Situatie
Precizarea gazdelor și rețelelor țintă
Descoperire gazdă („Scanare Ping”)
Solutie
Totul din linia de comandă Nmap care nu este o opțiune (sau un argument de opțiune) este tratat ca o specificație de gazdă țintă. Cel mai simplu caz este să specificați o adresă IP țintă sau un nume gazdă pentru scanare.
Uneori doriți să scanați o rețea întreagă de gazde adiacente. Pentru aceasta, Nmap acceptă adresarea în stil CIDR.
Puteți adăuga / <numite> la o adresă IPv4 sau un nume gazdă, iar Nmap va scana fiecare adresă IP pentru care primele <numite> sunt aceleași ca pentru IP-ul de referință sau numele de gazdă dat.
De exemplu, 192.168.10.0/24 ar scana cele 256 de gazde între 192.168.10.0 (binar: 11000000 10101000 00001010 00000000) și 192.168.10.255 (binar: 11000000 10101000 00001010 11111111), inclusiv.
192.168.10.40/24 va scana exact aceleași ținte. Având în vedere că gazda scanme.nmap.org se află la adresa IP 64.13.134.52, specificația scanme.nmap.org/16 va scana cele 65.536 de adrese IP cuprinse între 64.13.0.0 și 64.13.255.255.
Cea mai mică valoare permisă este / 0, care vizează întregul Internet. Cea mai mare valoare este / 32, care scanează doar adresa gazdă sau adresa IP numită, deoarece toți biții de adresă sunt fixați.
Notarea CIDR este scurtă, dar nu întotdeauna suficient de flexibilă.
De exemplu, poate doriți să scanați 192.168.0.0/16, dar săriți orice IP-uri care se termină cu .0 sau .255, deoarece pot fi utilizate ca rețele de subrețea și adrese de difuzare.
Nmap acceptă acest lucru prin adresarea intervalului octet. În loc să specificați o adresă IP normală, puteți specifica o listă de numere sau intervale separate de virgule pentru fiecare octet.
De exemplu, 192.168.0-255.1-254 va omite toate adresele din intervalul care se termină în .0 sau .255, iar 192.168.3-5,7.1 va scana cele patru adrese 192.168.3.1, 192.168.4.1, 192.168.5.1 și 192.168.7.1.
Oricare parte a unui interval poate fi omisă; valorile implicite sunt 0 la stânga și 255 la dreapta.
Utilizarea – de la sine este aceeași cu 0-255, dar nu uitați să folosiți 0- în primul octet, astfel încât specificația țintă să nu pară o opțiune din linia de comandă.
Intervalele nu trebuie să se limiteze la octetii finali: specificatorul 0-255.0-255.13.37 va efectua o scanare pe Internet pentru toate adresele IP care se termină în 13.37.
Acest tip de eșantionare largă poate fi util pentru anchete și cercetări pe Internet.
Adresele IPv6 pot fi specificate numai prin adresa lor IPv6 sau numele gazdă complet calificate. CIDR și intervalele octet nu sunt acceptate pentru IPv6, deoarece acestea sunt rareori utile.
Nmap acceptă mai multe specificații de gazdă pe linia de comandă și nu trebuie să fie de același tip. Comanda nmap scanme.nmap.org 192.168.0.0/8 10.0.0,1,3-7.- face ceea ce v-ați aștepta.
Input From List (-iL)
Trecerea unei liste uriașe de gazde este adesea incomodă pe linia de comandă, dar este o nevoie comună. De exemplu, serverul dvs. DHCP ar putea exporta o listă de 10.000 de închirieri curente pe care doriți să le scanați.
Sau poate doriți să scanați toate adresele IP, cu excepția celor pentru a localiza gazdele folosind adrese IP statice neautorizate.
Pur și simplu generează lista de gazde pentru a scana și trece numele de fișier la Nmap ca argument la opțiunea -iL.
Intrările pot fi în oricare dintre formatele acceptate de Nmap pe linia de comandă (adresă IP, nume gazdă, CIDR, IPv6 sau intervale octet). Fiecare intrare trebuie separată de unul sau mai multe spații, file sau linii noi.
Puteți specifica o cratime (-) ca nume de fișier dacă doriți ca Nmap să citească gazdele de la intrarea standard, mai degrabă decât un fișier real.
Alegeți țintele la întâmplare (-iR <numărți>)
Pentru sondaje pe Internet și alte cercetări, poate doriți să alegeți obiective la întâmplare. Acest lucru se face cu opțiunea -iR, care are ca argument numărul de IP-uri care trebuie generate.
