nmap 핑 스윕
이 튜토리얼은 부품의 일련의 자세히 알아보려면 기사 nmap 기능에서 시작입니다. 시리즈의 첫 번째는 Nmap 플래그이며 그들이하는 일,당신이 nmap 에 익숙하지 않다면 나는 그것을 읽음으로써 시작하는 것이 좋습니다.
Nmap”ping 청소”을 발견하는 방법이 연결된 장치를 사용하여 네트워크를 nmap 보안 스캐너를 위한 장치를 발견되 우리는 그것을 필요로하고 네트워크에 연결되어있다. 우리는 nmap 에 네트워크의 모든 장치를 발견하거나 범위를 정의하도록 말할 수 있습니다. 반면 다른 종류의 스캔 핑 청소하지 않는 적극적인 검색으로 이러한 우리는 이전에 설명에 LinuxHint 을 검사하는 서비스를 사용하여 취약점 nmap,핑 청소리를 건너 뛸 수 있습의 일부 nmap 기 단계에 발견하기 위해 호스트만을 어렵게 만들에 대한 대상을 검출하는 검사입니다.
참고:IP 주소 172.31 을 교체하십시오.x.x 는 일부 네트워크 및 네트워크 장치 enp2s0 에 속하는 당신을 위해이 튜토리얼에 사용.
우선 ifconfig 를 입력하여 네트워크에 대해 알려주십시오:
이제 우리가 발견하려는 모든 호스트에 사용할 수 있 후 172.31.X.X,nmap 을 사용하면 IP 범위를 정의하고 각 옥텟 내에서 하위 범위를 정의 할 수 있습니다. 이를 위해 우리는 사용 nmap 의 오래된 국기(매개 변수)-sP,매개 변수가 여전히 유용하지만,교체 위해 sn 는 뒤에서 자세히 설명할 것이다.
가:
Nmap:프로그램을 호출
-sP:호스트 검색 후 포트 검사를 수행 할 nmap no 를 알려줍니다.
보시다시피 nmap 은 사용 가능한 호스트와 IP 및 MAC 주소를 반환하지만 포트에 대한 정보는 반환하지 않습니다.
우리는 또한 시도 할 수 있습니다 그것은 마지막 octet:
플래그-sn(포트 스캔) 대체-sP 당신은 그냥했습니다.
당신이 볼 수 있듯이 출력이 이전과 유사한 검사,어떠한 정보에 포트가 있습니다.
이 매개 변수는-Pn(no 핑)검사의 포트는 네트워크 또는 제공되는 범위를 확인하지 않고 장치가 온라인 상태인 경우,그것은 늘 핑 및 기다리지 않을 것에 대한 답변. 것을 실행할 수 있는지 확인하라는 핑 스윕 그러나 그것은 유용한 발견하는 호스트에서 터미널 유형
참고:당신이 원하는 경우 nmap 하는 검사의 전체 범위에는 옥텟을 대체할 수 있 1-255 와일드카드(*).
이 매개 변수는-sL(목록 검사)를 적은 공격 중 하나,그것을 열거합 IP 주소 네트워크 및 해결을 통해 역 DNS lookup(를 해결하 ip 에서 호스트)의 호스트가 있습니다. 이 명령은 유용 인쇄하는 호스트 목록에서,터미널 종류:
이다고 가정하자리 검색하려는 전체 네트워크 포트 스캔을 제외한 특정 장치를 실행합니다.
이 네트워크에서 우리는 두 가지 장치 IP172.31.124.X,nmap 은 전체 네트워크를 스캔하여 전달 된 명령어 제외에 따라 하나만 찾고 두 번째를 제외했습니다. Ping 응답으로 볼 수 있듯이 IP172.31.124.142 는 nmap 에 의해 감지되지 않았음에도 불구하고 사용할 수 있습니다.위에서 설명한 플래그 중 일부는 이전 자습서에서 설명한 플래그와 결합 할 수 있습니다. 이 핑 청소가 아닌 공격 검색 툴 모든 플래그를 결합 할 수 있습부터 사용되는 플래그를 위한 프린팅 따라 달라집이나 더 많은 공격 검색 플래그입니다.
다음 튜토리얼의이 시리즈는 네트워크에 초점을 검사하고 우리는 일부를 결합 플래그하기 위해 시도를 커버 공격의 검사,예를 들어,전송된 패킷을 방지하는 방화벽을 사용하여 플래그-f 전 설명했다.
이었습으로 유용한 소개를 핑 스윕에 대한 자세한 정보는 Nmap 유형을”사람이 nmap”,당신이 어떤 문의 저희에게 연락 티켓을 열어서 지원하 LinuxHint 지원합니다. Linux 에 대한 더 많은 팁과 업데이트를 보려면 LinuxHint 를 계속 따르십시오.
Leave a Reply