gtemata.com

Cum să scanați cu Nmap

Ești îngrijorat de securitatea rețelei tale sau de alții? Asigurarea că ruterul dvs. este protejat de vizitatorii nedoriți este esențial pentru o rețea securizată. Unul dintre instrumentele de bază care ne pot ajuta este Nmap sau Network Mapper. Acest program va efectua o scanare pe ținta indicată și ne va dezvălui, printre altele, care porturi sunt deschise și care sunt închise. Specialiștii în domeniul securității IT au folosit-o mult timp pentru a testa securitatea unei rețele. Pentru a afla cum să o utilizați, începeți cu pasul 1!

paşi

Metoda 1

Utilizați Zenmap
1
Descărcați programul de instalare Nmap. Puteți găsi acest lucru gratuit pe site-ul dezvoltatorului. Este recomandabil să îl descărcați direct de la dezvoltator pentru a evita orice viruși sau falsuri. Prin descărcarea de instalare vă Zenmap, de asemenea, Nmap, GUI Nmap, care permite chiar și cele mai novice de scanare, fără a fi nevoie să învețe să folosească un terminal.
  • Zenmap este disponibil pentru Windows, Linux și Mac OS X. Puteți găsi diferite versiuni pe site-ul Nmap.
  • 2
    Instalați Nmap. Lansați programul de instalare. Veți fi întrebat ce componente ale programului doriți să instalați. Pentru a obține toate funcțiile Nmap, lăsați toate casetele verificate. În orice caz, Nmap nu va instala programe adware sau spyware.
  • Lancia "Nmap - Zenmap". Dacă nu modificați nicio setare în timpul instalării, ar trebui să găsiți pictograma acesteia pe Desktop. Dacă nu, căutați-o în meniul de pornire. Deschiderea programului va porni Zenmap.
  • 3
    Introduceți țintă pentru a începe scanarea. Zenmap face acest proces foarte ușor. Primul pas pentru a începe o scanare este să introduceți adresa țintă. Puteți introduce un domeniu (example.com), o adresă IP (127.0.0.1), o rețea (192.168.1.0/24) sau o combinație a acestora.
  • În funcție de profunzimea scanării și de țintă aleasă, pornirea unei scanări Nmap ar putea duce la ruperea contractului cu furnizorul dvs. și vă va face probleme. Verificați întotdeauna legislația și contractul cu ISP-ul dvs. înainte de a lansa scanări pe alte obiective decât propria rețea.
  • 4
    Alegeți-vă profilul. Profilurile sunt grupări de parametri care decid ce va fi scanat. Profilurile vă permit să selectați rapid diferite tipuri de scanări fără a trebui să modificați parametrii din linia de comandă. Alege profilul care reflectă nevoile tale:
  • Scanare intensă - O scanare completă. Acesta conține controlul asupra sistemului de operare utilizat, versiunea, scripturile, realizează traceroute și este destul de agresiv. Este examinată o scanare intruzivă.
  • Ping scanare - Această scanare verifică pur și simplu dacă țintă este online, nu controlează nici o ușă.
  • Scanare rapidă - Este mai rapid decât scanarea obișnuită datorită calendarului agresiv și faptului că acesta scanează doar câteva porturi.
  • Scanare periodică - Scanarea este efectuată în mod fundamental de Nmap, dacă nu modificați parametrii. Va pinge tinta si va returna porturile deschise.
  • 5
    Faceți clic pe Scanare pentru a începe scanarea. Rezultatele scanării vor fi afișate în timp real în fila Output Nmap. Durata scanării depinde de profilul selectat, distanța fizică față de țintă și configurația de rețea a destinației.
  • 6
    Citiți rezultatele. Când scanarea este terminată, veți vedea mesajul: "Nmap făcut" în partea de sus a filei cu ieșirea. Veți putea acum să verificați rezultatele, în funcție de tipul de scanare selectat. Toate rezultatele vor fi afișate în fila Output Nmap, dar puteți utiliza celelalte file pentru a verifica în detaliu rezultatele specifice.
  • Porturi / hosts - Această filă afișează rezultatele scanării pe porturi, indicând, de asemenea, serviciile atribuite fiecărui port.
  • topologie - Acest card arată traceroute pentru scanarea efectuată. Veți vedea calea luată de datele dvs. pentru a ajunge la țintă.
  • Detalii gazdă - Această filă arată tot ce scanarea a colectat pe țintă în timpul scanării. Numărul de porturi, adresa IP, numele gazdei, sistemul de operare și multe altele.
  • scanările - Această filă stochează comenzile utilizate pentru lansarea scanărilor anterioare, permițându-vă să le relansați cu același set de parametri.
  • Metoda 2

    Utilizați linia de comandă

    Instalați Nmap. Înainte de a utiliza Nmap, va trebui să îl instalați, astfel încât să îl puteți porni de la linia de comandă a sistemului de operare. Nmap este mic și este disponibil gratuit. Urmați instrucțiunile în funcție de sistemul de operare pe care intenționați să îl utilizați:



    1
    • Linux - Descărcați și instalați Nmap din depozitele dvs. Nmap este disponibil în depozitele tuturor distro-urilor principale. Introduceți comanda de mai jos în funcție de distribuția pe care o utilizați:
    • Red Hat, Fedora, SUSE
      rpm -vhU https://rmap.org/dist/rmap-6.40-1.i386.rpm (32 biți) O
      rpm -vhU https://rmap.org/dist/rmap-6.40-1.x86_64.rpm (64-bit)
    • Debian, Ubuntu
      sudo apt-get instala nmap
    • ferestre - Descărcați programul de instalare Nmap. Puteți găsi acest lucru gratuit pe site-ul dezvoltatorului. Este recomandabil să îl descărcați direct de la dezvoltator pentru a evita orice viruși sau falsuri. Programul de instalare vă va permite să instalați instrumentele din linia de comandă Namp fără să vă faceți griji cu privire la manualul de extragere a acestora din folderul corect.
    • Dacă nu vă interesează interfața grafică Zenmap, o puteți deselecta în timpul procesului de instalare.
    • Mac OS X - Descărcați imaginea Nmap. Puteți găsi acest lucru gratuit pe site-ul dezvoltatorului. Este recomandabil să îl descărcați direct de la dezvoltator pentru a evita orice viruși sau falsuri. Apoi, utilizați programul de instalare inclus în el pentru a instala Nmap în sistemul dvs. Nmap necesită Os X 10.6 sau mai mare.
  • 2
    Deschideți un terminal. Comenzile Namp sunt lansate din linia de comandă, iar rezultatele vor fi afișate în terminalul propriu-zis. Puteți utiliza diferiți parametri pentru a începe diferite tipuri de scanări. Puteți lansa scanări din orice folder sistem.
  • Linux - Dacă utilizați o interfață grafică pe distro, deschideți un terminal.
  • ferestre - Puteți accesa terminalul apăsând WIN + R și scrieți "cmd" în cutia care se va deschide. Dacă utilizați Windows8, apăsați WIN + X și selectați Command Prompt din meniu.
  • Mac OS X - Deschideți terminalul pe care îl veți găsi în subfolder "utilitate" în dosarul dvs. "Aplicații".
  • 3
    Porniți o scanare a ușilor țintă. Pentru a începe o scanare de bază, tastați Nmap . Aceasta va pinge ținta și va efectua o scanare pe porturile sale. Este un tip de scanare ușor de detectat de țintă în sine. Rezultatele vor apărea pe ecran. Este posibil să trebuiască să derulați în sus pentru a le vedea pe toate.
  • În funcție de profunzimea scanării și a țintă aleasă, pornirea unei scanări Nmap ar putea să încalce termenii contractului cu furnizorul dvs. și să vă aducă probleme. Întotdeauna verificați contractul cu ISP-ul dvs. înainte de a lansa scanări pe alte obiective decât propria dvs. rețea.
  • 4
    Porniți o scanare personalizată. Puteți adăuga parametri pentru a schimba tipul de scanare și pentru a adăuga sau a elimina anumite detalii din rezultate. Schimbarea parametrilor scanării va modifica intrusivitatea. Puteți utiliza mai mulți parametri prin separarea acestora cu un spațiu. Parametrii trebuie să fie introduse înainte de numele țintă: Nmap
  • -eS - Este o scanare SYN stealth. Este mai puțin trasabil decât o scanare normală, dar mai lentă. Multe firewall-uri moderne îl pot detecta.
  • -sn - E o scanare ping. Port scanarea va fi dezactivată și veți vedea numai dacă țintă este online sau nu.
  • -SAU - Este o scanare pe sistemul de operare. Scanarea va încerca să determine sistemul de operare utilizat de țintă.
  • -A - Acest parametru lansează cele mai frecvente scanări: scanarea sistemului de operare, versiunea, scanarea scripturilor și traceroute.
  • -F - Acest parametru permite modul rapid și reduce numărul de porturi scanate.
  • -v - Acest lucru va afișa mai multe informații în rezultate, făcându-le mai ușor de citit și interpretat.
  • 5
    Salvați ieșirea într-un fișier XML. Puteți face rezultatele scanărilor salvate într-un fișier XML, astfel încât să le puteți citi prin deschiderea fișierului într-un browser. Pentru aceasta, va trebui să utilizați parametrul -oX și alegeți un nume pentru fișierul XML. Comanda completă va trebui să arate așa nmap -oX RezultateScanning.xml .
  • Fișierul XML va fi salvat în directorul de lucru curent.
  • Sfaturi

    • Te întrebi cum scanează scanarea? Apăsați bara de spațiu sau orice tastă în timp ce scanarea este în desfășurare pentru a vedea progresul.
    • Nu răspunde țintă? Încercați să adăugați "P0" la parametrii scanării. Forțează Nmap să înceapă scanarea chiar dacă nu văd țintă. Poate fi util dacă computerul este protejat de un paravan de protecție intruziv.
    • În cazul în care calculatorul își dorește o viață (20 de minute sau mai mult), încercați să adăugați parametrul "-F" pentru a scana pentru a scana numai cele mai comune porturi către Nmap.

    Avertismente

    • Asigurați-vă că aveți permisiunea de a scana obiectivul! Scanarea site-ului casei albe ar fi ca și cum ai fi blocat în necazuri. Dacă doriți ca o țintă să fie scanată liber, încercați scanme.nmap.org. Acesta este un computer de testare pus la dispoziție de autorul Nmap și îl puteți scana fără probleme.
    • Dacă utilizați Nmap foarte des, fiți pregătit să primiți câteva întrebări de la furnizorul dvs. Unii ISP verifică periodic dacă există trafic generat de Nmap, iar Nmap nu este exact cel mai puțin suspect program din lume. Nmap este foarte bine cunoscut deoarece este folosit de hackeri, deci este posibil să trebuiască să oferiți câteva explicații.
    Distribuiți pe rețelele sociale:

    înrudit