Kör en enkel skanning med nmap

Är du oroad över säkerheten i ditt nätverk eller någon annans? Att säkra din router från oönskade inkräktare är en av grunderna för ett säkert nätverk. Ett av de grundläggande verktygen för denna uppgift är Nmap eller Network Mapper. Detta program skannar o.a. ett mål och rapporterar vilka portar som är öppna och vilka som är stängda. Säkerhetsspecialister använder detta program för att testa säkerheten i ett nätverk.

Steg

Metod1 av 2:Med Zenmap

Bild med titeln Kör en enkel Nmap Scan Steg 1
1. Ladda ner Nmap-installationsprogrammet. Du kan ladda ner detta gratis från utvecklarens webbplats. Det rekommenderas starkt att du laddar ner det direkt från utvecklaren för att undvika virus eller falska filer. Nmaps installationspaket innehåller Zenmap, det grafiska gränssnittet för Nmap som gör det lättare för nybörjare att köra skanningar utan att behöva lära sig kommandon.
  • Zenmap-programmet är tillgängligt för Windows, Linux och Mac OS X. På Nmaps hemsida hittar du installationsfilerna för alla operativsystem.
Bild med titeln Kör en enkel Nmap Scan Steg 2
2. Installera Nmap. Kör installationsprogrammet när nedladdningen är klar. Du kommer att tillfrågas vilka komponenter du vill installera. För att dra full nytta av Nmap, håll dem alla markerade. Nmap kommer inte att installera adware eller spionprogram.
Bild med titeln Kör en enkel Nmap Scan Steg 3
3. Kör GUI-programmet Zenmap från Nmap. Om du lämnade inställningarna som standard under installationen bör du se en ikon för det på skrivbordet. Om inte, titta i Start-menyn. Att öppna Zenmap kommer att starta programmet.
Bild med titeln Kör en enkel Nmap Scan Steg 4
4. Ange målet för skanningen. Zenmap-programmet gör skanning till en ganska enkel process. Det första steget för att utföra en skanning är att välja din målgrupp. Du kan lägga till en domän (exempel.com), ange en IP-adress (127.0.0.1), en nätverksadress (192.168.1.0/24) eller en kombination därav.
Beroende på intensiteten och syftet med skanningen kan körning av en Nmap-skanning strida mot din internetleverantörs villkor och kan verka misstänkt. Kontrollera alltid lagstiftningen i ditt land och ditt ISP-avtal innan du utför en Nmap-skanning på andra mål än ditt eget nätverk.
Bild med titeln Kör en enkel Nmap Scan Steg 5
5. Välj din profil. Profiler är förinställda grupper av modifierare som ändrar vad som skannas. Profilerna låter dig snabbt välja olika typer av skanningar utan att behöva skriva in parametrarna på kommandoraden. Välj den profil som bäst passar dina behov:
  • Intensiv skanning - En omfattande skanning. Inkluderar OS-detektering, versionsdetektering, skriptskanning, traceroute och har aggressiv skanningstid. Detta anses vara en "påträngande genomsökning".
  • pingskanning - Denna skanning upptäcker om målen är online, utan skanningsportar.
  • snabbskanning - Detta är snabbare än en vanlig skanning på grund av aggressiv timing och eftersom endast utvalda portar skannas.
  • vanlig skanning - Detta är standard Nmap-skanningen utan några parametrar. Det kommer att returnera en ping och visa öppna portar för målet.
    Bild med titeln Kör en enkel Nmap Scan Steg 6
  • 6. Klicka på skanna för att börja skanna. De aktiva resultaten av skanningen visas på fliken Utdata i Nmap. Skanningens varaktighet beror på skanningsprofilen du väljer, målets fysiska avstånd och nätverkskonfiguration.
    Bild med titeln Kör en enkel Nmap Scan Steg 7
    7. Läs dina resultat. När skanningen är klar kommer du att se meddelandet "Nmap klar" längst ned på fliken Nmap Output. Nu kan du se resultatet beroende på vilken typ av skanning du utförde. Alla resultat visas i Nmaps huvudflik Utdata, men du kan använda de andra flikarna för mer information om specifik data.
  • Hamnar/värdar - Den här fliken visar resultaten av din portskanning, inklusive tjänsterna för dessa portar.
    Bild med titeln Kör en enkel Nmap Scan Steg 7Bullet1
  • Topologi - Detta visar spårvägen för skanningen du utförde. Här kan du se hur många hopp din data passerar för att nå målet.
    Bild med titeln Kör en enkel Nmap Scan Steg 7Bullet2
  • Värddetaljer - Den innehåller en översikt över ditt mål som erhållits genom skanningar, såsom antalet portar, IP-adresser, värdnamn, operativsystem, etc.
    Bild med titeln Kör en enkel Nmap Scan Steg 7Bullet3
  • skannar - Den här fliken lagrar kommandon för dina tidigare körda skanningar. Låter dig snabbt skanna om med en specifik uppsättning parametrar.
    Bild med titeln Kör en enkel Nmap Scan Steg 7Bullet4

