Faceți o scanare simplă cu Nmap

Ești îngrijorat de securitatea rețelei tale sau de alții? Asigurarea că ruterul dvs. este protejat de intruși nedorite este una din fundamentele unei rețele securizate. Unul dintre instrumentele de bază pentru acest lucru este Nmap sau Network Mapper. Acest program face o scanare a unei ținte și raportează, printre altele, care porturi sunt deschise și închise. Specialiștii în securitate folosesc acest program pentru a testa securitatea unei rețele. Dacă doriți să știți cum să utilizați-vă singur, citiți mai departe.

metodă

Metoda 1
Utilizați Zenmap

Imaginea intitulată Executați o scanare simplă Nmap Pasul 1
1
Descărcați programul de instalare Nmap. Acesta este disponibil gratuit pe site-ul dezvoltatorului. Este recomandat să descărcați software-ul direct de la dezvoltatori pentru a evita posibile viruși sau fișiere false. Descărcarea programului de instalare Nmap include, de asemenea, Zenmap, interfața grafică pentru Nmap, care facilitează scanările de la începători fără a face comenzi pentru linia de comandă.
  • Zenmap este disponibil pentru Windows, Linux și Mac OS X. Puteți găsi toate fișierele de instalare pentru toate sistemele de operare de pe site-ul Nmap.
  • Imaginea intitulată Rulați o scanare simplă Nmap Pasul 2
    2
    Instalați Nmap. Lăsați software-ul de instalare să ruleze după ce a fost descărcat complet. Veți fi întrebat apoi ce componente doriți să instalați. Pentru a profita din plin de Nmap, lăsați toate semnele de verificare acolo. Nmap nu instalează programe adware sau spyware.
  • Imaginea intitulată Executați o scanare simplă Nmap Pasul 3
    3
    Porniți programul GUI "Nmap - Zenmap". Dacă ați lăsat setările în standarde în timpul instalării, trebuie să aveți o pictogramă pentru acest program pe desktop. Dacă nu, căutați-o în meniul de pornire. Când deschideți Zenmap, porniți programul.
  • Imaginea intitulată Rulați o scanare simplă Nmap Pasul 4
    4
    Introduceți destinația scanării. Zenmap face scanarea destul de ușoară. În primul rând, trebuie să vă alegeți destinația. Puteți specifica un domeniu (example.com), o adresă IP (127.0.0.1), o rețea (192.168.1.0/24) sau o combinație a tuturor acestora.
  • În funcție de intensitatea și destinația scanării dvs., o scanare Nmap poate încălca termenii și condițiile furnizorului dvs. de servicii de internet și este posibil să aveți probleme. Verificați întotdeauna legile locale și contractul ISP înainte de a rula scanarea Nmap pentru alte destinații decât dvs.
  • Imaginea intitulată Executați o scanare simplă Nmap Pasul 5
    5
    Alegeți-vă profilul. Profilurile sunt grupuri preselectate de setări care determină ce este scanat. Profilurile vă permit să selectați rapid diferite tipuri de scanări fără a trebui să introduceți toate detaliile din linia de comandă. Alege profilul care se potrivește cel mai bine nevoilor tale:
  • Scanare intensivă - O scanare completă. Acesta include detectarea sistemului de operare, detectarea versiunii, scanarea de script-uri, traceroute și sincronizarea agresivă a scanării. Aceasta este considerată o scanare de efracție.
  • Ping Scan - Această scanare verifică numai dacă țintă este online, nu scanează niciun port.
  • Scanare rapidă - Această scanare este mai rapidă decât o scanare normală datorită calendarului său agresiv și deoarece scanează numai porturile selectate.
  • Scanare normală - Aceasta este scanarea implicită Nmap fără alte presetări. Returnează rezultatul ping și porturile deschise ale țintă.
  • Imaginea intitulată Rulați o scanare Nmap simplă Pasul 6
    6
    Faceți clic pe "Scanare" pentru a începe scanarea. Rezultatele active ale scanării sunt afișate în fila Output Nmap. Timpul necesar pentru scanare depinde de profilul pe care l-ați selectat, de distanța fizică față de destinație și de configurația de rețea a destinației.
  • Imaginea intitulată Executați o scanare simplă Nmap Pasul 7
    7
    Uită-te la rezultate. Când scanarea este terminată, veți vedea mesajul "Nmap done" în partea de jos a filei Output Nmap. Apoi, veți putea vedea rezultatele dvs., în funcție de tipul de scanare pe care ați efectuat-o. Toate rezultatele sunt afișate în fila Output Nmap, dar puteți utiliza și celelalte file pentru a obține detalii despre anumite date.
  • Porturi / hosts - Această filă arată rezultatele scanării portului, inclusiv serviciile pentru aceste porturi.
    Imaginea intitulată Rulați o scanare simplă Nmap Step 7Bullet1
  • topologie - Aici este afișat traseul de urmărire pentru scanarea executată. Puteți vedea câte hamei au dat datele dvs. până când au ajuns la obiectiv.
    Imaginea intitulată Executați o scanare simplă Nmap Step 7Bullet2
  • Detalii gazdă - Iată un rezumat al țintei, cum ar fi numărul de porturi, adresele IP, numele de gazdă, sistemul de operare și multe altele.
    Imaginea intitulată Rulați o scanare simplă Nmap Step 7Bullet3
  • scanările - Aici se stochează comenzile scanărilor anterioare. Cu aceasta puteți repeta rapid o scanare cu anumiți parametri.

