Articles

nmap ping sweep

Dieses Tutorial ist Teil einer Reihe von Artikeln, um nmap-Funktionen von Anfang an zu lernen. Die erste der Serie ist Nmap Flags und was sie tun, wenn Sie nicht mit nmap vertraut sind, empfehle ich, damit zu beginnen, das zu lesen.

Nmap „Ping Sweep“ ist eine Methode, um angeschlossene Geräte in einem Netzwerk mit dem nmap-Sicherheitsscanner zu erkennen. Wir können nmap anweisen, alle Geräte im Netzwerk zu erkennen oder Bereiche zu definieren. Im Gegensatz zu anderen Arten des Scannens ist Ping Sweep kein aggressiver Scan, wie wir zuvor auf LinuxHint erklärt haben, um mit nmap nach Diensten und Schwachstellen zu suchen, Für Ping Sweep können wir einige der regulären Phasen von nmap überspringen, um nur Hosts zu entdecken und es dem Ziel zu erschweren, den Scan zu erkennen.

Hinweis: Ersetzen Sie die IP-Adressen 172.31.x.x wird für dieses Tutorial für einige Zugehörigkeit zu Ihrem Netzwerk und das Netzwerkgerät enp2s0 für Ihre.

Lassen Sie uns zunächst etwas über unser Netzwerk wissen, indem Sie ifconfig eingeben:

ifconfig enp2s0

Nehmen wir nun an, wir möchten alle Hosts entdecken, die nach 172.31 verfügbar sind.X.X, nmap ermöglicht es uns, IP-Bereiche und Unterbereiche innerhalb jedes Oktetts zu definieren. Dazu verwenden wir nmaps altes Flag (Parameter) -sP , der Parameter ist immer noch nützlich, wurde aber durch -sn ersetzt, was später erklärt wird.

nmap -sP 172.31.1-255.1-255

Wo:
Nmap: ruft das Programm auf

-sP: weist nmap no an, nach der Host-Erkennung einen Port-Scan durchzuführen.

Wie Sie sehen können, gibt nmap die verfügbaren Hosts und ihre IP- und MAC-Adressen zurück, jedoch keine Informationen zu den Ports.

Wir können es auch mit dem letzten Oktett versuchen:

nmap -sP 172.31.1.1-255

Das Flag -sn (No port scan) ersetzt das gerade versuchte -sP .

# nmap -sn 172.31.1.1-255

Wie Sie sehen können, ähnelt die Ausgabe dem vorherigen Scan, keine Informationen zu den Ports.

Der Parameter -Pn (no ping) scannt Ports des Netzwerks oder des angegebenen Bereichs, ohne zu überprüfen, ob das Gerät online ist. Dies sollte nicht Ping genannt werden, aber es ist nützlich, Hosts im Terminaltyp zu entdecken:

# nmap -Pn 172.31.1.1-255

Hinweis: Wenn Sie möchten, dass nmap den gesamten Bereich eines Oktetts scannt, können Sie 1-255 durch Platzhalter (*) ersetzen.

Der Parameter -sL (List Scan) ist der weniger anstößige, er zählt die IP-Adressen im Netzwerk auf und versucht, durch Reverse-DNS-Lookup (Auflösen von IP zu Host) zu ermitteln, ob die Hosts vorhanden sind. Dieser Befehl ist nützlich, um eine Liste von Hosts im Terminaltyp zu drucken:

nmap -sL 172.31.1.1-255

Nehmen wir nun an, wir möchten das gesamte Netzwerk OHNE PORT-SCAN ohne ein bestimmtes Gerät scannen, führen Sie Folgendes aus:

nmap -sn 172.31.1.1-255 –exclude 172.31.124.141

In diesem Netzwerk haben wir nur zwei Geräte mit IP 172.31.124.X, nmap scannte das gesamte Netzwerk, fand nur eines und schloss das zweite gemäß der übergebenen Anweisung aus -exclude . Wie Sie mit der Ping-Antwort sehen, ist die IP 172.31.124.142 verfügbar, obwohl sie von nmap nicht erkannt wird.

Einige der oben erläuterten Flags können mit den im vorherigen Tutorial erläuterten Flags kombiniert werden. Da Ping Sweep ein nicht offensives Erkennungstool ist, können nicht alle Flags kombiniert werden, da Flags, die für Footprinting verwendet werden, von zwei oder mehr offensiven Scan-Flags abhängen.

Das nächste Tutorial dieser Serie konzentriert sich auf den Netzwerkscan und wir werden einige Flags kombinieren, um zu versuchen, anstößige Scans abzudecken, z. B. das Senden fragmentierter Pakete, um Firewalls mit dem zuvor erläuterten Flag -f zu vermeiden.

Ich hoffe, dieses Tutorial war nützlich als Einführung in Ping Sweep, für weitere Informationen über Nmap Typ „man nmap“, sollten Sie Fragen haben, kontaktieren Sie uns ein Ticket Support bei LinuxHint Support öffnen. Folgen Sie LinuxHint für weitere Tipps und Updates zu Linux.