วิธีใช้ Nmap เพื่อสแกนซับเน็ต

How Use Nmap Scan Subnet



Network Mapper หรือที่เรียกกันทั่วไปว่า Nmap คือการตรวจสอบความปลอดภัยแบบโอเพนซอร์สและเครื่องสแกนเครือข่ายที่ได้รับความนิยมซึ่งสร้างขึ้นโดย กอร์ดอน ลียง . Nmap มีความสามารถค่อนข้างมากเมื่อทำการวินิจฉัยเครือข่ายและรวบรวมข้อมูลในการทดสอบการเจาะระบบ Nmap ช่วยให้คุณสแกนจากโฮสต์เดียวในเครือข่ายไปยังกลุ่มโฮสต์ในเครือข่ายขนาดใหญ่

การสแกน Nmap สามารถให้ข้อมูลต่างๆ เช่น ระบบปฏิบัติการที่ทำงานบนโฮสต์ พอร์ต บริการที่เกี่ยวข้อง และเวอร์ชันของบริการโฮสต์ การสแกน Nmap ยังช่วยในการตรวจหาช่องโหว่ในโฮสต์เครือข่ายโดยใช้เอ็นจิ้นสคริปต์ในตัว







พูดง่ายๆ ก็คือ Nmap ทำงานโดยส่งแพ็คเก็ต IP ดิบเพื่อรวบรวมข้อมูลเกี่ยวกับโฮสต์ในเครือข่าย บริการที่ทำงานอยู่ เวอร์ชัน และแม้แต่ระบบปฏิบัติการ



คุณสมบัติ NMAP

คุณลักษณะสำคัญบางประการทำให้ Nmap แตกต่างจากเครื่องมือรวบรวมข้อมูลอื่นๆ ซึ่งรวมถึง:



  1. โอเพ่นซอร์ส : แม้ว่า Nmap จะทรงพลังอย่างน่าอัศจรรย์ แต่เครื่องมือนี้สามารถดาวน์โหลดได้ฟรีสำหรับระบบปฏิบัติการหลักทั้งหมด Nmap เป็นโอเพ่นซอร์สอย่างสมบูรณ์ ซึ่งหมายความว่ารหัสสามารถแก้ไขและแจกจ่ายซ้ำได้ฟรีภายใต้ข้อกำหนดที่ระบุไว้ในใบอนุญาตสิทธิบัตร
  2. ง่าย : Nmap นั้นตรงไปตรงมาและใช้งานง่ายมาก ด้วยส่วนต่อประสานกราฟิกที่เรียกว่า ZeNmap ขอบคุณ ZeNmap และคุณสมบัติที่เป็นมิตรกับผู้เริ่มต้นใช้งานอื่นๆ Nmap จึงเหมาะสำหรับทั้งมืออาชีพขั้นสูงและผู้ใช้ครั้งแรก
  3. ข้ามแพลตฟอร์ม : Nmap พร้อมใช้งานสำหรับระบบปฏิบัติการหลักทั้งหมด รวมถึง Windows, Mac OS, Linux, FreeBSD, OpenBSD, Solaris และอื่นๆ
  4. ทรงพลัง : Nmap สามารถเรียกได้ว่าเป็นเครื่องมือที่ดีที่สุดในการทำงาน เครื่องมืออันทรงพลังนี้รองรับการสแกนเครือข่ายขนาดใหญ่ที่มีโฮสต์ที่เชื่อมต่อหลายพันเครื่อง
  5. เป็นที่นิยม : Nmap เป็นที่นิยมอย่างมากและมีชุมชนผู้ใช้ขนาดใหญ่ที่พร้อมให้ความช่วยเหลือและมีส่วนร่วมในการพัฒนาเครื่องมือต่อไป
  6. เอกสาร : หนึ่งในคุณสมบัติที่ดีที่สุดของ Nmap คือเอกสารที่มาพร้อมกับมัน Nmap ให้ข้อมูลที่เข้าใจง่าย จัดระเบียบอย่างดี และชัดเจนเกี่ยวกับวิธีการใช้และสำรวจเครื่องมือ

กำลังติดตั้ง Nmap

Nmap เป็นบริการฟรีและสามารถดาวน์โหลดได้จากหน้าดาวน์โหลดอย่างเป็นทางการด้านล่าง:





https://nmap.org/download.html

ที่หน้าดาวน์โหลด ให้เลือกตัวติดตั้งที่เหมาะกับระบบของคุณและทำการติดตั้งตามปกติ สำหรับผู้ใช้ Linux คุณสามารถติดตั้ง Nmap โดยใช้ตัวจัดการแพ็คเกจยอดนิยม เนื่องจากมีอยู่ในที่เก็บของลีนุกซ์รุ่นหลักๆ ทั้งหมด



สำหรับผู้ใช้ Debian นี่คือคำสั่งติดตั้ง:

sudo apt-get update && sudo apt-get -และ ติดตั้ง nmap

วิธีใช้ Nmap เพื่อสแกนเครือข่ายซับเน็ต

วิธีหนึ่งในการใช้ Nmap ที่บ้านคือการสแกนเครือข่ายของคุณเพื่อดูอุปกรณ์ที่เชื่อมต่อทั้งหมด ซึ่งจะเป็นประโยชน์ในการดูว่ามีอุปกรณ์ที่ไม่ได้รับอนุญาตในเครือข่ายหรือไม่ หากต้องการดูอุปกรณ์ที่ไม่ได้รับอนุญาตทั้งหมด คุณสามารถบอกให้ Nmap สแกนซับเน็ตทั้งหมดได้