    Imaginea intitulată Rulați o scanare simplă Nmap Step 7Bullet4
  • Metoda 2
    Cu linia de comandă

    1
    Instalați Nmap. Înainte de a putea folosi Nmap, trebuie să îl instalați pentru a putea să-l utilizați din linia de comandă a sistemului de operare. Nmap este mic și disponibil gratuit de la dezvoltatori. Urmați instrucțiunile de mai jos pentru sistemul dvs. de operare:
    • Linux - Descărcați Nmap din depozit și instalați-l. Nmap este inclus în majoritatea repositorelor Linux. Introduceți următoarea comandă, în funcție de distribuție:
    Imaginea intitulată Rulați o scanare simplă Nmap Step 8Bullet1
    • Red Hat, Fedora, SUSE
      rpm -vhU https://rmap.org/dist/rmap-6.40-1.i386.rpm (32 biți) SAU
      rpm -vhU https://rmap.org/dist/rmap-6.40-1.x86_64.rpm (64-bit)
    • Debian, Ubuntu
      sudo apt-get instala nmap
    • ferestre - Descărcați programul de instalare Nmap. Puteți să le obțineți gratuit pe site-ul dezvoltatorilor. Este recomandat să descărcați software-ul direct de la dezvoltatori pentru a evita posibile viruși sau fișiere false. Cu ajutorul software-ului de instalare, puteți instala rapid instrumentele Nmap din linia de comandă și nu trebuie să vă faceți griji cu privire la extragerea totului în dosarul corect.
      Imaginea intitulată Rulați o scanare simplă Nmap Step 8Bullet2
    • Dacă nu aveți nevoie de interfața grafică Zenmap, puteți elimina bifarea corespunzătoare în timpul instalării.
    • Mac OS X - Descărcați imaginea discului Nmap. Puteți să o primiți gratuit pe site-ul dezvoltatorilor. Este recomandat să descărcați software-ul direct de la dezvoltatori pentru a evita posibile viruși sau fișiere false. Utilizați software-ul de instalare inclus pentru a instala Nmap în sistemul dvs. Nmap necesită OS X 10.6 sau mai nou.
      Imaginea intitulată Rulați o scanare simplă Nmap Step 8Bullet3
    • 2
      Deschideți linia de comandă. Comenzile Nmap sunt executate din linia de comandă și rezultatele sunt afișate sub comanda. Puteți modifica scanarea cu ajutorul variabilelor. Puteți începe scanarea din orice folder din linia de comandă.
    • Linux - Deschideți terminalul dacă utilizați un GUI pentru distribuția dvs. Linux. Locația terminalului este diferită pentru distribuțiile individuale.
      Imaginea intitulată Rulați o scanare simplă Nmap Step 9Bullet1
    • ferestre - Puteți să o deschideți apăsând tasta Windows + R și tastând "cmd" în câmpul Executare. Utilizatorii de Windows 8 pot apăsa tasta Windows + X și selectați "Linie de comandă" din meniu. Puteți începe scanarea din orice folder din linia de comandă.
      Imaginea intitulată Rulați o scanare simplă Nmap Step 9Bullet2
    • Mac OS X - Deschideți aplicația Terminal din subdirectorul Utilities din folderul Applications.
      Imaginea intitulată Executați o scanare simplă Nmap Step 9Bullet3
    • Imaginea intitulată Rulați o scanare Nmap simplă Pasul 10
      3
      Să scanăm porturile țintă. Pentru a începe o scanare simplă, apăsați Nmap . Aceasta atinge ținta și scanează porturile. Aceasta este o scanare ușor de găsit. Rezultatele vor fi afișate pe ecran. Poate că va trebui să vă întoarceți sus pentru a vedea totul.
    • În funcție de intensitatea și destinația scanării dvs., o scanare Nmap poate încălca termenii și condițiile furnizorului dvs. de servicii de internet și este posibil să aveți probleme. Verificați întotdeauna legile locale și contractul ISP înainte de a rula scanarea Nmap pentru alte destinații decât dvs.
    • Imaginea intitulată
      4
      Efectuați o scanare modificată făcută. Puteți utiliza variabilele liniei de comandă pentru a modifica parametrii scanării și pentru a obține rezultate mai detaliate sau mai puțin detaliate. Schimbarea parametrilor modifică cât de mult intervine sistemul țintă. Puteți utiliza mai multe variabile tastând un spațiu între ele. Variabilele vin înaintea scopului: Nmap
    • -eS - Aceasta este o scanare SYN stealth. Este mai ușor de detectat decât o scanare standard, dar poate dura mai mult. Multe firewall-uri moderne pot detecta o scanare -sS.
    • -sn - Aceasta este o scanare ping. Acest lucru dezactivează scanarea porturilor și verifică numai dacă gazda este online.
    • -O - Aceasta este o scanare a sistemului de operare. Scanarea încearcă să afle sistemul de operare al sistemului țintă.
    • -A - Această variabilă permite câteva dintre cele mai frecvent utilizate scanări: detectarea OS, detectarea versiunii, scanarea de script-uri și traceroute.
    • -F - Aceasta activează modul rapid și reduce numărul de porturi scanate.
    • -v - Aceasta arată mai multe informații în rezultatele dvs. și le face mai ușor de citit.
    • Imaginea intitulată Rulați o scanare Nmap simplă Pasul 12
      5
      Lăsați ca ieșirea scanării să fie scrisă într-un fișier XML. Puteți seta astfel încât rezultatele scanării să fie scrise într-un fișier XML, astfel încât să le puteți citi cu ușurință cu un browser. Pentru a face acest lucru, aveți nevoie de variabila -oX și un nume de fișier pentru noul fișier XML. O comanda completa arata cam asa: nmap -oX ScanResults.xml .
    • Fișierul XML este salvat în directorul de lucru curent.
    • Sfaturi

