Articles

nmap ping sweep

Tento výukový program je součástí řady článků se učit Nmap funkce od začátku. První ze série je Nmap vlajky a co dělají, pokud nejste obeznámeni s nmap doporučuji začít tím, že čte, že.

Nmap „ping sweep“ je metoda, objevit připojených zařízení v síti pomocí nmap security scanner pro zařízení, aby se objevil potřebujeme jen, aby to bylo zapnutý a připojený k síti. Můžeme říct nmap, aby objevil všechna zařízení v síti nebo definoval rozsahy. Na rozdíl od jiných typů skenování, ping sweep není agresivní skenování jako tyto jsme již dříve vysvětlil, na LinuxHint pro skenování služeb a zranitelnosti pomocí nmap, ping sweep můžeme přeskočit některé nmap je pravidelné fázích, s cílem zjistit, hostí pouze a dělat to těžší pro cíl detekovat skenování.

Poznámka: nahraďte IP adresy 172.31.x. x používá se pro tento tutoriál pro některé patřící do vaší sítě a síťové zařízení enp2s0 pro vaše.

nejprve se dozvíme o naší síti zadáním ifconfig:

ifconfig enp2s0

Nyní řekněme, že chceme zjistit všechny počítače, které jsou k dispozici po 172.31.X. X, nmap nám umožňuje definovat rozsahy IP a definovat dílčí rozsahy v každém oktetu. K tomu použijeme Starý příznak (parametr) nmap-sP, parametr je stále užitečný, ale byl nahrazen pro-sn, což bude vysvětleno později.

nmap -sP 172.31.1-255.1-255

Kde:
Nmap: volá program

– sP: řekne nmap ne, aby provedl skenování portu po objevení hostitele.

jak vidíte, Nmap vrací dostupné hostitele a jejich IP a MAC adresy, ale žádné informace o portech.

můžete také zkusit to s poslední oktet:

nmap -sP 172.31.1.1-255

vlajky-sn (Ne port scan) nahradí -sP jen zkoušel.

# nmap-SN 172.31.1.1-255

Jak můžete vidět výstup je podobný předchozí kontroly žádné informace o portů.

parametr -Pn (č. ping) bude skenovat porty sítě nebo rozsah poskytované bez kontroly, zda je zařízení online, je zvyklý ping a nebude čekat na odpovědi. To by nemělo být nazýváno ping sweep, ale je užitečné objevit hostitele v typu terminálu:

# nmap-Pn 172.31.1.1-255

Poznámka: pokud chcete, nmap skenování celou řadu oktetu můžete nahradit 1-255 na zástupný znak (*).

parametr-sL (List scan) je méně urážlivý, vyjmenovává adresy IP v síti a snaží se vyřešit pomocí reverzního vyhledávání DNS (vyřešit z ip na hostitele), aby věděl, že hostitelé jsou tam. Tento příkaz je užitečný pro tisk seznamu hostitelů v typu terminálu:

nmap-sL 172.31.1.1-255

Nyní předpokládejme, že chcete skenovat celou síť BEZ SKENOVÁNÍ PORTŮ kromě konkrétní zařízení, spusťte:

nmap -sn 172.31.1.1-255 –exclude 172.31.124.141

V této síti máme pouze dvě zařízení s IP 172.31.124.X, nmap naskenoval celou síť a našel pouze jednu a vyloučil druhou podle předané instrukce-vyloučit. Jak vidíte s odpovědí ping, IP 172.31.124.142 je k dispozici, přestože je nmap nezjištěn.

některé z výše uvedených příznaků lze kombinovat s příznaky vysvětlenými v předchozím tutoriálu. Od ping sweep je non-útočné objev nástroj, ne všechny příznaky mohou být kombinovány od vlajky používané pro stopu záviset nebo více ofenzivní skenování vlajky.

další návod z této série se zaměří na prohledávání sítě a budeme kombinovat některé vlajky v pořadí, aby se pokusili pokrýt útočné skenuje, například, odesílání fragmentovaných paketů, aby se zabránilo firewally pomocí vlajky-f dříve vysvětlil.

doufám, že tento tutoriál byl užitečný jako úvod k ping sweep, pro více informací o Nmap typu „man nmap“, pokud máte jakýkoli dotaz, kontaktujte nás otevřít lístek podpory na LinuxHint Podporu. Sledujte LinuxHint pro další tipy a aktualizace v systému Linux.