- Kurze Einführung in den Nmap-Scan von IP-Bereichen
- Nmap-Single-Target-Scan
- Kurze Einführung in Subnetze
- Nmap-Subnetze scannen
- Nmap-Scan mit Platzhalter (*)
- Nmap-Scan mit einer Zielliste
- Nmap-Scan von zufälligen Zielen
- Zum Thema passende Artikel
Kurze Einführung in den Nmap-Scan von IP-Bereichen
Das Scannen von IP-Bereichen mit dem Netzwerkscanner Nmap (Network Mapper) ist dank der Flexibilität von Nmap einfach. Sie können einzelne Ziele, ganze Subnetze, partielle Subnetze, Dateilisten mit Zielen scannen, Sie können sogar Nmap anweisen, zufällige Ziele zu generieren oder mögliche Ziele innerhalb eines Netzwerks basierend auf bestimmten Bedingungen oder willkürlich zu entdecken. Dieses Tutorial konzentriert sich auf all diese Methoden.
Einzelner IP-Scan mit Nmap
Das erste einführende Beispiel zeigt, wie man ein einzelnes Ziel scannt (linuxhint.com), sieht Nmap jeden Inhalt des Arguments, der keine Option ist, als Ziel, das folgende Beispiel enthält keine Optionen, es ruft nur nmap auf und definiert das Ziel durch seinen Domänennamen:
nmap linuxint.com
Nmap zeigt, dass die Ports ssh,smtp,http und https offen sind, während 372 Ports von einer Firewall gefiltert und 624 geschlossen bleiben. Hinweis Nmap scannt standardmäßig nur die 1000 wichtigsten gemeinsamen Ports.
Das folgende Beispiel reproduziert das erste, aber diesmal unter Verwendung der IP des Ziels (64.91.238.144) statt seines Domainnamens:
nmap 64.91.238.144
Wie Sie sehen können, erhalten wir die gleiche Ausgabe.
Kurze Einführung in Subnetze
Für dieses Tutorial müssen wir nur über Subnetzwerke wissen, dass sie zwischen der Netzwerkadresse und den Hostadressen unterteilt sind. Die Netzwerkadresse oder die Oktette identifizieren Ihr Netzwerk und bleiben für alle angeschlossenen Geräte, die zu diesem Netzwerk gehören, unveränderlich, während die Hostadresse oder das Oktett von Gerät zu Gerät variiert und nicht von zwei Geräten gleichzeitig verwendet werden kann, da sie jeweils den Host darstellen Computer.
Die Anzahl der zum Netzwerk und zum Host gehörenden Oktette variiert und wird durch die Art des Netzwerks bestimmt oder IP-Klasse. Während es für dieses Tutorial 5 Klassen von IP-Adressen gibt (nur für das IPV4-Protokoll), konzentriere ich mich nur auf die Klassen A, B und C.
Alle IP-Adressen mit dem ersten Oktett von 1 bis 126 gehören zur Klasse A. Alle IP-Adressen mit dem ersten Oktett von Nummer 128 bis 191 gehören zur Klasse B und Alle IP-Adressen mit dem ersten Oktett von Nummer 192 bis 223 gehören zur Klasse C.
Reichweite | Klasse | Oktette |
1-126 | Klasse a | X.Ja.Ja.Ja |
128-191 | Klasse b | X.X.Ja.Ja |
192-223 | Klasse C | X.X.X.Ja |
Wo: X ist die Netzwerkadresse und Ja die Hostadresse.
Wenn Ihr Netzwerk als 192 . beginnt.X.X.X du hast a Klasse C IP und nur das letzte Oktett variiert, um jedes mit Ihrem Netzwerk verbundene Gerät zu identifizieren. Wenn Ihr Netzwerk also 192 . ist.168.0.X, die ersten 3 Oktetts bleiben und nur das letzte Oktett ist für jedes Gerät unterschiedlich, eines kann 192 . sein.168.0.3, andere 192.168.0.5, die ersten 3 Oktette bleiben als Netzwerkkennungen.
Es gibt noch viel mehr zu Subnetzwerken zu sagen, aber dies ist das Grundwissen, das wir für dieses Tutorial auf Nmap benötigen. Weitere Informationen zu diesem speziellen Thema finden Sie unter https://en.Wikipedia.org/wiki/Subnetzwerk.