      • Sistemul țintă nu răspunde? Încercați variabila "-P0" pe scanarea dvs. Acest lucru obligă nmap să pornească scanarea, chiar dacă consideră că țintă nu există. Acest lucru este util dacă computerul este blocat de un paravan de protecție.
      • Vă întrebați cum merge scanarea? Apăsați bara de spațiu sau orice altă tastă în timp ce scanarea rulează pentru a vedea progresul.
      • Dacă scanarea durează pentru totdeauna (aproximativ 20 de minute sau mai mult), încercați variabila "-F", astfel încât nmap să scaneze numai cele mai frecvente porturi.

      avertismente

      • Asigurați-vă că aveți permisiunea de a scana sistemul țintă! De exemplu, dacă scanați whitehouse.gov, problema este deja programată. Dacă aveți nevoie de o țintă pe care o puteți scana, încercați scanme.nmap.org. Acesta este un computer de testare creat de dezvoltatorul de nmap care poate fi scanat fără să vă faceți griji despre asta.
      • Dacă rulați mai multe scanări nmap, fiți pregătiți pentru ISP (furnizorul de servicii Internet) să vă întrebe. Unii furnizori de servicii Internet caută în mod obișnuit traficul nmap, iar nmap nu este neapărat instrumentul cel mai neclar. nmap este bine cunoscut și îi place să fie folosit de hackeri, așa că va trebui să faceți niște explicații.
      Distribuiți pe rețelele sociale:

      înrudit