Så här kör du en enkel Nmap -skanning: 12 steg (med bilder)

Innehållsförteckning:

Så här kör du en enkel Nmap -skanning: 12 steg (med bilder)
Så här kör du en enkel Nmap -skanning: 12 steg (med bilder)

Video: Så här kör du en enkel Nmap -skanning: 12 steg (med bilder)

Video: Så här kör du en enkel Nmap -skanning: 12 steg (med bilder)
Video: 10 saker du inte ska göra på en dejt 2024, Maj
Anonim

Är du orolig för säkerheten i ditt nätverk eller säkerheten för någon annan? Att se till att din router är skyddad från oönskade inkräktare är en av grunden till ett säkert nätverk. Ett av de grundläggande verktygen för det här jobbet är Nmap, eller Network Mapper. Detta program kommer att skanna ett mål och rapportera bland annat vilka portar som är öppna och vilka som är stängda. Säkerhetsspecialister använder detta program för att testa säkerheten i ett nätverk. För att lära dig hur du använder det själv, se steg 1 nedan.

Steg

Metod 1 av 2: Använda Zenmap

Kör en enkel Nmap -skanning Steg 1
Kör en enkel Nmap -skanning Steg 1

Steg 1. Ladda ner Nmap -installationsprogrammet

Detta kan hittas gratis från utvecklarens webbplats. Det rekommenderas starkt att du laddar ner direkt från utvecklaren för att undvika eventuella virus eller falska filer. Nedladdning av Nmap -installationsprogrammet inkluderar Zenmap, det grafiska gränssnittet för Nmap som gör det enkelt för nykomlingar att utföra skanningar utan att behöva lära sig kommandorader.

Zenmap -programmet är tillgängligt för Windows, Linux och Mac OS X. Du kan hitta installationsfilerna för alla operativsystem på Nmap -webbplatsen

Kör en enkel Nmap -skanning Steg 2
Kör en enkel Nmap -skanning Steg 2

Steg 2. Installera Nmap

Kör installationsprogrammet när nedladdningen är klar. Du kommer att bli tillfrågad om vilka komponenter du vill installera. För att få full nytta av Nmap, håll alla dessa kontrollerade. Nmap kommer inte att installera några adware eller spionprogram.

Kör en enkel Nmap Scan Steg 3
Kör en enkel Nmap Scan Steg 3

Steg 3. Kör GUI -programmet “Nmap - Zenmap”

Om du lämnade dina inställningar som standard under installationen borde du kunna se en ikon för det på skrivbordet. Om inte, titta i din Start -meny. Om Zenmap öppnas startar programmet.

Kör en enkel Nmap Scan Steg 4
Kör en enkel Nmap Scan Steg 4

Steg 4. Ange målet för din skanning

Zenmap -programmet gör skanning till en ganska enkel process. Det första steget för att köra en skanning är att välja ditt mål. Du kan ange en domän (exempel.com), en IP -adress (127.0.0.1), ett nätverk (192.168.1.0/24) eller en kombination av dessa.

Beroende på intensiteten och målet för din skanning kan en Nmap -skanning strida mot villkoren för din internetleverantör och landa dig i varmt vatten. Kontrollera alltid dina lokala lagar och ditt ISP -kontrakt innan du utför Nmap -skanningar på andra mål än ditt eget nätverk

Kör en enkel Nmap -skanning Steg 5
Kör en enkel Nmap -skanning Steg 5

Steg 5. Välj din profil

Profiler är förinställda grupper av modifierare som ändrar det som skannas. Med profilerna kan du snabbt välja olika typer av skanningar utan att behöva skriva in modifierarna på kommandoraden. Välj den profil som bäst passar dina behov:

  • Intensiv skanning - En omfattande genomsökning. Innehåller detektering av operativsystem (OS), versionsidentifiering, skriptskanning, spårning och har aggressiv skanningstid. Detta anses vara en påträngande genomsökning.
  • Ping -skanning - Denna genomsökning upptäcker helt enkelt om målen är online, den skannar inga portar.
  • Snabb skanning - Detta är snabbare än en vanlig skanning på grund av aggressiv timing och endast skanning av utvalda portar.
  • Regelbunden skanning - Detta är standard Nmap -skanning utan några modifierare. Det kommer att returnera ping och returnera öppna portar på målet.
Kör en enkel Nmap Scan Steg 6
Kör en enkel Nmap Scan Steg 6