บันทึก : ในการทดสอบการเจาะ คุณจะไม่ค่อยสแกนทั้งเครือข่าย คุณจะเจาะจงเฉพาะโฮสต์เป้าหมายในเครือข่ายแทน เนื่องจากกระบวนการอาจช้าและไม่จำเป็น

การรับซับเน็ตมาสก์

ก่อนสั่งให้ Nmap สแกนเครือข่ายของคุณสำหรับโฮสต์ที่เชื่อมต่อ คุณจะต้องรับซับเน็ตมาสก์ของเครือข่ายก่อน ซับเน็ตเครือข่ายยังเป็นช่วง IP ของเครือข่ายอีกด้วย

เริ่มต้นด้วยการเปิดเทอร์มินัลเซสชันและติดตั้งแพ็คเกจ net-tools โดยใช้คำสั่งต่อไปนี้:

sudo apt-get installเครื่องมือสุทธิ

ถัดไป ใช้คำสั่ง ifconfig เพื่อ grep สำหรับ netmask:

ifconfig | กริปเน็ตมาสก์

คุณควรได้ผลลัพธ์ที่คล้ายกับที่แสดงด้านล่าง:

inet 127.0.0.1 netmask 255.0.0.0

inet 192.168.0.24 netmask 255.255.255.0 ออกอากาศ 192.168.0.255

จากผลลัพธ์นี้ คุณจะเห็นว่า IP ของเครือข่ายคือ 192.168.0.24 โดยมีซับเน็ตมาสก์เป็น 255.255.255.0 นั่นหมายความว่าช่วง IP คือ 255 แม้ว่าฉันจะไม่เจาะลึกรายละเอียดของ subnetting ซึ่งหมายความว่าคุณมีที่อยู่ IP ที่ถูกต้องตั้งแต่ 192.168.0.1 ถึง 192.168.0.254

การสแกนซับเน็ต

บันทึก : บทช่วยสอนนี้ไม่ได้พยายามสอนคุณเกี่ยวกับการค้นพบโฮสต์ด้วย Nmap โดยเน้นที่การแสดงวิธีง่ายๆ ในการสแกนอุปกรณ์ที่เชื่อมต่อกับเครือข่ายของคุณ

เมื่อต้องการทำสิ่งนี้ ให้ใช้คำสั่ง Nmap ตามด้วยตัวเลือกการสแกน ในกรณีนี้ เราต้องการเพียงการสแกน ping สำหรับการค้นหาโฮสต์

คำสั่งจะเป็นดังนี้:

sudo nmap -NS192.168.0.1/24

เราส่งหน้ากาก /24 จากซับเน็ต คุณสามารถค้นหาแผ่นข้อมูลซับเน็ตมาสก์ในแหล่งข้อมูลด้านล่าง:

https://linkfy.to/subnetCheatSheet

เมื่อคำสั่งดำเนินการสำเร็จ คุณควรได้รับผลลัพธ์ที่แสดงอุปกรณ์ที่เชื่อมต่อกับเครือข่ายของคุณ

เริ่มต้น Nmap7.91 (https://nmap.org)
รายงานการสแกน Nmapสำหรับ192.168.0.1
โฮสต์ขึ้นแล้ว(เวลาแฝง 0.0040 วินาที).
หมายเลขทางกายภาพ:44:32: C8:70:29:7E(เทคนิคคัลเลอร์ CH USA)
รายงานการสแกน Nmapสำหรับ192.168.0.10
โฮสต์ขึ้นแล้ว(เวลาแฝง 0.0099s).
ที่อยู่ MAC: 00:10:95: จาก: AD: 07(ทอมสัน)
รายงานการสแกน Nmapสำหรับ192.168.0.16
โฮสต์ขึ้นแล้ว(เวลาแฝง 0.17 วินาที).
ที่อยู่ MAC: EC:08:6B:18:สิบเอ็ด: D4(เทคโนโลยี Tp-link)
รายงานการสแกน Nmapสำหรับ192.168.0.36
โฮสต์ขึ้นแล้ว(เวลาแฝง 0.10 วินาที).
ที่อยู่ MAC: 00:08:22:C0:FD:FB(InPro Comm)
รายงานการสแกน Nmapสำหรับ192.168.0.254
โฮสต์ขึ้นแล้ว
Nmap ทำ:256ที่อยู่ IP(5โฮสต์ขึ้น)สแกนแล้วใน 2.82วินาที

บันทึก : คุณไม่จำเป็นต้องเรียก Nmap ด้วย sudo แต่ในบางกรณี การสแกนอาจล้มเหลวหากเรียกโดยไม่รูท

บทสรุป

บทช่วยสอนนี้แสดงให้คุณเห็นถึงพื้นฐานบางประการของการใช้ Nmap สำหรับการสแกนโฮสต์บนเครือข่าย เป็นสิ่งสำคัญที่จะต้องทราบว่านี่เป็นเพียงคุณลักษณะหนึ่งของความสามารถในการสแกนของ Nmap; Nmap สามารถทำได้มากกว่าที่แสดงในคู่มือนี้

หากคุณต้องการทำความเข้าใจ Nmap ให้ลึกซึ้งยิ่งขึ้นและวิธีการทำงาน โปรดอ่านเอกสารอย่างเป็นทางการของ Nmap

https://nmap.org/docs.html

สำหรับผู้สนใจเครือข่าย ผู้ทดสอบการเจาะระบบ และวิศวกรเครือข่าย การรู้วิธีใช้ Nmap เป็นทักษะที่ต้องมี หวังว่าบทช่วยสอนนี้จะช่วยให้คุณเริ่มต้นกับ Nmap ได้