So verwenden Sie Nmap zum Scannen eines Subnetzes

How Use Nmap Scan Subnet



Network Mapper, allgemein als Nmap bezeichnet, ist ein beliebter Open-Source-Sicherheits-Audit- und Netzwerk-Scanner, der von . entwickelt wurde Gordon Lyon . Nmap kann bei der Durchführung von Netzwerkdiagnosen und der Informationssammlung bei Penetrationstests sehr leistungsfähig sein. Mit Nmap können Sie von einem einzelnen Host in einem Netzwerk zu einer Sammlung von Hosts in einem großen Netzwerk scannen.

Ein Nmap-Scan kann Informationen wie das auf den Hosts ausgeführte Betriebssystem, die Ports, die entsprechenden Dienste und die Versionen der Host-Dienste liefern. Nmap-Scans können auch helfen, Schwachstellen in den Netzwerk-Hosts mithilfe der integrierten Skript-Engine zu erkennen.







Einfach ausgedrückt funktioniert Nmap, indem es rohe IP-Pakete sendet, um Informationen über die Hosts in einem Netzwerk, die ausgeführten Dienste, die Versionen und sogar die Betriebssysteme zu sammeln.



NMAP-Funktionen

Einige wichtige Funktionen heben Nmap von anderen Tools zum Sammeln von Informationen ab. Diese beinhalten:



  1. Open Source : Obwohl Nmap unglaublich leistungsstark ist, kann dieses Tool für alle gängigen Betriebssysteme kostenlos heruntergeladen werden. Nmap ist vollständig Open Source, was bedeutet, dass der Code unter den in der Patentlizenz festgelegten Bedingungen frei geändert und weitergegeben werden kann.
  2. Einfach : Nmap ist dank seiner grafischen Oberflächenversion namens ZeNmap extrem einfach und einfach zu bedienen. Dank ZeNmap und anderen anfängerfreundlichen Funktionen ist Nmap sowohl für fortgeschrittene Profis als auch für Erstanwender geeignet.
  3. Plattformübergreifend : Nmap ist für alle gängigen Betriebssysteme verfügbar, einschließlich Windows, Mac OS, Linux, FreeBSD, OpenBSD, Solaris und mehr.
  4. Leistungsstark : Nmap kann als das beste Werkzeug bezeichnet werden, was es tut. Dieses leistungsstarke Tool unterstützt das Scannen großer Netzwerke mit Tausenden von verbundenen Hosts.
  5. Beliebt : Nmap ist sehr beliebt und hat eine große Community von Benutzern, die immer bereit sind, zu helfen und zur Weiterentwicklung des Tools beizutragen.
  6. Dokumentation : Eine der besten Funktionen von Nmap ist die mitgelieferte Dokumentation. Nmap bietet intuitive, gut organisierte und klare Informationen zur Verwendung und Erkundung des Tools.

Installieren von Nmap

Nmap ist kostenlos und kann von der offiziellen Download-Seite heruntergeladen werden, die unten bereitgestellt wird:





https://nmap.org/download.html

Wählen Sie auf der Download-Seite das für Ihr System geeignete Installationsprogramm aus und führen Sie eine normale Installation durch. Für Linux-Benutzer können Sie Nmap mit gängigen Paketmanagern installieren, da es in den Repositorys aller großen Linux-Distributionen verfügbar ist.



Für Debian-Benutzer sind hier die Installationsbefehle:

sudo apt-get-Update && sudo apt-get -und Installieren nmap

So verwenden Sie Nmap zum Scannen des Netzwerk-Subnetzes

Eine Möglichkeit, Nmap zu Hause zu verwenden, besteht darin, Ihr Netzwerk zu scannen, um alle verbundenen Geräte anzuzeigen. Dies kann hilfreich sein, um festzustellen, ob nicht autorisierte Geräte im Netzwerk vorhanden sind. Um alle nicht autorisierten Geräte anzuzeigen, können Sie Nmap anweisen, ein gesamtes Subnetz zu scannen.

HINWEIS : Beim Penetrationstest scannen Sie selten ein ganzes Netzwerk. Stattdessen tauchen Sie nur in gezielte Hosts im Netzwerk ein, da der Prozess langsam und unnötig sein kann.