Nmap-Subnetz-Bereichsscan
Das Scannen eines Bereichs, der zu einem Klasse-C-Netzwerk gehört, ist einfach, indem Sie einen Bindestrich verwenden, um den Bereich zu definieren. Mein Heimnetzwerk ist ein Klasse-C-Netzwerk mit IPs 192.168.0.X. Das folgende Beispiel zeigt, wie ich einen bestimmten Bereich von Hosts in meinem Klasse-C-Netzwerk scannen kann, der Bereich reicht von 1 bis 30:
nmap 192.168.0.1-30
Nmap scannt nach verfügbaren Hosts für Adressen ab 192.168.0.1 bis 192.168.0.30 3 Geräte innerhalb des angewiesenen Bereichs findend, zeigt nmap ihre geöffneten Ports von den gängigsten 1000 Ports an.
Um einen netzwerkspezifischen Bereich der Klasse B zu scannen, verwenden wir die gleiche Methode, indem wir einen Bindestrich in den letzten 2 Oktetten implementieren. Im folgenden Beispiel die letzten beiden Oktette des Klasse-B-Netzes mit IP 186.33.X.X wird gescannt. Für das dritte Oktett scanne ich den IP-Bereich 200-220, für das vierte Oktett definiere ich den Bereich 80-120. Es kann eine Weile dauern, bis ein solcher Scan abgeschlossen ist.
nmap 186.33.200-220.80-120
Und die Liste geht weiter…
Vollständiger Oktett-Scan
Die obigen Beispiele zeigen, wie man Bereiche scannt, die zu den Subnetzwerken der Klasse A und B gehören. Was wäre, wenn wir, anstatt einen begrenzten Bereich zu definieren, das gesamte Oktett scannen möchten?, Sie können einen Bereich zwischen 1 und 254 . definieren. Sie können aber auch den Platzhalter (*) verwenden, um Nmap anzuweisen, alle verfügbaren Adressen zu überprüfen. Das folgende Beispiel weist Nmap an, alle Hosts eines Klasse-C-Netzwerks zu scannen:
nmap 192.168.0.*
Nmap hat alle IP-Adressen gescannt, die zu diesem Klasse-C-Netzwerk gehören.
Sie können den Platzhalter verwenden, um alle Host-Oktette für jedes Netzwerk zu scannen, aber beachten Sie, dass die Verwendung des Platzhalters zu einem langen Prozess führen kann long.
Nmap-Scan mit einer Zielliste
Die Verwendung von Dateien mit vordefinierten Zielen zum Scannen nach Nmap ist ziemlich einfach, in der Datei müssen Sie nur ein Ziel oder einen Bereich pro Zeile festlegen. Erstellen Sie eine Datei namens "targets", indem Sie Folgendes ausführen:
Nano-Ziele
Fügen Sie dann Ziele hinzu, die Sie scannen möchten, ein Ziel pro Zeile, wie in der Abbildung unten gezeigt:
Führen Sie dann Nmap mit der Option -iL aus und definieren Sie die Liste als Ziel:
nmap -iL-Ziele
Weitere Ergebnisse unten…
Wie Sie sehen können, wurden alle Hosts aus der Datei gescannt. Sie können auch Bereiche in die Datei aufnehmen, Ihre Hosts-Liste bearbeiten und Ihr lokales Netzwerk-Subnetz einschließen, in meinem Fall wäre ein Beispiel 192.168.0.1-50. Ich werde auch den Platzhalter verwenden, um das letzte Oktett einiger IP-Adressen der Klasse A zu scannen.
Bearbeiten Sie die Datei, die Sie gerade mit nano erstellt haben, und fügen Sie einen beliebigen Bereich hinzu, indem Sie Platzhalter, Bindestrich oder beides verwenden, wie im folgenden Beispiel:
Führen Sie dann den Befehl erneut aus:
Nmap -iL-Ziele
Wie Sie sehen, scannt Nmap auch alle IPs innerhalb der angegebenen Bereiche mit Bindestrich und Platzhalter:
Und geht weiter…
Nmap zufälliger IP-Scan
Mit der Option -iR können Sie nmap anweisen, zufällig eine Zielliste zu erstellen. Sie entscheiden, wie viele Ziele Nmap generiert. Um 10 zufällige Ziele zu generieren, lautet die Syntax:
nmap -iR 10Da die 10 zufälligen Ziele zufällig erstellt werden, ist es nie sicher, ob diese generierten Hosts online sind. Von den 10 Zielen haben wir Nmap angewiesen, es zu erstellen, und 4 gefunden.
Ich hoffe, dieses Tutorial war hilfreich für Sie, um zu lernen, wie man Nmap-Ziele verwaltet. Folgen Sie LinuxHint für weitere Tipps und Updates zu Linux und Netzwerken.
Zum Thema passende Artikel:
- So scannen Sie mit Nmap nach Diensten und Schwachstellen
- Verwenden von nmap-Skripten: Nmap-Bannergrab
- nmap-Netzwerkscannen
- nmap-Ping-Sweep
- nmap-Flags und was sie tun