itholoinfo.com.com

Cum se efectuează o scanare simplă cu Nmap

Ești preocupat de securitatea rețelei sau a oricărei alte rețele? Asigurarea că ruterul dvs. este protejat de intruși nedorite este una dintre fundațiile unei rețele securizate. Unul dintre instrumentele de bază pentru această sarcină este Nmap sau Network Mapper. Acest program va scana o țintă și va raporta care porturi sunt deschise și care sunt închise, printre altele. Experții în securitate folosesc acest program pentru a testa securitatea rețelelor. Pentru a afla cum să o utilizați, urmați pașii de mai jos.

pași

Metoda 1
Utilizând Zenmap

  1. 1
    Descărcați programul de instalare Nmap. Acest lucru poate fi găsit gratuit pe site-ul dezvoltatorului. Este recomandat să descărcați direct de la dezvoltator pentru a evita orice viruși sau fișiere false. Descărcați programul de instalare Nmap și veți obține Zenmap, interfața grafică pentru Nmap, ceea ce face ca Nmap să fie ușor de folosit pentru începători, facilitând astfel scanarea fără a fi necesară învățarea comenzilor.
    • Programul Zenmap este disponibil pentru Windows, Linux și Mac OS X. Puteți găsi fișierele de instalare pentru toate sistemele de operare de pe site-ul Web Nmap.
  2. 2
    Instalați Nmap. Rulați programul de instalare imediat ce descărcarea este finalizată. Veți fi întrebat ce componente doriți să instalați. Pentru a beneficia de toate avantajele oferite de Nmap, păstrați toate opțiunile verificate. Nmap nu va instala niciun adware sau spyware.
  3. 3
    Rulați "Nmap - Zenmap" (interfață grafică). Dacă ați lăsat setările implicite în timpul instalării, ar trebui să puteți vedea o pictogramă pentru aceasta pe desktop. În caz contrar, căutați-o în meniul Start. Porniți Zenmap pentru a porni programul.
  4. 4
    Introduceți adresa de destinație a scanării. Programul Zenmap face scanarea unei sarcini simple de executat. Primul pas pentru a efectua o scanare este alegerea țintă. Puteți introduce un domeniu (example.com), o adresă IP (127.0.0.1), o rețea (192.168.1.0/24) sau o combinație a acestora.
    • În funcție de intensitatea și scopul scanării dvs., executarea Nmap poate fi împotriva termenilor furnizorului dvs. de servicii de internet și vă poate cauza probleme. Verificați întotdeauna legislația locală și contractul dvs. cu ISP înainte de a efectua o scanare cu Nmap pe obiective care nu se află în rețeaua dvs.
  5. 5
    Alegeți-vă profilul. Profilurile sunt predefinite în grupuri de modificatori care schimbă ceea ce este citit. Profilurile vă permit să alegeți diferite tipuri de scanări fără a fi nevoie să introduceți modificatori sau parametri pe linia de comandă. Alege profilul care se potrivește cel mai bine nevoilor tale.
    • Scanare intensă - O scanare completă. Acesta conține detectarea sistemelor de operare, detectarea versiunii, scanarea de script-uri, traceroute și, de asemenea, are un timp de scanare agresiv sau de scanare. Aceasta este considerată o scanare intruzivă.
    • Ping Scanner (Ping Scan) - Această scanare detectează pur și simplu dacă țintă este online, fără scanarea nici unui port.
    • Scanare rapidă - Acest lucru este mai rapid decât scanarea obișnuită și doar scanează porturile selectate.
    • Scanare periodică - Aceasta este scanarea implicită a Nmap fără modificatori sau parametri. Se va întoarce un ping iar porturile se deschid pe ținta.
  6. 6
    Faceți clic pe Scanare pentru a începe scanarea. Rezultatele scanării active vor fi afișate pe fila de ieșire Nmap. Timpul necesar pentru scanare va depinde de profilul de scanare selectat, distanța fizică față de țintă și setările de rețea țintă.
  7. 7
    Citiți rezultatele. Odată ce scanarea este finalizată, veți vedea mesajul "Nmap făcut" în partea inferioară a fișierului de ieșire sau de returnare Nmap. Acum puteți verifica rezultatele, în funcție de tipul scanării pe care ați executat-o. Toate rezultatele vor fi afișate în fila principală de ieșire sau de returnare Nmap, dar puteți utiliza celelalte file pentru a obține o mai bună vizualizare a unor date specifice.
    • Porturi / gazde - Această filă vă va arăta rezultatele scanării portului dvs., inclusiv serviciile pentru aceste porturi.
    • Topologie (topologie) - Aceasta va oferi o urmă de traseu pentru scanarea efectuată. Veți putea vedea câte sare vă oferă datele dvs. până când atinge ținta.
    • Detalii gazdă - Acest lucru vă arată un rezumat învățat din țintă în timpul scanării, cum ar fi numărul de porturi, adresele IP, numele mașinilor, sistemele de operare și alte informații.
    • Scanează (scanări) - Această filă stochează comenzile introduse anterior pentru scanări. Acest lucru vă permite să re-scanați rapid cu un set de parametri.


Metoda 2
Utilizarea liniei de comandă

  1. 1
    Instalați Nmap. Înainte de a utiliza Nmap, trebuie să instalați același lucru, astfel încât să îl puteți executa din linia de comandă a sistemului de operare. Nmap este mic și este disponibil gratuit prin site-ul său de dezvoltator. Urmați instrucțiunile de mai jos pentru sistemul dvs. de operare:
    • Linux - Descărcați și instalați Nmap din depozit. Nmap este disponibil prin depozitele majorității distribuțiilor. Introduceți comenzile de mai jos, în funcție de distribuția dvs.
      • Red Hat, Fedora, SUSE
        rpm -vhU https://rmap.org/dist/rmap-6.40-1.i386.rpm (32 biți) SAU
        rpm -vhU https://rmap.org/dist/rmap-6.40-1.x86_64.rpm (64-bit)
      • Debian, Ubuntu
        sudo apt-get instala nmap
      • Arch Linux
        sudo pacman -S nmap
    • ferestre - Descărcați programul de instalare Nmap. Acest lucru poate fi găsit gratuit pe site-ul dezvoltatorului. Este recomandat să descărcați direct de pe site-ul dezvoltatorului pentru a evita orice virus posibil sau fișier fals. Utilizarea programului de instalare vă va permite să instalați rapid instrumentele Nmap prin linia de comandă fără să vă faceți griji cu privire la extragerea fiecărui lucru în locația sa corectă.
      • Dacă nu doriți interfața grafică Zenmap, puteți debifa această opțiune în timpul procesului de instalare.
    • Mac OS X - Descărcați imaginea discului Nmap. Acest lucru poate fi găsit gratuit pe site-ul dezvoltatorului. Este recomandat să descărcați direct de pe site-ul dezvoltatorului pentru a evita orice virus posibil sau fișier fals. Utilizați programul de instalare inclus pentru a instala Nmap pe sistemul dvs. Nmap necesită OS X 10.6 sau o versiune superioară.
  2. 2
    Deschideți promptul de comandă. Comenzile Nmap rulează direct pe linia de comandă, iar rezultatele sunt afișate sub comandă. Puteți utiliza variabilele pentru a schimba scanarea. Puteți rula scanarea din orice director de pe linia de comandă.
    • Linux - Deschideți terminalul dacă utilizați o interfață grafică pentru distribuția dvs. Linux. Locația terminalului variază în funcție de distribuția acestuia.
    • ferestre - Acest lucru poate fi accesat apăsând tastele Windows + R și tastând "cmd" în câmpul de execuție. WINndows 8 utilizatori pot apasa tastele Windows + X si selecta optiunea Command Prompt din meniu. Puteți efectua o scanare Nmap din orice director.
    • Mac OS X - Deschideți aplicația Terminal din subdirectorul Utilities din directorul Applications.
  3. 3
    Efectuați o scanare pe ușile țintă. Pentru a începe o scanare de bază, tastați Nmap . Aceasta vă va pinge ținta și vă va scana ușile. Aceasta este o scanare ușor detectată. Rezultatele vor fi afișate pe ecran. Este posibil să trebuiască să navigați puțin pe ecran pentru a vedea toate rezultatele.
    • În funcție de intensitatea și țintă de scanare, rularea unei scanări Nmap poate fi împotriva termenilor furnizorului dvs. de internet și vă poate aduce probleme. Verificați întotdeauna legislația locală și contractați-vă cu ISP înainte de a efectua scanări Nmap pe obiective care nu fac parte din propria rețea.
  4. 4
    Efectuați o scanare modificată. Puteți utiliza variabilele de pe linia de comandă pentru a modifica parametrii de scanare, rezultând o revenire mai mult sau mai puțin detaliată. Prin schimbarea variabilelor de scanare, modificați și gradul de intruziune a scanării. Puteți adăuga mai multe variabile sau parametri inserând un spațiu între fiecare dintre acestea. Variabilele sunt înaintea obiectivului: Nmap
    • -eS - Aceasta este o scanare SYN mascată. Este mai puțin detectabil decât scanarea standard, dar poate dura mai mult. Multe firewall-uri moderne pot detecta o scanare -sS.
    • -sn - Aceasta este o scanare ping. Acest lucru va dezactiva scanarea portului și va verifica dacă gazda sau țintă sunt online.
    • - - Aceasta este o scanare a sistemului de operare. Scanarea va încerca să determine sistemul de operare al țintă.
    • - - Această variabilă permite câteva dintre cele mai frecvent utilizate scanări: detectarea OS, detectarea versiunii, scanarea de script-uri și rutele.
    • -F - Acest lucru permite modul rapid și va reduce numărul de porturi scanate.
    • -v - Acest lucru va afișa mai multe informații în rezultatul dvs., făcându-le mai ușor de citit.
  5. 5
    Trimiteți rezultatul scanării unui fișier XML. Puteți seta scanarea astfel încât ieșirea de scanare să fie trimisă la un fișier XML, astfel încât să îl puteți citi cu ușurință în orice browser. Pentru aceasta trebuie să utilizați parametrul sau variabila -oX, precum și definirea unui nume pentru noul fișier XML. O comandă completă ar arăta astfel: nmap -oX Scans.xml rezultate .
    • Fișierul XML este salvat în directorul curent în care vă aflați.

