Articles

nmap ping sweep

denna handledning är en del av en serie artiklar för att lära nmap funktioner från början. Den första i serien är Nmap-flaggor och vad de gör, om du inte är bekant med nmap rekommenderar jag att du börjar med att läsa det.

Nmap ”ping sweep” är en metod för att upptäcka anslutna enheter i ett nätverk med Nmap-säkerhetsskannern, för att en enhet ska upptäckas behöver vi bara den vara påslagen och ansluten till nätverket. Vi kan berätta för nmap att upptäcka alla enheter i nätverket eller definiera intervall. I motsats till andra typer av skanning är ping sweep inte en aggressiv skanning eftersom dessa vi tidigare förklarade på LinuxHint för att söka efter tjänster och sårbarheter med nmap, för ping sweep kan vi hoppa över några av nmaps vanliga steg för att bara upptäcka värdar och göra svårare för målet att upptäcka skanningen.

Obs: ersätt IP-adresserna 172.31.x. x används för denna handledning för vissa som tillhör ditt nätverk och nätverksenheten enp2s0 för din.

låt oss först och främst veta om vårt nätverk genom att skriva ifconfig:

ifconfig enp2s0

låt oss nu säga att vi vill upptäcka alla värdar tillgängliga efter 172.31.X. X, Nmap tillåter oss att definiera IP-intervall och definiera underområden inom varje oktett. För detta använder vi nmaps gamla flagga (parameter) -sP, parametern är fortfarande användbar men ersattes för-sn som kommer att förklaras senare.

nmap-sP 172.31.1-255.1-255

var:
Nmap: anropar programmet

-sP: berättar nmap Nej att göra en port scan efter värd upptäckt.

som du kan se returnerar nmap tillgängliga värdar och deras IP-och MAC-adresser men ingen information om portar.

Vi kan också prova det med den sista oktetten:

nmap-sP 172.31.1.1-255

flaggan-sn (ingen portskanning) ersätter-SP du just försökt.

# nmap-sn 172.31.1.1-255

som du kan se utmatningen liknar den tidigare skanningen, ingen information om portar.

parametern-Pn (ingen ping) skannar portar i nätverket eller det angivna intervallet utan att kontrollera om enheten är online, det kommer inte att ping och väntar inte på svar. Detta bör inte kallas ping sweep men det är användbart att upptäcka värdar, i terminaltypen:

# nmap-Pn 172.31.1.1-255

Obs: Om du vill att nmap ska skanna hela intervallet av en oktett kan du ersätta 1-255 för jokertecken (*).

parametern-sL (List scan) är den mindre stötande, den räknar upp IP-adresserna i nätverket och försöker lösa genom omvänd DNS-sökning (lösa från ip till värd) för att veta att värdarna finns där. Det här kommandot är användbart för att skriva ut en lista med värdar, i terminaltypen:

nmap-sL 172.31.1.1-255

låt oss nu anta att vi vill skanna hela nätverket utan portskanning exklusive en specifik enhet, kör:

nmap-sn 172.31.1.1-255 –exclude 172.31.124.141

i det här nätverket har vi bara två enheter med IP 172.31.124.X, Nmap skannade hela nätverket och hittade bara en och utesluter den andra enligt den godkända instruktionen –Uteslut. Som du ser med ping-svaret är IP 172.31.124.142 tillgänglig trots att den inte upptäcks av nmap.

några av de flaggor som förklaras ovan kan kombineras med flaggor som förklaras i föregående handledning. Eftersom ping sweep är en icke-offensiv upptäckt verktyg, inte alla flaggor kan kombineras eftersom flaggor som används för fottryck beror eller mer offensiva scan flaggor.

nästa handledning i denna serie kommer att fokusera på nätverkssökning och vi kommer att kombinera några flaggor för att försöka täcka offensiva skanningar, till exempel att skicka fragmenterade paket för att undvika brandväggar med flag-F som tidigare förklarats.

Jag hoppas att denna handledning var användbar som en introduktion till ping sweep, för mer information om Nmap Typ ”man nmap”, om du har någon förfrågan kontakta oss öppna en biljett support på LinuxHint Support. Fortsätt följa LinuxHint för fler tips och uppdateringar på Linux.