Nmap

Come usare Nmap per scansionare una sottorete

Come usare Nmap per scansionare una sottorete

Network Mapper, comunemente chiamato Nmap, è un popolare controllo di sicurezza open source e uno scanner di rete creato da Gordon Lyon. Nmap può essere abbastanza capace quando si esegue la diagnostica di rete e la raccolta di informazioni nei test di penetrazione. Nmap ti consente di scansionare da un singolo host in una rete a una raccolta di host in una grande rete.

Una scansione Nmap può fornire informazioni come il sistema operativo in esecuzione sugli host, le porte, i servizi corrispondenti e le versioni dei servizi host. Le scansioni Nmap possono anche aiutare a rilevare le vulnerabilità negli host di rete utilizzando il motore di scripting integrato.

In poche parole, Nmap funziona inviando pacchetti IP non elaborati per raccogliere informazioni sugli host in una rete, i servizi in esecuzione, le versioni e persino i sistemi operativi.

Funzionalità NMAP

Alcune caratteristiche chiave distinguono Nmap dagli altri strumenti di raccolta delle informazioni. Questi includono:

  1. Open-source: Nonostante Nmap sia incredibilmente potente, questo strumento può essere scaricato gratuitamente per tutti i principali sistemi operativi. Nmap è completamente open-source, il che significa che il codice è libero di modificare e ridistribuire secondo i termini stipulati nella licenza di brevetto.
  2. Facile: Nmap è estremamente semplice e facile da usare, grazie alla sua versione dell'interfaccia grafica chiamata ZeNmap. Grazie a ZeNmap e ad altre funzionalità per principianti, Nmap è adatto sia ai professionisti avanzati che agli utenti alle prime armi.
  3. Multipiattaforma: Nmap è disponibile per tutti i principali sistemi operativi, inclusi Windows, Mac OS, Linux, FreeBSD, OpenBSD, Solaris e altri.
  4. Potente: Si può dire che Nmap sia lo strumento migliore in quello che fa. Questo potente strumento supporta la scansione di reti di grandi dimensioni con migliaia di host connessi.
  5. Popolare: Nmap è molto popolare e ha una vasta comunità di utenti che sono sempre pronti ad aiutare e contribuire all'ulteriore sviluppo dello strumento.
  6. Documentazione: Una delle migliori caratteristiche di Nmap è la documentazione che lo accompagna. Nmap fornisce informazioni intuitive, ben organizzate e chiare su come utilizzare ed esplorare lo strumento.

Installazione di Nmap

Nmap è gratuito e disponibile per il download dalla pagina di download ufficiale, fornita di seguito:

https://nmap.org/download.html

Nella pagina di download, seleziona il programma di installazione adatto al tuo sistema ed esegui un'installazione normale. Per gli utenti Linux, puoi installare Nmap utilizzando i gestori di pacchetti più diffusi, poiché è disponibile nei repository di tutte le principali distribuzioni Linux.

Per gli utenti Debian ecco i comandi di installazione:

sudo apt-get update && sudo apt-get -y install nmap

Come usare Nmap per scansionare la sottorete di rete

Un modo per utilizzare Nmap a casa è scansionare la rete per visualizzare tutti i dispositivi connessi. Questo può essere utile per vedere se ci sono dispositivi non autorizzati sulla rete. Per visualizzare tutti i dispositivi non autorizzati, puoi dire a Nmap di scansionare un'intera sottorete.

NOTA: Nei test di penetrazione, raramente eseguirai la scansione di un'intera rete. Invece, ti immergerai solo negli host mirati nella rete, poiché il processo può essere lento e non necessario.

Ottenere la subnet mask

Prima di comandare a Nmap di scansionare la tua rete per l'host connesso, dovrai prima ottenere la subnet mask della tua rete. Una sottorete di rete è anche l'intervallo IP di una rete.