Abrufen der Subnetzmaske

Bevor Sie Nmap anweisen, Ihr Netzwerk nach dem verbundenen Host zu durchsuchen, müssen Sie zunächst die Subnetzmaske Ihres Netzwerks abrufen. Ein Netzwerk-Subnetz ist auch der IP-Bereich eines Netzwerks.

Beginnen Sie, indem Sie eine Terminalsitzung öffnen und das net-tools-Paket mit dem folgenden Befehl installieren:

sudo apt-get installierennet-tools

Verwenden Sie als Nächstes den Befehl ifconfig, um nach der Netzmaske zu suchen:

ifconfig | GriffNetzmaske

Sie sollten eine Ausgabe ähnlich der unten gezeigten erhalten:

inet 127.0.0.1 Netzmaske 255.0.0.0

inet 192.168.0.24 Netzmaske 255.255.255.0 Broadcast 192.168.0.255

Aus dieser Ausgabe können Sie erkennen, dass die Netzwerk-IP 192.168.0.24 mit einer Subnetzmaske von 255.255.255.0 ist. Das bedeutet, dass der IP-Bereich 255 ist. Obwohl ich nicht auf die Details des Subnetting eingehen werde, bedeutet dies, dass Sie gültige IP-Adressen von 192.168.0.1 bis 192.168.0.254 haben.

Scannen des Subnetzes

HINWEIS : Dieses Tutorial versucht nicht, Sie über die Host-Erkennung mit Nmap zu unterrichten. Es konzentriert sich darauf, Ihnen eine einfache Möglichkeit zum Scannen von Geräten zu zeigen, die mit Ihrem Netzwerk verbunden sind.

Verwenden Sie dazu den Nmap-Befehl gefolgt von der Scan-Option. In diesem Fall benötigen wir nur einen Ping-Scan für die Hostsuche.

Der Befehl lautet wie folgt:

sudo nmap -NS192.168.0.1/24

Wir übergeben die /24-Maske aus dem Subnetz. Sie finden den Spickzettel für die Subnetzmaske in der unten bereitgestellten Ressource:

https://linkfy.to/subnetCheatSheet

Sobald der Befehl erfolgreich ausgeführt wurde, sollten Sie eine Ausgabe erhalten, die die mit Ihrem Netzwerk verbundenen Geräte anzeigt.

Nmap starten7,91 (https://nmap.org)
Nmap-Scanberichtzum192.168.0.1
Gastgeber ist da(0,0040s Latenz).
MAC-Adresse:44:32: C8:70:29:7E(Technicolor CH USA)
Nmap-Scanberichtzum192.168.0.10
Gastgeber ist da(0,0099s Latenz).
MAC-Adresse: 00:10:95: VON: ANZEIGE: 07(Thomson)
Nmap-Scanberichtzum192.168.0.16
Gastgeber ist da(0,17s Latenz).
MAC-Adresse: EC:08:6B:18:elf: D4(Tp-Link-Technologien)
Nmap-Scanberichtzum192.168.0.36
Gastgeber ist da(0,10s Latenz).
MAC-Adresse: 00:08:22:C0:FD:FB(InPro-Kommunikation)
Nmap-Scanberichtzum192.168.0.254
Gastgeber ist oben.
Nmap fertig:256IP-Adressen(5Gastgeber)gescanntin 2.82Sekunden

HINWEIS : Sie müssen Nmap nicht mit sudo aufrufen, aber in einigen Fällen kann der Scan fehlschlagen, wenn er ohne Root aufgerufen wird.

Abschluss

Dieses Tutorial zeigte Ihnen einige der Grundlagen der Verwendung von Nmap zum Scannen von Hosts in einem Netzwerk. Es ist wichtig zu beachten, dass dies nur eine Funktion der Scanfunktionen von Nmap ist. Nmap kann viel mehr als das, was in diesem Handbuch dargestellt wurde.

Wenn Sie ein tieferes Verständnis von Nmap und seiner Funktionsweise erhalten möchten, können Sie sich gerne die offizielle Dokumentation von Nmap ansehen.

https://nmap.org/docs.html

Für Netzwerk-Nerds, Penetrationstester und Netzwerk-Ingenieure ist es ein Muss, zu wissen, wie man Nmap verwendet. Hoffentlich hat Ihnen dieses Tutorial geholfen, Ihnen den Einstieg in Nmap zu erleichtern.