Steg 6. Klicka på Skanna för att börja skanna

De aktiva resultaten av skanningen visas på fliken Nmap Output. Den tid skanningen tar beror på den skanningsprofil du valt, det fysiska avståndet till målet och målets nätverkskonfiguration.

Kör en enkel Nmap -skanning Steg 7
Kör en enkel Nmap -skanning Steg 7

Steg 7. Läs dina resultat

När genomsökningen är klar ser du meddelandet "Nmap done" längst ner på fliken Nmap Output. Du kan nu kontrollera dina resultat, beroende på vilken typ av skanning du utförde. Alla resultat kommer att listas på huvudfliken Nmap Output, men du kan använda de andra flikarna för att få en bättre titt på specifika data.

  • Hamnar/värdar - Denna flik visar resultaten av din portskanning, inklusive tjänsterna för dessa portar.
  • Topologi - Detta visar spårningen för den skanning du utförde. Du kan se hur många humle din data går igenom för att nå målet.
  • Värdinformation - Detta visar en sammanfattning av ditt mål som lärt dig genom skanningar, till exempel antalet portar, IP -adresser, värdnamn, operativsystem och mer.
  • Skannar - Denna flik lagrar kommandona för dina tidigare körda genomsökningar. Detta gör att du snabbt kan skanna om med en specifik uppsättning parametrar.

Metod 2 av 2: Använda kommandoraden

Kör en enkel Nmap -skanning Steg 8
Kör en enkel Nmap -skanning Steg 8

Steg 1. Installera Nmap

Innan du använder Nmap måste du installera den så att du kan köra den från kommandoraden i ditt operativsystem. Nmap är liten och tillgänglig gratis från utvecklaren. Följ instruktionerna nedan för ditt operativsystem:

  • Linux - Ladda ner och installera Nmap från ditt förråd. Nmap är tillgängligt via de flesta av de stora Linux -lagren. Ange kommandot nedan baserat på din distribution:

    • Red Hat, Fedora, SUSE
    • rpm -vhU

      (32-bitars) ELLER

      rpm -vhU

    • (64-bitars)
    • Debian, Ubuntu
    • sudo apt-get install nmap

  • Windows - Ladda ner Nmap -installationsprogrammet. Detta kan hittas gratis från utvecklarens webbplats. Det rekommenderas starkt att du laddar ner direkt från utvecklaren för att undvika eventuella virus eller falska filer. Med hjälp av installationsprogrammet kan du snabbt installera kommandorads Nmap -verktyg utan att behöva oroa dig för att extrahera till rätt mapp.

    Om du inte vill ha det grafiska Zenmap -användargränssnittet kan du avmarkera det under installationsprocessen

  • Mac OS X - Ladda ner Nmap -diskavbildningen. Detta kan hittas gratis från utvecklarens webbplats. Det rekommenderas starkt att du laddar ner direkt från utvecklaren för att undvika eventuella virus eller falska filer. Använd det medföljande installationsprogrammet för att installera Nmap på ditt system. Nmap kräver OS X 10.6 eller senare.
Kör en enkel Nmap -skanning Steg 9
Kör en enkel Nmap -skanning Steg 9

Steg 2. Öppna kommandoraden

Nmap -kommandon körs från kommandoraden och resultaten visas under kommandot. Du kan använda variabler för att ändra genomsökningen. Du kan köra genomsökningen från valfri katalog på kommandoraden.