Inizia aprendo una sessione di terminale e installando il pacchetto net-tools utilizzando il seguente comando:

sudo apt-get install net-tools

Quindi, usa il comando ifconfig per grep per la netmask:

ifconfig | grep maschera di rete

Dovresti ottenere un output simile a quello mostrato di seguito:

inet 127.0.0.1 maschera di rete 255.0.0.0
inet 192.168.0.24 maschera di rete 255.255.255.0 trasmissione 192.168.0.255

Da questo output, puoi vedere che l'IP di rete è 192.168.0.24 con una subnet mask di 255.255.255.0. Ciò significa che l'intervallo IP è 255. Anche se non mi addentrerò nei dettagli della sottorete, ciò significa che hai indirizzi IP validi da 192.168.0.da 1 a 192.168.0.254.

Scansione della sottorete

NOTA: Questo tutorial non cerca di insegnarti la scoperta dell'host con Nmap. Si concentra sul mostrarti un modo semplice per scansionare i dispositivi collegati alla tua rete.

Per fare ciò, usa il comando Nmap seguito dall'opzione di scansione. In questo caso, abbiamo solo bisogno di una scansione ping per la ricerca dell'host.

Il comando è come:

sudo nmap -sP 192.168.0.1/24

Passiamo la maschera /24 dalla sottorete. Puoi trovare il cheat sheet della subnet mask nella risorsa fornita di seguito:

https://linkfy.a/subnetCheatSheet

Una volta che il comando viene eseguito correttamente, dovresti ottenere un output che mostra i dispositivi collegati alla tua rete.

Avvio di Nmap 7.91 (https://nmap.org)
Rapporto di scansione Nmap per 192.168.0.1
L'host è attivo (0.latenza 0040s).
Indirizzo MAC: 44:32:C8:70:29:7E (Technicolor CH USA)
Rapporto di scansione Nmap per 192.168.0.10
L'host è attivo (0.latenza 0099s).
Indirizzo MAC: 00:10:95:DE:AD:07 (Thomson)
Rapporto di scansione Nmap per 192.168.0.16
L'host è attivo (0.latenza 17 secondi).
Indirizzo MAC: EC:08:6B:18:11:D4 (tecnologie Tp-link)
Rapporto di scansione Nmap per 192.168.0.36
L'host è attivo (0.latenza di 10 secondi).
Indirizzo MAC: 00:08:22:C0:FD:FB (Comm InPro)
Rapporto di scansione Nmap per 192.168.0.254
L'host è attivo.
Nmap fatto: 256 indirizzi IP (5 host up) scansionati in 2.82 secondi

NOTA: Non è necessario chiamare Nmap con sudo, ma in alcuni casi la scansione potrebbe fallire se chiamata senza root.

Conclusione

Questo tutorial ti ha mostrato alcune delle basi dell'utilizzo di Nmap per la scansione degli host su una rete. È importante notare che questa è solo una caratteristica delle capacità di scansione di Nmap; Nmap può fare molto di più di quanto illustrato in questa guida.

Se vuoi avere una comprensione più profonda di Nmap e di come funziona, non esitare a dare un'occhiata alla documentazione ufficiale di Nmap.

https://nmap.org/docs.html

Per i nerd della rete, i tester di penetrazione e gli ingegneri di rete, sapere come usare Nmap è un'abilità indispensabile. Si spera che questo tutorial ti abbia aiutato a iniziare con Nmap.

Come mostrare il contatore FPS nei giochi Linux
I giochi Linux hanno avuto una grande spinta quando Valve ha annunciato il supporto Linux per il client Steam e i loro giochi nel 2012. Da allora, mol...
Come scaricare e giocare a Sid Meier's Civilization VI su Linux
Introduzione al gioco Civilization 6 è una versione moderna del concetto classico introdotto nella serie dei giochi Age of Empires. L'idea era abbasta...
Come installare e giocare a Doom su Linux
Introduzione a Doom La serie Doom è nata negli anni '90 dopo l'uscita dell'originale Doom. È stato un successo immediato e da quel momento in poi la s...