Com utilitzar Nmap per escanejar una subxarxa

How Use Nmap Scan Subnet



Network Mapper, comunament anomenat Nmap, és un popular escàner de xarxa i auditoria de seguretat de codi obert creat per Gordon Lyon . Nmap pot ser molt capaç en realitzar diagnòstics de xarxa i recollir informació en proves de penetració. Nmap us permet escanejar des d’un sol amfitrió d’una xarxa fins a una col·lecció d’amfitrions d’una xarxa gran.

Un escaneig Nmap pot proporcionar informació com el sistema operatiu que s’executa als ordinadors, els ports, els serveis corresponents i les versions dels serveis d’amfitrió. Les exploracions Nmap també poden ajudar a detectar vulnerabilitats als amfitrions de xarxa mitjançant el motor de seqüència de comandaments integrat.







En poques paraules, Nmap funciona enviant paquets IP en brut per recopilar informació sobre els amfitrions d’una xarxa, els serveis que s’executen, les versions i fins i tot els sistemes operatius.



Funcions de NMAP

Algunes característiques clau diferencien Nmap d'altres eines de recopilació d'informació. Això inclou:



  1. Codi obert : Tot i que Nmap és increïblement potent, aquesta eina es pot descarregar gratuïtament per a tots els sistemes operatius principals. Nmap és completament de codi obert, el que significa que el codi és lliure de modificar i redistribuir sota els termes estipulats a la llicència de patent.
  2. Fàcil : Nmap és extremadament senzill i fàcil d'utilitzar, gràcies a la seva versió d'interfície gràfica anomenada ZeNmap. Gràcies a ZeNmap i altres funcions per a principiants, Nmap és adequat tant per a professionals avançats com per a usuaris per primera vegada.
  3. Multiplataforma : Nmap està disponible per a tots els sistemes operatius principals, inclosos Windows, Mac OS, Linux, FreeBSD, OpenBSD, Solaris i molt més.
  4. Potent : Es pot dir que Nmap és la millor eina en el que fa. Aquesta potent eina permet escanejar grans xarxes amb milers d’amfitrions connectats.
  5. popular : Nmap és molt popular i té una gran comunitat d'usuaris que sempre estan preparats per ajudar i contribuir al desenvolupament de l'eina.
  6. Documentació : Una de les millors funcions de Nmap és la documentació que s'acompanya. Nmap proporciona informació intuïtiva, ben organitzada i clara sobre com utilitzar i explorar l'eina.

Instal·lació de Nmap

Nmap és gratuït i es pot descarregar des de la pàgina oficial de descàrregues, que es proporciona a continuació:





https://nmap.org/download.html

A la pàgina de descàrrega, seleccioneu l’instal·lador més adequat per al vostre sistema i realitzeu una instal·lació normal. Per als usuaris de Linux, podeu instal·lar Nmap mitjançant gestors de paquets populars, ja que està disponible als dipòsits de totes les distribucions principals de Linux.



Per als usuaris de Debian, aquí teniu les ordres d'instal·lació:

suo apt-get update && suo apt-get -i instal·lar nmap

Com utilitzar Nmap per escanejar una subxarxa de xarxa

Una manera d’utilitzar Nmap a casa és escanejar la vostra xarxa per veure tots els dispositius connectats. Això pot ser útil per veure si hi ha dispositius no autoritzats a la xarxa. Per veure tots els dispositius no autoritzats, podeu indicar a Nmap que analitzi tota una subxarxa.

NOTA : A les proves de penetració, poques vegades escanejareu tota una xarxa. En el seu lloc, només us submergireu en amfitrions orientats a la xarxa, ja que el procés pot ser lent i innecessari.

Obtenció de la màscara de subxarxa

Abans d’ordenar a Nmap que analitzi la vostra xarxa per trobar l’amfitrió connectat, primer haureu d’obtenir la màscara de subxarxa de la vostra xarxa. Una subxarxa de xarxa també és l’interval d’IP d’una xarxa.

Comenceu obrint una sessió de terminal i instal·lant el paquet net-tools mitjançant l'ordre següent:

suo apt-get installeines de xarxa

A continuació, utilitzeu l'ordre ifconfig per grep per a la màscara de xarxa:

ifconfig | adherènciamàscara de xarxa

Haureu d'obtenir una sortida similar a la que es mostra a continuació:

inet 127.0.0.1 màscara de xarxa 255.0.0.0

inet 192.168.0.24 emmascara 255.255.255.0 emissió 192.168.0.255

Des d'aquesta sortida, podeu veure que la IP de la xarxa és 192.168.0.24 amb una màscara de subxarxa 255.255.255.0. Això vol dir que l'interval d'IP és 255. Tot i que no aprofundiré en els detalls de la subxarxa, això vol dir que teniu adreces IP vàlides de 192.168.0.1 a 192.168.0.254.

Escaneig de la subxarxa

NOTA : Aquest tutorial no pretén ensenyar-vos sobre el descobriment de l'amfitrió amb Nmap. Se centra a mostrar-vos una manera senzilla d’escanejar dispositius connectats a la vostra xarxa.

Per aconseguir-ho, utilitzeu l'ordre Nmap seguida de l'opció d'escaneig. En aquest cas, només necessitem una exploració ping per a la cerca de l’amfitrió.

L'ordre és el següent:

suo nmap -NS192.168.0.1/24

Passem la màscara / 24 des de la subxarxa. Podeu trobar el full de trucs de màscara de subxarxa al recurs que es proporciona a continuació:

https://linkfy.to/subnetCheatSheet

Un cop l'ordre s'executi correctament, hauríeu d'obtenir una sortida que mostri els dispositius connectats a la vostra xarxa.

S’inicia Nmap7.91 (https://nmap.org)
Informe d’escaneig Nmapper192.168.0.1
L'amfitrió està activat(Latència de 0,0040 s).
Adreça MAC:44:32: C8:70:29: 7E(Technicolor CH USA)
Informe d’escaneig Nmapper192.168.0.10
L'amfitrió està activat(0,0099 s de latència).
Adreça MAC: 00:10:95: D': AD: 07(Thomson)
Informe d’escaneig Nmapper192.168.0.16
L'amfitrió està activat(0,17 s de latència).
Adreça MAC: EC: 08: 6B:18:11: D4(Tecnologies T-link)
Informe d’escaneig Nmapper192.168.0.36
L'amfitrió està activat(Latència de 0,10 s).
Adreça MAC: 00:08:22: C0: FD: FB(InPro Comm)
Informe d’escaneig Nmapper192.168.0.254
L'amfitrió està activat.
Nmap fet:256Adreces IP(5amfitrions)escanejatdins 2.82segons

NOTA : No haureu de trucar a Nmap amb sudo, però en alguns casos, l’anàlisi pot fallar si es crida sense root.

Conclusió

Aquest tutorial us mostra alguns dels conceptes bàsics sobre l'ús de Nmap per escanejar amfitrions en una xarxa. És important tenir en compte que aquesta és només una característica de les capacitats d’escaneig de Nmap; Nmap pot fer molt més del que es va il·lustrar en aquesta guia.

Si voleu conèixer millor Nmap i com funciona, no dubteu a consultar la documentació oficial de Nmap.

https://nmap.org/docs.html

Per als nerds de la xarxa, els provadors de penetració i els enginyers de xarxa, saber utilitzar Nmap és una habilitat imprescindible. Amb sort, aquest tutorial us ha ajudat a començar amb Nmap.