    Metod 2 av 2: Använd kommandoraden

    1. Installera Nmap. Innan du använder Nmap måste du installera programvaran så att du kan köra den från kommandoraden i ditt operativsystem. Nmap är liten och tillgänglig gratis från utvecklaren. Följ instruktionerna nedan för ditt operativsystem:
  • Linux - Ladda ner och installera Nmap från ditt arkiv. Nmap är tillgängligt för de flesta Linux-förråd. Kör kommandot nedan, beroende på din distribution:
  • Bild med titeln Kör en enkel Nmap Scan Steg 8Bullet1
    • Red Hat, Fedora, SUSE
      rpm -vhU http://nmap.org/dist/nmap-6.40-1.i386.rpm (32-bitars) ELLER
      rpm -vhU http://nmap.org/dist/nmap-6.40-1.x86_64.rpm (64 bitar)
    • Debian, Ubuntu
      sudo apt-get installera nmap
  • Windows - Ladda ner Nmap-installationsprogrammet. Du kan ladda ner detta gratis från utvecklarens webbplats. Det rekommenderas starkt att du laddar ner direkt från utvecklaren för att undvika eventuella virus eller falska filer. Installationsprogrammet låter dig snabbt installera Nmaps kommandoradsverktyg utan att behöva extrahera dem till rätt mapp.
    Bild med titeln Kör en enkel Nmap Scan Steg 8Bullet2
    Om du inte vill ha Zenmaps grafiska användargränssnitt kan du avmarkera det under installationsprocessen.
    Mac OS X – Ladda ner skivavbildningsfilen Nmap. Detta kan laddas ner gratis från utvecklarens webbplats. Det rekommenderas starkt att du laddar ner direkt från utvecklaren för att undvika eventuella virus eller falska filer. Använd det medföljande installationsprogrammet för att installera Nmap på ditt system. Nmap kräver OS X 10.6 eller högre.
    Bild med titeln Kör en enkel Nmap Scan Steg 8Bullet3
    2. Öppna kommandoraden. Nmap-kommandon startas från kommandoraden och resultaten visas under kommandot. Du kan använda variabler för att ändra skanningen. Du kan köra skanningen från vilken katalog som helst på kommandoraden.
  • Linux - Öppna terminalen om du använder ett GUI för din Linux-distribution. Placeringen av terminalen varierar beroende på distribution.
    Bild med titeln Kör en enkel Nmap Scan Steg 9Bullet1
  • Windows- Detta kan nås genom att trycka på Windows-tangenten + R och skriva `cmd` i körfältet. I Windows 8, tryck på Windows-tangenten + X och välj Kommandotolken från menyn. Du kan köra en Nmap-skanning från en annan mapp.
    Bild med titeln Kör en enkel Nmap Scan Steg 9Bullet2
  • Mac OS X - Öppna Terminal-programmet i undermappen Utility i mappen Applications.
    Bild med titeln Kör en enkel Nmap Scan Steg 9Bullet3
    Bild med titeln Kör en enkel Nmap Scan Steg 10
    3. Skanna portarna till din målgrupp. För att göra en standardskanning, skriv nmap . Detta kommer att pinga målet och skanna portarna. Detta är en skanning som lätt kan upptäckas. Resultaten visas på skärmen. Du kanske måste rulla uppåt igen för att se alla resultat.
    Beroende på intensiteten och syftet med skanningen kan körning av en Nmap-skanning strida mot din internetleverantörs villkor och kan verka misstänkt. Kontrollera alltid lagarna i ditt land och ditt ISP-avtal innan du kör Nmap-skanningar på andra mål än ditt eget nätverk.
    Bild med titeln Kör en enkel Nmap Scan Steg 11
  • 4. Kör en anpassad skanning. Du kan använda variabler på kommandoraden för att ändra parametrarna för skanningen, vilket resulterar i mer detaljerade eller mindre detaljerade resultat. Om du ändrar skanningsvariablerna ändras skanningens grundlighet. Du kan lägga till flera variabler separerade med ett mellanslag. Du placerar variabler framför målet: nmap
  • -sS - Detta är en SYN smygskanning. Det är mindre upptäckbart än en vanlig skanning, men kan ta längre tid. Många moderna brandväggar kan upptäcka en –sS-skanning.
  • -sn - Detta är en ping-skanning. Detta inaktiverar portskanning och kontrollerar bara om värden är online.
  • -O - Detta är en genomsökning av operativsystemet. Skanningen kommer att försöka fastställa måloperativsystemet.
  • -a - Den här variabeln använder några av de mest använda skanningarna: OS-detektering, versionsdetektering, skriptskanning och traceroute.
  • -f - Detta aktiverar snabbläget och minskar antalet portar som skannas.
  • -v - Detta visar mer information i dina resultat, vilket gör dem lättare att läsa.
    Bild med titeln Kör en enkel Nmap Scan Steg 12
  • 5. Kör skanningen till en XML-fil. Du kan få dina skanningsresultat till en XML-fil för enkel läsning i vilken webbläsare som helst. För att göra detta behöver du variabeln -oxe samt ge ett filnamn till den nya XML-filen. Ett fullständigt kommando kan se ut nmap –oX skanningsresultat.xml .
    XML-filen kommer att sparas på din nuvarande arbetsplats.

    Tips

    • Målet svarar inte? Placera parametern `-P0` bakom skanningen. Detta kommer att tvinga Nmap att börja skanna även om programmet tror att målet inte finns. Detta är användbart om datorn är blockerad av en brandvägg.
    • Undrar hur skanningen går? Medan skanningen pågår trycker du på mellanslagstangenten eller valfri tangent för att se Nmaps framsteg.
    • Om din skanning verkar ta en evighet (tjugo minuter eller mer), lägg till parametern `-F` till kommandot så att Nmap endast skannar de mest använda portarna.

    Varningar

    Om du ofta kör Nmap-skanningar, kom ihåg att din ISP (Internet Service Provider) kan börja ställa frågor. Vissa internetleverantörer söker regelbundet efter Nmap-trafik och Nmap är inte precis det mest diskreta verktyget. Nmap är ett mycket välkänt verktyg som används av hackare, så du kan behöva förklara.

    • Se till att du har behörighet att skanna målet! Skannar www.vita huset.Gov ber bara om problem. Om du vill skanna ett mål, försök scanme.nmap.org. Detta är en testdator, konfigurerad av författaren till Nmap, som är gratis att skanna, utan åska.

    Оцените, пожалуйста статью