Articles

nmap ping sweep

este tutorial faz parte de uma série de artigos para aprender funcionalidades nmap desde o início. A primeira da série é o Nmap flags e o que eles fazem, se você não está familiarizado com nmap eu recomendo começar por ler isso.

Nmap “Ping sweep” é um método para descobrir dispositivos conectados em uma rede usando o scanner de segurança nmap, para que um dispositivo seja descoberto só precisamos que ele seja ligado e conectado à rede. Podemos dizer ao nmap para descobrir todos os dispositivos na rede ou definir intervalos. Em contraste com outros tipos de varredura de ping sweep não é uma análise agressivos como estes anteriormente explicado no LinuxHint para procurar serviços e vulnerabilidades usando o nmap, por ping sweep podemos ignorar alguns dos nmap regular de fases, a fim de descobrir hospeda apenas e tornar mais difícil para o alvo, para detectar o scan.Nota: substitua os endereços IP 172.31.x. x usado para este tutorial para alguns pertencentes à sua rede e o dispositivo de rede enp2s 0 para o seu.

Em Primeiro Lugar, vamos saber sobre a nossa rede, escrevendo ifconfig:

ifconfig enp2s0

Agora, vamos dizer que queremos descobrir todos os hosts disponíveis após 172.31.X. X, nmap permite-nos definir intervalos IP e definir sub-intervalos dentro de cada octeto. Para isso, vamos usar a antiga bandeira (parâmetro) -sP do nmap, o parâmetro ainda é útil, mas foi substituído por-sn que será explicado mais tarde.

nmap -sP 172.31.1-255.1-255

Onde:
Nmap: chama o programa

-sP: diz nmap não para fazer uma varredura de porta após a descoberta da máquina.

Como pode ver, o nmap devolve as máquinas disponíveis e os seus endereços IP e MAC, mas não contém informações sobre as portas.

podemos também tentar com o último octeto:

nmap -sP 172.31.1.1-255

A bandeira -sn (Sem verificação de porta) substitui -sP você acabou de fechar.

# nmap-sn 172.31.1.De 1 a 255

Como você pode ver, a saída é semelhante à análise anterior, não há informações sobre as portas.

O parâmetro-Pn (sem ping) irá analisar as portas da rede ou Gama fornecida sem verificar se o dispositivo está on-line, ele não vai ping e não vai esperar pelas respostas. Isto não deve ser chamado de varredura de ping, mas é útil para descobrir hosts, no tipo de terminal:

# nmap-Pn 172.31.1.1-255

Nota: Se quiser que o nmap digitalize todo o intervalo de um octeto, poderá substituir 1-255 por wildcard (*).

O parâmetro-sL (list scan) é o menos ofensivo, ele enumera os endereços IP na rede e tenta resolver através de pesquisa reversa-DNS (Resolver de ip para host) para saber que as hosts estão lá. Este comando é útil para imprimir uma lista de máquinas, no tipo de terminal:

nmap-sL 172.31.1.De 1 a 255

Agora, vamos supor que queremos para digitalizar toda a rede com NENHUMA VERIFICAÇÃO de PORTA exclusão de um dispositivo específico, execute:

nmap -sn 172.31.1.1-255 –exclude 172.31.124.141

nesta rede, temos somente dois dispositivos com o IP 172.31.124.X, nmap digitalizou toda a rede encontrando apenas um e excluindo o segundo de acordo com a instrução passada –excluir. Como você vê com a resposta de ping o IP 172.31.124.142 está disponível apesar de não ser detectado pelo nmap.

algumas das bandeiras explicadas acima podem ser combinadas com as bandeiras explicadas no tutorial anterior. Uma vez que o ping sweep é uma ferramenta de descoberta não ofensiva, nem todas as bandeiras podem ser combinadas, uma vez que as bandeiras usadas para a pegada dependem ou mais ofensivas escanam bandeiras.

O próximo tutorial desta série vai se concentrar na digitalização de rede e vamos combinar algumas bandeiras, a fim de tentar cobrir varreduras ofensivas, por exemplo, enviando pacotes fragmentados para evitar firewalls usando o flag-f anteriormente explicado.

espero que este tutorial tenha sido útil como uma introdução ao ping sweep, para mais informações sobre o tipo Nmap “man nmap”, caso tenha alguma pergunta contacte-nos para abrir um suporte de bilhetes no suporte LinuxHint. Continue a seguir a LinuxHint para mais dicas e atualizações no Linux.