Jak uruchomić proste skanowanie Nmap: 12 kroków (ze zdjęciami)

Spisu treści:

Jak uruchomić proste skanowanie Nmap: 12 kroków (ze zdjęciami)
Jak uruchomić proste skanowanie Nmap: 12 kroków (ze zdjęciami)

Wideo: Jak uruchomić proste skanowanie Nmap: 12 kroków (ze zdjęciami)

Wideo: Jak uruchomić proste skanowanie Nmap: 12 kroków (ze zdjęciami)
Wideo: How to Wire Up Ethernet Plugs the EASY WAY! (Cat5e / Cat6 RJ45 Pass Through Connectors) 2024, Może
Anonim

Martwisz się o bezpieczeństwo swojej sieci lub bezpieczeństwo kogoś innego? Zapewnienie ochrony routera przed niechcianymi intruzami jest jednym z fundamentów bezpiecznej sieci. Jednym z podstawowych narzędzi do tego zadania jest Nmap, czyli Network Mapper. Program ten skanuje cel i zgłasza, między innymi, które porty są otwarte, a które zamknięte. Specjaliści ds. bezpieczeństwa używają tego programu do testowania bezpieczeństwa sieci. Aby dowiedzieć się, jak go używać samodzielnie, zobacz krok 1 poniżej.

Kroki

Metoda 1 z 2: Korzystanie z Zenmap

Uruchom proste skanowanie Nmap Krok 1
Uruchom proste skanowanie Nmap Krok 1

Krok 1. Pobierz instalator Nmap

Można to znaleźć za darmo na stronie dewelopera. Zdecydowanie zaleca się pobieranie bezpośrednio od programisty, aby uniknąć potencjalnych wirusów lub fałszywych plików. Pobranie instalatora Nmapa zawiera Zenmap, graficzny interfejs dla Nmapa, który ułatwia nowicjuszom wykonywanie skanów bez konieczności uczenia się linii poleceń.

Program Zenmap jest dostępny dla systemów Windows, Linux i Mac OS X. Pliki instalacyjne dla wszystkich systemów operacyjnych można znaleźć na stronie internetowej Nmap

Uruchom proste skanowanie Nmap Krok 2
Uruchom proste skanowanie Nmap Krok 2

Krok 2. Zainstaluj Nmapa

Uruchom instalator po zakończeniu pobierania. Zostaniesz zapytany, jakie komponenty chciałbyś zainstalować. Aby w pełni wykorzystać możliwości Nmapa, zaznacz wszystkie te elementy. Nmap nie zainstaluje adware ani spyware.

Uruchom proste skanowanie Nmap Krok 3
Uruchom proste skanowanie Nmap Krok 3

Krok 3. Uruchom program GUI „Nmap – Zenmap”

Jeśli pozostawiłeś ustawienia domyślne podczas instalacji, powinieneś być w stanie zobaczyć odpowiednią ikonę na pulpicie. Jeśli nie, spójrz w menu Start. Otwarcie Zenmapa uruchomi program.

Uruchom proste skanowanie Nmap Krok 4
Uruchom proste skanowanie Nmap Krok 4

Krok 4. Wprowadź cel skanowania

Program Zenmap sprawia, że skanowanie jest dość prostym procesem. Pierwszym krokiem do przeprowadzenia skanowania jest wybór celu. Możesz wprowadzić domenę (example.com), adres IP (127.0.0.1), sieć (192.168.1.0/24) lub ich kombinację.

W zależności od intensywności i celu skanowania, uruchomienie skanowania za pomocą Nmapa może być niezgodne z warunkami dostawcy usług internetowych i może wylądować w gorącej wodzie. Zawsze sprawdź lokalne przepisy i umowę z dostawcą usług internetowych przed wykonaniem skanowania Nmap na celach innych niż własna sieć

Uruchom proste skanowanie Nmap Krok 5
Uruchom proste skanowanie Nmap Krok 5

Krok 5. Wybierz swój profil

Profile to wstępnie ustawione grupy modyfikatorów, które zmieniają to, co jest skanowane. Profile umożliwiają szybkie wybieranie różnych typów skanów bez konieczności wpisywania modyfikatorów w wierszu poleceń. Wybierz profil, który najlepiej odpowiada Twoim potrzebom:

  • Intensywny skan - Kompleksowy skan. Zawiera wykrywanie systemu operacyjnego (OS), wykrywanie wersji, skanowanie skryptów, traceroute i ma agresywny czas skanowania. Jest to uważane za inwazyjne skanowanie.
  • Skanowanie ping - To skanowanie po prostu wykrywa, czy cele są online, nie skanuje żadnych portów.
  • Szybki skan - Jest to szybsze niż zwykłe skanowanie ze względu na agresywne taktowanie i skanowanie tylko wybranych portów.
  • Regularne skanowanie - Jest to standardowy skan Nmapa bez żadnych modyfikatorów. Zwróci ping i zwróci otwarte porty w celu.
Uruchom proste skanowanie Nmap Krok 6
Uruchom proste skanowanie Nmap Krok 6

Krok 6. Kliknij Skanuj, aby rozpocząć skanowanie

Aktywne wyniki skanowania zostaną wyświetlone w zakładce Nmap Output. Czas skanowania będzie zależał od wybranego profilu skanowania, fizycznej odległości od celu oraz konfiguracji sieci celu.