  • Linux - Öppna terminalen om du använder ett GUI för din Linux -distribution. Terminalens placering varierar beroende på distribution
  • Windows - Detta kan nås genom att trycka på Windows -tangenten + R och sedan skriva "cmd" i körfältet. Windows 8 -användare kan trycka på Windows -tangenten + X och välja Kommandotolken från menyn. Du kan köra en Nmap -skanning från valfri katalog.
  • Mac OS X - Öppna Terminal -programmet i undermappen Verktyg i mappen Program.
Kör en enkel Nmap -skanning Steg 10
Kör en enkel Nmap -skanning Steg 10

Steg 3. Kör en skanning av målets portar

För att starta en grundläggande skanning, skriv

nmap

. Detta kommer att pinga målet och skanna portarna. Detta är en lätt upptäckt genomsökning. Resultaten visas på din skärm. Du kan behöva rulla tillbaka för att se alla resultat.

Beroende på intensiteten och målet för din skanning kan en Nmap -skanning strida mot villkoren för din internetleverantör och du kan få dig i varmt vatten. Kontrollera alltid dina lokala lagar och ditt ISP -kontrakt innan du utför Nmap -skanningar på andra mål än ditt eget nätverk

Kör en enkel Nmap -skanning Steg 11
Kör en enkel Nmap -skanning Steg 11

Steg 4. Kör en modifierad genomsökning

Du kan använda kommandoradsvariabler för att ändra parametrarna för skanningen, vilket resulterar i mer detaljerade eller mindre detaljerade resultat. Om du ändrar skanningsvariablerna ändras genomsökningens intrång. Du kan lägga till flera variabler genom att placera ett mellanslag mellan dem. Variabler kommer före målet:

nmap

  • - sS - Det här är en SYN stealth scan. Det är mindre detekterbart än en vanlig skanning, men kan ta längre tid. Många moderna brandväggar kan upptäcka en –sS -skanning.
  • - sn - Det här är en ping -skanning. Detta inaktiverar portskanning och kontrollerar bara om värden är online.
  • - O - Det här är en genomsökning av operativsystemet. Genomsökningen kommer att försöka bestämma operativsystemet för målet.
  • - A - Denna variabel möjliggör flera av de vanligaste skanningarna: OS -identifiering, versionsidentifiering, skriptskanning och spårning.
  • - F - Detta möjliggör snabbläge och minskar antalet skannade portar.
  • - v - Detta kommer att visa mer information i dina resultat, vilket gör dem lättare att läsa.
Kör en enkel Nmap -skanning Steg 12
Kör en enkel Nmap -skanning Steg 12

Steg 5. Mata ut skanningen till en XML -fil

Du kan ställa in att dina skanningsresultat ska skickas ut som en XML -fil så att du enkelt kan läsa dem i vilken webbläsare som helst. För att göra detta måste du använda - oxe variabel, samt ange ett filnamn för den nya XML -filen. Ett färdigt kommando skulle se ut som

nmap –oX Scan Results.xml

XML -filen sparas oavsett din nuvarande arbetsplats

Tips

  • Målet svarar inte? Prova att lägga till "-P0" -omkopplaren i din skanning. Detta kommer att tvinga nmap att starta skanningen, även om det tror att målet inte finns. Detta är användbart om datorn blockeras av en brandvägg.
  • Undrar du hur skanningen går? Tryck på mellanslagstangenten eller någon tangent medan genomsökningen pågår för att se Nmaps framsteg.
  • Om din skanning tar evigheter att slutföra (tänk tjugo minuter eller mer), försök lägga till "-F" -omkopplaren till nmap-skanningen för att få nmap-skanning endast de mest använda portarna.

Varningar

  • Se till att du har behörighet att skanna målet! Att skanna www.whitehouse.gov ber bara om problem. Prova scanme.nmap.org om du vill att ett mål ska skannas. Detta är en testdator som har skapats av författaren till nmap, gratis att skanna utan att bli skrek åt.
  • Om du ofta kör nmap -skanningar, var beredd att svara på frågor från din ISP (Internet Service Provider). Vissa internetleverantörer letar rutinmässigt efter nmap -trafik, och nmap är inte precis det mest oansenliga verktyget. nmap är ett mycket välkänt verktyg, och ett som används av hackare, så du kan ha lite att förklara.

Rekommenderad: