Network Mapper หรือที่เรียกกันทั่วไปว่า Nmap คือการตรวจสอบความปลอดภัยแบบโอเพนซอร์สและเครื่องสแกนเครือข่ายที่ได้รับความนิยมซึ่งสร้างขึ้นโดย กอร์ดอน ลียง . Nmap มีความสามารถค่อนข้างมากเมื่อทำการวินิจฉัยเครือข่ายและรวบรวมข้อมูลในการทดสอบการเจาะระบบ Nmap ช่วยให้คุณสแกนจากโฮสต์เดียวในเครือข่ายไปยังกลุ่มโฮสต์ในเครือข่ายขนาดใหญ่
การสแกน Nmap สามารถให้ข้อมูลต่างๆ เช่น ระบบปฏิบัติการที่ทำงานบนโฮสต์ พอร์ต บริการที่เกี่ยวข้อง และเวอร์ชันของบริการโฮสต์ การสแกน Nmap ยังช่วยในการตรวจหาช่องโหว่ในโฮสต์เครือข่ายโดยใช้เอ็นจิ้นสคริปต์ในตัว
พูดง่ายๆ ก็คือ Nmap ทำงานโดยส่งแพ็คเก็ต IP ดิบเพื่อรวบรวมข้อมูลเกี่ยวกับโฮสต์ในเครือข่าย บริการที่ทำงานอยู่ เวอร์ชัน และแม้แต่ระบบปฏิบัติการ
คุณสมบัติ NMAP
คุณลักษณะสำคัญบางประการทำให้ Nmap แตกต่างจากเครื่องมือรวบรวมข้อมูลอื่นๆ ซึ่งรวมถึง:
- โอเพ่นซอร์ส : แม้ว่า Nmap จะทรงพลังอย่างน่าอัศจรรย์ แต่เครื่องมือนี้สามารถดาวน์โหลดได้ฟรีสำหรับระบบปฏิบัติการหลักทั้งหมด Nmap เป็นโอเพ่นซอร์สอย่างสมบูรณ์ ซึ่งหมายความว่ารหัสสามารถแก้ไขและแจกจ่ายซ้ำได้ฟรีภายใต้ข้อกำหนดที่ระบุไว้ในใบอนุญาตสิทธิบัตร
- ง่าย : Nmap นั้นตรงไปตรงมาและใช้งานง่ายมาก ด้วยส่วนต่อประสานกราฟิกที่เรียกว่า ZeNmap ขอบคุณ ZeNmap และคุณสมบัติที่เป็นมิตรกับผู้เริ่มต้นใช้งานอื่นๆ Nmap จึงเหมาะสำหรับทั้งมืออาชีพขั้นสูงและผู้ใช้ครั้งแรก
- ข้ามแพลตฟอร์ม : Nmap พร้อมใช้งานสำหรับระบบปฏิบัติการหลักทั้งหมด รวมถึง Windows, Mac OS, Linux, FreeBSD, OpenBSD, Solaris และอื่นๆ
- ทรงพลัง : Nmap สามารถเรียกได้ว่าเป็นเครื่องมือที่ดีที่สุดในการทำงาน เครื่องมืออันทรงพลังนี้รองรับการสแกนเครือข่ายขนาดใหญ่ที่มีโฮสต์ที่เชื่อมต่อหลายพันเครื่อง
- เป็นที่นิยม : Nmap เป็นที่นิยมอย่างมากและมีชุมชนผู้ใช้ขนาดใหญ่ที่พร้อมให้ความช่วยเหลือและมีส่วนร่วมในการพัฒนาเครื่องมือต่อไป
- เอกสาร : หนึ่งในคุณสมบัติที่ดีที่สุดของ Nmap คือเอกสารที่มาพร้อมกับมัน Nmap ให้ข้อมูลที่เข้าใจง่าย จัดระเบียบอย่างดี และชัดเจนเกี่ยวกับวิธีการใช้และสำรวจเครื่องมือ
กำลังติดตั้ง Nmap
Nmap เป็นบริการฟรีและสามารถดาวน์โหลดได้จากหน้าดาวน์โหลดอย่างเป็นทางการด้านล่าง:
https://nmap.org/download.html
ที่หน้าดาวน์โหลด ให้เลือกตัวติดตั้งที่เหมาะกับระบบของคุณและทำการติดตั้งตามปกติ สำหรับผู้ใช้ Linux คุณสามารถติดตั้ง Nmap โดยใช้ตัวจัดการแพ็คเกจยอดนิยม เนื่องจากมีอยู่ในที่เก็บของลีนุกซ์รุ่นหลักๆ ทั้งหมด
สำหรับผู้ใช้ Debian นี่คือคำสั่งติดตั้ง:
sudo apt-get update && sudo apt-get -และ ติดตั้ง nmapวิธีใช้ Nmap เพื่อสแกนเครือข่ายซับเน็ต
วิธีหนึ่งในการใช้ Nmap ที่บ้านคือการสแกนเครือข่ายของคุณเพื่อดูอุปกรณ์ที่เชื่อมต่อทั้งหมด ซึ่งจะเป็นประโยชน์ในการดูว่ามีอุปกรณ์ที่ไม่ได้รับอนุญาตในเครือข่ายหรือไม่ หากต้องการดูอุปกรณ์ที่ไม่ได้รับอนุญาตทั้งหมด คุณสามารถบอกให้ Nmap สแกนซับเน็ตทั้งหมดได้
บันทึก : ในการทดสอบการเจาะ คุณจะไม่ค่อยสแกนทั้งเครือข่าย คุณจะเจาะจงเฉพาะโฮสต์เป้าหมายในเครือข่ายแทน เนื่องจากกระบวนการอาจช้าและไม่จำเป็น
การรับซับเน็ตมาสก์
ก่อนสั่งให้ Nmap สแกนเครือข่ายของคุณสำหรับโฮสต์ที่เชื่อมต่อ คุณจะต้องรับซับเน็ตมาสก์ของเครือข่ายก่อน ซับเน็ตเครือข่ายยังเป็นช่วง IP ของเครือข่ายอีกด้วย
เริ่มต้นด้วยการเปิดเทอร์มินัลเซสชันและติดตั้งแพ็คเกจ net-tools โดยใช้คำสั่งต่อไปนี้:
sudo apt-get installเครื่องมือสุทธิถัดไป ใช้คำสั่ง ifconfig เพื่อ grep สำหรับ netmask:
ifconfig | กริปเน็ตมาสก์คุณควรได้ผลลัพธ์ที่คล้ายกับที่แสดงด้านล่าง:
inet 127.0.0.1 netmask 255.0.0.0inet 192.168.0.24 netmask 255.255.255.0 ออกอากาศ 192.168.0.255
จากผลลัพธ์นี้ คุณจะเห็นว่า IP ของเครือข่ายคือ 192.168.0.24 โดยมีซับเน็ตมาสก์เป็น 255.255.255.0 นั่นหมายความว่าช่วง IP คือ 255 แม้ว่าฉันจะไม่เจาะลึกรายละเอียดของ subnetting ซึ่งหมายความว่าคุณมีที่อยู่ IP ที่ถูกต้องตั้งแต่ 192.168.0.1 ถึง 192.168.0.254
การสแกนซับเน็ต
บันทึก : บทช่วยสอนนี้ไม่ได้พยายามสอนคุณเกี่ยวกับการค้นพบโฮสต์ด้วย Nmap โดยเน้นที่การแสดงวิธีง่ายๆ ในการสแกนอุปกรณ์ที่เชื่อมต่อกับเครือข่ายของคุณ
เมื่อต้องการทำสิ่งนี้ ให้ใช้คำสั่ง Nmap ตามด้วยตัวเลือกการสแกน ในกรณีนี้ เราต้องการเพียงการสแกน ping สำหรับการค้นหาโฮสต์
คำสั่งจะเป็นดังนี้:
sudo nmap -NS192.168.0.1/24เราส่งหน้ากาก /24 จากซับเน็ต คุณสามารถค้นหาแผ่นข้อมูลซับเน็ตมาสก์ในแหล่งข้อมูลด้านล่าง:
https://linkfy.to/subnetCheatSheet
เมื่อคำสั่งดำเนินการสำเร็จ คุณควรได้รับผลลัพธ์ที่แสดงอุปกรณ์ที่เชื่อมต่อกับเครือข่ายของคุณ
เริ่มต้น Nmap7.91 (https://nmap.org)รายงานการสแกน Nmapสำหรับ192.168.0.1
โฮสต์ขึ้นแล้ว(เวลาแฝง 0.0040 วินาที).
หมายเลขทางกายภาพ:44:32: C8:70:29:7E(เทคนิคคัลเลอร์ CH USA)
รายงานการสแกน Nmapสำหรับ192.168.0.10
โฮสต์ขึ้นแล้ว(เวลาแฝง 0.0099s).
ที่อยู่ MAC: 00:10:95: จาก: AD: 07(ทอมสัน)
รายงานการสแกน Nmapสำหรับ192.168.0.16
โฮสต์ขึ้นแล้ว(เวลาแฝง 0.17 วินาที).
ที่อยู่ MAC: EC:08:6B:18:สิบเอ็ด: D4(เทคโนโลยี Tp-link)
รายงานการสแกน Nmapสำหรับ192.168.0.36
โฮสต์ขึ้นแล้ว(เวลาแฝง 0.10 วินาที).
ที่อยู่ MAC: 00:08:22:C0:FD:FB(InPro Comm)
รายงานการสแกน Nmapสำหรับ192.168.0.254
โฮสต์ขึ้นแล้ว
Nmap ทำ:256ที่อยู่ IP(5โฮสต์ขึ้น)สแกนแล้วใน 2.82วินาที
บันทึก : คุณไม่จำเป็นต้องเรียก Nmap ด้วย sudo แต่ในบางกรณี การสแกนอาจล้มเหลวหากเรียกโดยไม่รูท
บทสรุป
บทช่วยสอนนี้แสดงให้คุณเห็นถึงพื้นฐานบางประการของการใช้ Nmap สำหรับการสแกนโฮสต์บนเครือข่าย เป็นสิ่งสำคัญที่จะต้องทราบว่านี่เป็นเพียงคุณลักษณะหนึ่งของความสามารถในการสแกนของ Nmap; Nmap สามารถทำได้มากกว่าที่แสดงในคู่มือนี้
หากคุณต้องการทำความเข้าใจ Nmap ให้ลึกซึ้งยิ่งขึ้นและวิธีการทำงาน โปรดอ่านเอกสารอย่างเป็นทางการของ Nmap
สำหรับผู้สนใจเครือข่าย ผู้ทดสอบการเจาะระบบ และวิศวกรเครือข่าย การรู้วิธีใช้ Nmap เป็นทักษะที่ต้องมี หวังว่าบทช่วยสอนนี้จะช่วยให้คุณเริ่มต้นกับ Nmap ได้