Uruchom proste skanowanie Nmap Krok 7
Uruchom proste skanowanie Nmap Krok 7

Krok 7. Przeczytaj swoje wyniki

Po zakończeniu skanowania zobaczysz komunikat „Nmap done” u dołu zakładki Nmap Output. Możesz teraz sprawdzić swoje wyniki, w zależności od rodzaju wykonanego skanowania. Wszystkie wyniki zostaną wyświetlone w głównej zakładce Nmap Output, ale możesz użyć innych zakładek, aby lepiej przyjrzeć się konkretnym danym.

  • Porty/hosty - Ta karta pokaże wyniki skanowania portów, w tym usługi dla tych portów.
  • Topologia - Pokazuje trasę dla wykonanego skanowania. Możesz zobaczyć, ile przeskoków przechodzą Twoje dane, aby osiągnąć cel.
  • Szczegóły hosta - Pokazuje podsumowanie celu poznanego podczas skanowania, takie jak liczba portów, adresy IP, nazwy hostów, systemy operacyjne i inne.
  • Skany - Ta zakładka przechowuje polecenia wcześniej wykonanych skanowań. Pozwala to na szybkie ponowne skanowanie z określonym zestawem parametrów.

Metoda 2 z 2: Korzystanie z wiersza poleceń

Uruchom proste skanowanie Nmap Krok 8
Uruchom proste skanowanie Nmap Krok 8

Krok 1. Zainstaluj Nmapa

Przed użyciem Nmapa musisz go zainstalować, aby móc go uruchomić z wiersza poleceń swojego systemu operacyjnego. Nmap jest mały i dostępny za darmo od dewelopera. Postępuj zgodnie z poniższymi instrukcjami dla swojego systemu operacyjnego:

  • Linux - Pobierz i zainstaluj Nmapa ze swojego repozytorium. Nmap jest dostępny w większości głównych repozytoriów Linuksa. Wpisz poniższe polecenie w oparciu o twoją dystrybucję:

    • Red Hat, Fedora, SUSE
    • rpm -vhU

      (32-bitowy) LUB

      rpm -vhU

    • (64-bitowy)
    • Debian, Ubuntu
    • sudo apt-get zainstaluj nmap

  • Okna - Pobierz instalator Nmapa. Można to znaleźć za darmo na stronie dewelopera. Zdecydowanie zaleca się pobieranie bezpośrednio od programisty, aby uniknąć potencjalnych wirusów lub fałszywych plików. Korzystanie z instalatora pozwala szybko zainstalować narzędzia wiersza poleceń Nmap bez martwienia się o rozpakowanie do odpowiedniego folderu.

    Jeśli nie chcesz mieć graficznego interfejsu użytkownika Zenmap, możesz odznaczyć go podczas procesu instalacji

  • Mac OS X – Pobierz obraz dysku Nmap. Można to znaleźć za darmo na stronie dewelopera. Zdecydowanie zaleca się pobieranie bezpośrednio od programisty, aby uniknąć potencjalnych wirusów lub fałszywych plików. Użyj dołączonego instalatora, aby zainstalować Nmap w swoim systemie. Nmap wymaga systemu OS X 10.6 lub nowszego.
Uruchom proste skanowanie Nmap Krok 9
Uruchom proste skanowanie Nmap Krok 9

Krok 2. Otwórz wiersz poleceń

Polecenia Nmapa są uruchamiane z wiersza poleceń, a wyniki są wyświetlane pod poleceniem. Możesz użyć zmiennych do modyfikacji skanowania. Możesz uruchomić skanowanie z dowolnego katalogu w wierszu poleceń.

