzten 2 Oktetten implementieren. Im folgenden Beispiel die letzten beiden Oktette des Klasse-B-Netzes mit IP 186.33.X.X wird gescannt. Für das dritte Oktett scanne ich den IP-Bereich 200-220, für das vierte Oktett definiere ich den Bereich 80-120. Es kann eine Weile dauern, bis ein solcher Scan abgeschlossen ist.

nmap 186.33.200-220.80-120

Und die Liste geht weiter…

Vollständiger Oktett-Scan

Die obigen Beispiele zeigen, wie man Bereiche scannt, die zu den Subnetzwerken der Klasse A und B gehören. Was wäre, wenn wir, anstatt einen begrenzten Bereich zu definieren, das gesamte Oktett scannen möchten?, Sie können einen Bereich zwischen 1 und 254 . definieren. Sie können aber auch den Platzhalter (*) verwenden, um Nmap anzuweisen, alle verfügbaren Adressen zu überprüfen. Das folgende Beispiel weist Nmap an, alle Hosts eines Klasse-C-Netzwerks zu scannen:

nmap 192.168.0.*

Nmap hat alle IP-Adressen gescannt, die zu diesem Klasse-C-Netzwerk gehören.

Sie können den Platzhalter verwenden, um alle Host-Oktette für jedes Netzwerk zu scannen, aber beachten Sie, dass die Verwendung des Platzhalters zu einem langen Prozess führen kann long.

Nmap-Scan mit einer Zielliste

Die Verwendung von Dateien mit vordefinierten Zielen zum Scannen nach Nmap ist ziemlich einfach, in der Datei müssen Sie nur ein Ziel oder einen Bereich pro Zeile festlegen. Erstellen Sie eine Datei namens "targets", indem Sie Folgendes ausführen:

Nano-Ziele

Fügen Sie dann Ziele hinzu, die Sie scannen möchten, ein Ziel pro Zeile, wie in der Abbildung unten gezeigt:

Führen Sie dann Nmap mit der Option -iL aus und definieren Sie die Liste als Ziel:

nmap -iL-Ziele


Weitere Ergebnisse unten…

Wie Sie sehen können, wurden alle Hosts aus der Datei gescannt. Sie können auch Bereiche in die Datei aufnehmen, Ihre Hosts-Liste bearbeiten und Ihr lokales Netzwerk-Subnetz einschließen, in meinem Fall wäre ein Beispiel 192.168.0.1-50. Ich werde auch den Platzhalter verwenden, um das letzte Oktett einiger IP-Adressen der Klasse A zu scannen.

Bearbeiten Sie die Datei, die Sie gerade mit nano erstellt haben, und fügen Sie einen beliebigen Bereich hinzu, indem Sie Platzhalter, Bindestrich oder beides verwenden, wie im folgenden Beispiel:

Führen Sie dann den Befehl erneut aus:

Nmap -iL-Ziele

Wie Sie sehen, scannt Nmap auch alle IPs innerhalb der angegebenen Bereiche mit Bindestrich und Platzhalter:

Und geht weiter…

Nmap zufälliger IP-Scan

Mit der Option -iR können Sie nmap anweisen, zufällig eine Zielliste zu erstellen. Sie entscheiden, wie viele Ziele Nmap generiert. Um 10 zufällige Ziele zu generieren, lautet die Syntax:

nmap -iR 10

Da die 10 zufälligen Ziele zufällig erstellt werden, ist es nie sicher, ob diese generierten Hosts online sind. Von den 10 Zielen haben wir Nmap angewiesen, es zu erstellen, und 4 gefunden.

Ich hoffe, dieses Tutorial war hilfreich für Sie, um zu lernen, wie man Nmap-Ziele verwaltet. Folgen Sie LinuxHint für weitere Tipps und Updates zu Linux und Netzwerken.

 Zum Thema passende Artikel:

Fügen Sie mit diesen kostenlosen Tools Mausgesten zu Windows 10 hinzu
In den letzten Jahren haben sich Computer und Betriebssysteme stark weiterentwickelt. Es gab eine Zeit, in der Benutzer Befehle verwenden mussten, um ...
Steuern und verwalten Sie Mausbewegungen zwischen mehreren Monitoren in Windows 10
Dual-Display-Maus-Manager lässt Sie die Mausbewegung zwischen mehreren Monitoren steuern und konfigurieren, indem Sie ihre Bewegungen in der Nähe der ...
Mit WinMouse können Sie die Mauszeigerbewegung auf einem Windows-PC anpassen und verbessern improve
Wenn Sie die Standardfunktionen Ihres Mauszeigers verbessern möchten, verwenden Sie Freeware WinMouse. Es fügt weitere Funktionen hinzu, damit Sie das...