Nmap sări automat anumite IP-uri nedorite, cum ar fi cele din intervalele de adrese private, multicast sau nealocate. Argumentul 0 poate fi specificat pentru o scanare fără sfârșit.
Rețineți că unii administratori de rețea se confruntă cu scanări neautorizate ale rețelelor lor. Citiți cu atenție secțiunea numită „Probleme legale” înainte de a utiliza -iR.
Pentru a localiza serverele web aleatorii pentru navigare., încercați comanda nmap -sS -PS80 -iR 0 -p 80 pentru a localiza serverele web aleatorii pentru navigare.
Exclude țintele (- exclude, –excludefile <filename>)
Este comun să aveți mașini pe care nu doriți să le scanați în niciun caz. Mașinile pot fi atât de critice încât nu veți asuma niciun risc de reacție adversă.
S-ar putea să fiți învinuit pentru o întrerupere coincidentală, chiar dacă scanarea Nmap nu a avut nimic de-a face.
Sau poate că aveți hardware-ul vechi, care se știe că se prăbușește la scanare, dar încă nu ați fost în stare să îl remediați sau să îl înlocuiți.
Sau poate că anumite intervale de IP reprezintă companii filiale, clienți sau parteneri pe care nu sunteți autorizat să le scaneze.
De multe ori, consultanții nu doresc ca propria mașină să fie inclusă într-o scanare a rețelelor clientului. Oricare ar fi motivul, puteți exclude gazdele sau rețelele întregi cu opțiunea –exclude.
Pur și simplu treceți opțiunea o listă separată prin virgulă de ținte și blocaje excluse, folosind sintaxa normală Nmap.
În mod alternativ, puteți crea un fișier al gazdelor / rețelelor excluse și trece-l pe Nmap cu opțiunea –excludefile.
Opțiunea – exclude nu se amestecă cu intervalele IP care folosesc virgule (192.168.0.10,20,30) deoarece – exclude în sine utilizează virgule. Utilizați –excludefile în aceste cazuri.
Exemple practice
În timp ce unele instrumente au interfețe simple care permit doar o listă de gazde sau poate vă permit să specificați adresele IP de început și de final pentru o gamă, Nmap este mult mai puternic și mai flexibil.
Dar Nmap poate fi și mai dificil de învățat – iar scanarea adreselor IP greșite este uneori dezastruoasă. Din fericire, Nmap oferă o execuție uscată folosind scanarea listei (opțiunea -sL).
Pur și simplu executați nmap -sL -n <targets> pentru a vedea ce IP-uri ar fi scanate înainte de a le efectua.
Exemplele pot fi cel mai eficient mod de a preda sintaxa specificației gazdă Nmap. Această secțiune oferă câteva, începând cu cele mai simple.
nmap scanme.nmap.org, nmap scanme.nmap.org/32, nmap 64.13.134.52
Aceste trei comenzi fac toate același lucru, presupunând că scanme.nmap.org se rezolvă la 64.13.134.52. Ei scanează acel IP și apoi ies.
nmap scanme.nmap.org/24, nmap 64.13.134.52/24, nmap 64.13.134.-, nmap 64.13.134.0-255
Aceste patru comenzi cer tuturor Nmap să scaneze cele 256 de adrese IP din 64.13.134.0 până la 64.13.134.255. Cu alte cuvinte, ei solicită să scaneze spațiul de adrese de dimensiunea C din jurul scanme.nmap.org.
nmap 64.13.134.52/24 – exclude scanme.nmap.org, insecure.org
Spune Nmap să scaneze clasa C în jurul valorii de 64.13.134.52, dar să săriți scanme.nmap.org și insecure.org dacă se găsesc în intervalul respectiv de adrese.
nmap 10.0.0.0/8 – exclude 10.6.0.0/16,ultra-sensitive-host.company.com
Spune Nmap să scaneze întreaga gamă privată de 10, cu excepția faptului că trebuie să sară orice începând cu 10.6, precum și ultra- sensibil-host.company.com.
egrep ‘^ lease’ /var/lib/dhcp/dhcpd.leases | awk ‘{print $ 2}’ | nmap -iL –
Obțineți lista adreselor IP DHCP alocate și alimentați-le direct la Nmap pentru scanare. Rețineți că o cratimă este transmisă la -iL pentru a citi din intrarea standard.
nmap -6 2001: 800: 40: 2a03 :: 3
Scanează gazda IPv6 la adresa 2001: 800: 40: 2a03 :: 3.
Leave A Comment?