  • Linux - Otwórz terminal, jeśli używasz GUI dla swojej dystrybucji Linuksa. Lokalizacja terminalu różni się w zależności od dystrybucji
  • Okna - Dostęp do tego można uzyskać, naciskając klawisz Windows + R, a następnie wpisując „cmd” w polu Uruchom. Użytkownicy systemu Windows 8 mogą nacisnąć klawisz Windows + X i wybrać z menu Wiersz polecenia. Możesz uruchomić skanowanie Nmapem z dowolnego katalogu.
  • Mac OS X - Otwórz aplikację Terminal znajdującą się w podfolderze Utility folderu Aplikacje.
Uruchom proste skanowanie Nmap Krok 10
Uruchom proste skanowanie Nmap Krok 10

Krok 3. Uruchom skanowanie portów celu

Aby rozpocząć podstawowe skanowanie, wpisz

nmap

. Spowoduje to pingowanie celu i przeskanowanie portów. To jest łatwy do wykrycia skan. Wyniki zostaną wyświetlone na ekranie. Może być konieczne przewinięcie w górę, aby zobaczyć wszystkie wyniki.

W zależności od intensywności i celu skanowania, uruchomienie skanowania za pomocą Nmapa może być niezgodne z warunkami dostawcy usług internetowych i może wylądować w gorącej wodzie. Zawsze sprawdź lokalne przepisy i umowę z dostawcą usług internetowych przed wykonaniem skanowania Nmap na celach innych niż własna sieć

Uruchom proste skanowanie Nmap Krok 11
Uruchom proste skanowanie Nmap Krok 11

Krok 4. Uruchom zmodyfikowane skanowanie

Możesz użyć zmiennych wiersza poleceń, aby zmienić parametry skanowania, uzyskując bardziej szczegółowe lub mniej szczegółowe wyniki. Zmiana zmiennych skanowania zmieni inwazyjność skanowania. Możesz dodać wiele zmiennych, umieszczając spację między każdą z nich. Zmienne pojawiają się przed celem:

nmap

  • - SS - To jest ukryte skanowanie SYN. Jest mniej wykrywalny niż standardowe skanowanie, ale może trwać dłużej. Wiele nowoczesnych zapór ogniowych może wykryć skanowanie –sS.
  • - sn - To jest skanowanie ping. Spowoduje to wyłączenie skanowania portów i sprawdzenie tylko, czy host jest online.
  • - O - To jest skanowanie systemu operacyjnego. Skanowanie spróbuje określić system operacyjny celu.
  • - A - Ta zmienna włącza kilka najczęściej używanych skanowań: wykrywanie systemu operacyjnego, wykrywanie wersji, skanowanie skryptów i traceroute.
  • - F - Włącza tryb szybki i zmniejsza liczbę skanowanych portów.
  • - v - Spowoduje to wyświetlenie większej ilości informacji w wynikach, co ułatwi ich odczytanie.
Uruchom proste skanowanie Nmap Krok 12
Uruchom proste skanowanie Nmap Krok 12

Krok 5. Wyślij skan do pliku XML

Możesz ustawić wyniki skanowania tak, aby były wyświetlane jako plik XML, dzięki czemu możesz je łatwo odczytać w dowolnej przeglądarce internetowej. Aby to zrobić, musisz użyć - wół zmiennej, a także ustaw nazwę pliku dla nowego pliku XML. Ukończone polecenie wyglądałoby podobnie do

nmap –oX Wyniki skanowania.xml

Plik XML zostanie zapisany w bieżącej lokalizacji pracy

Porady

  • Cel nie odpowiada? Spróbuj dodać przełącznik „-P0” do skanowania. Zmusi to nmap do rozpoczęcia skanowania, nawet jeśli uzna, że cel nie istnieje. Jest to przydatne, gdy komputer jest blokowany przez zaporę.
  • Zastanawiasz się, jak przebiega skanowanie? Naciśnij spację lub dowolny klawisz, gdy skanowanie jest uruchomione, aby zobaczyć postęp Nmapa.
  • Jeśli skanowanie trwa wiecznie (pomyśl dwadzieścia minut lub więcej), spróbuj dodać przełącznik "-F" do skanowania nmapa, aby nmap skanował tylko najczęściej używane porty.

Ostrzeżenia

  • Upewnij się, że masz uprawnienia do skanowania celu! Skanowanie www.whitehouse.gov to po prostu proszenie o kłopoty. Jeśli chcesz, aby cel został przeskanowany, spróbuj scanme.nmap.org. Jest to komputer testowy skonfigurowany przez autora nmapa, który można skanować za darmo bez okrzyków.
  • Jeśli często wykonujesz skanowanie nmapem, przygotuj się na odpowiedzi na pytania od swojego ISP (dostawcy usług internetowych). Niektórzy dostawcy usług internetowych rutynowo szukają ruchu nmap, a nmap nie jest dokładnie najbardziej niepozornym narzędziem. nmap jest bardzo dobrze znanym narzędziem, używanym przez hakerów, więc możesz mieć trochę wyjaśnień.

Zalecana: