Nmap

Como usar o Nmap para fazer a varredura de uma sub-rede

Como usar o Nmap para fazer a varredura de uma sub-rede

Network Mapper, comumente chamado de Nmap, é um scanner de rede e auditoria de segurança de código aberto popular criado por Gordon Lyon. O Nmap pode ser bastante capaz ao realizar diagnósticos de rede e coleta de informações em testes de penetração. O Nmap permite que você escaneie de um único host em uma rede para uma coleção de hosts em uma grande rede.

Uma varredura de Nmap pode fornecer informações como o sistema operacional em execução nos hosts, as portas, os serviços correspondentes e as versões dos serviços de host. As varreduras de Nmap também podem ajudar a detectar vulnerabilidades nos hosts de rede usando o mecanismo de script embutido.

Simplificando, o Nmap funciona enviando pacotes IP brutos para reunir informações sobre os hosts em uma rede, os serviços em execução, as versões e até mesmo os sistemas operacionais.

Recursos NMAP

Alguns recursos principais diferenciam o Nmap de outras ferramentas de coleta de informações. Esses incluem:

  1. Código aberto: Apesar do Nmap ser incrivelmente poderoso, esta ferramenta é gratuita para download para todos os principais sistemas operacionais. O Nmap é totalmente de código aberto, o que significa que o código é livre para modificar e redistribuir sob os termos estipulados na licença de patente.
  2. Fácil: Nmap é extremamente simples e fácil de usar, graças à sua versão de interface gráfica chamada ZeNmap. Graças ao ZeNmap e outros recursos para iniciantes, o Nmap é adequado para profissionais avançados e usuários iniciantes.
  3. Plataforma cruzada: Nmap está disponível para todos os principais sistemas operacionais, incluindo Windows, Mac OS, Linux, FreeBSD, OpenBSD, Solaris e mais.
  4. Poderoso: Nmap pode ser considerado a melhor ferramenta no que faz. Esta ferramenta poderosa suporta a varredura de grandes redes com milhares de hosts conectados.
  5. Popular: Nmap é muito popular e tem uma grande comunidade de usuários que estão sempre prontos para ajudar e contribuir para o desenvolvimento da ferramenta.
  6. Documentação: Uma das melhores características do Nmap é a documentação que o acompanha. O Nmap fornece informações intuitivas, bem organizadas e claras sobre como usar e explorar a ferramenta.

Instalando o Nmap

O Nmap é gratuito e está disponível para download na página oficial de download, fornecida abaixo:

https: // nmap.org / download.html

Na página de download, selecione o instalador certo para o seu sistema e execute uma instalação normal. Para usuários do Linux, você pode instalar o Nmap usando gerenciadores de pacotes populares, pois está disponível nos repositórios de todas as principais distribuições do Linux.

Para usuários Debian, aqui estão os comandos de instalação:

sudo apt-get update && sudo apt-get -y install nmap

Como usar o Nmap para fazer a varredura da sub-rede da rede

Uma maneira de usar o Nmap em casa é escanear sua rede para ver todos os dispositivos conectados. Isso pode ser útil para ver se há algum dispositivo não autorizado na rede. Para ver todos os dispositivos não autorizados, você pode dizer ao Nmap para escanear uma sub-rede inteira.

NOTA: No teste de penetração, você raramente fará a varredura de uma rede inteira. Em vez disso, você só mergulhará em hosts direcionados na rede, pois o processo pode ser lento e desnecessário.

Obtendo a Máscara de Sub-rede

Antes de comandar o Nmap para escanear sua rede para o host conectado, você primeiro precisa obter a máscara de sub-rede da sua rede. Uma sub-rede de rede também é o intervalo de IP de uma rede.

Comece abrindo uma sessão de terminal e instalando o pacote net-tools usando o seguinte comando:

sudo apt-get install net-tools

Em seguida, use o comando ifconfig para fazer um grep para a máscara de rede:

ifconfig | máscara de rede grep

Você deve obter uma saída semelhante à mostrada abaixo:

inet 127.0.0.1 máscara de rede 255.0.0.0
inet 192.168.0.24 máscara de rede 255.255.255.0 transmissão 192.168.0.255

Nesta saída, você pode ver que o IP da rede é 192.168.0.24 com uma máscara de sub-rede de 255.255.255.0. Isso significa que o intervalo de IP é 255. Embora eu não vá entrar em detalhes sobre a criação de sub-redes, isso significa que você tem endereços IP válidos de 192.168.0.1 a 192.168.0.254.

Verificando a sub-rede

NOTA: Este tutorial não visa ensiná-lo sobre a descoberta de host com Nmap. Ele se concentra em mostrar a você uma maneira simples de verificar dispositivos conectados à sua rede.

Para fazer isso, use o comando Nmap seguido pela opção scan. Neste caso, só precisamos de uma verificação de ping para pesquisa de host.

O comando é como:

sudo nmap -sP 192.168.0.24/01

Passamos a máscara / 24 da sub-rede. Você pode encontrar a folha de referências da máscara de sub-rede no recurso fornecido abaixo:

https: // linkfy.para / subnetCheatSheet

Assim que o comando for executado com sucesso, você deve obter uma saída mostrando os dispositivos conectados à sua rede.

Iniciando o Nmap 7.91 (https: // nmap.org)
Relatório de varredura Nmap para 192.168.0.1
Host está ativo (0.Latência de 0040).
Endereço MAC: 44: 32: C8: 70: 29: 7E (Technicolor CH EUA)
Relatório de varredura Nmap para 192.168.0.10
Host está ativo (0.Latência de 0099).
Endereço MAC: 00: 10: 95: DE: AD: 07 (Thomson)
Relatório de varredura Nmap para 192.168.0.16
Host está ativo (0.Latência 17s).
Endereço MAC: EC: 08: 6B: 18: 11: D4 (Tecnologias Tp-link)
Relatório de varredura Nmap para 192.168.0.36
Host está ativo (0.Latência de 10s).
Endereço MAC: 00: 08: 22: C0: FD: FB (InPro Comm)
Relatório de varredura Nmap para 192.168.0.254
Host está ativo.
Nmap concluído: 256 endereços IP (5 hosts) escaneados em 2.82 segundos

NOTA: Você não tem que chamar o Nmap com sudo, mas em alguns casos, a varredura pode falhar se chamada sem root.

Conclusão

Este tutorial mostrou a você alguns dos fundamentos do uso do Nmap para escanear hosts em uma rede. É importante notar que este é apenas um recurso dos recursos de digitalização do Nmap; O Nmap pode fazer muito mais do que o ilustrado neste guia.

Se você deseja obter uma compreensão mais profunda do Nmap e como ele funciona, sinta-se à vontade para verificar a documentação oficial do Nmap.

https: // nmap.org / docs.html

Para nerds de rede, testadores de penetração e engenheiros de rede, saber como usar o Nmap é uma habilidade obrigatória. Esperançosamente, este tutorial ajudou você a começar com o Nmap.

Instale o emulador Dolphin mais recente para Gamecube e Wii no Linux
O Dolphin Emulator permite que você jogue seus jogos de Gamecube e Wii escolhidos em computadores pessoais Linux (PC). Sendo um emulador de jogo disp...
Como usar o GameConqueror Cheat Engine no Linux
O artigo cobre um guia sobre como usar o mecanismo de cheat GameConqueror no Linux. Muitos usuários que jogam no Windows costumam usar o aplicativo “C...
Melhores emuladores de console de jogo para Linux
Este artigo irá listar software de emulação de console de jogo popular disponível para Linux. A emulação é uma camada de compatibilidade de software q...