sfaturi

  • Vrei să știi cum este scanarea ta? Apăsați bara de spațiu sau orice tastă în timp ce scanarea rulează pentru a afla progresul scanării.
  • Ținta nu răspunde? Încercați să adăugați "-P0" la comanda de scanare. Aceasta va obliga Nmap să înceapă scanarea chiar dacă crede că țintă nu există. Acest lucru este util dacă computerul dvs. este blocat de paravanul de protecție.
  • Dacă scanarea durează prea mult pentru a termina (ceva de genul 20 de minute sau mai mult), încercați să adăugați variabila "-F" la comanda de scanare Nmap pentru ca scanarea Nmap să fie doar porturile cele mai frecvent utilizate.

avertismente

  • Asigurați-vă că aveți permisiunea de a scana obiectivul! Scanarea whitehouse.gov este identică cu cerința de probleme. Dacă doriți să scanați o țintă, încercați scanme.nmap.org. Acesta este un computer de testare configurat de autorul Nmap, care poate fi scanat fără nimeni.
  • Dacă de multe ori executați scanări cu Nmap, fiți pregătiți să răspundeți la întrebări din partea ISP-ului dvs. Unii furnizori verifică în mod obișnuit traficul nmap și nu reprezintă instrumentele cele mai suspecte. Nmap este un instrument bine-cunoscut și folosit de hackeri, așa că este bine să aveți o explicație pregătită dacă este necesar.
Distribuiți pe rețelele sociale:

înrudit
Cum se actualizează programele utilizând Avast 2014Cum se actualizează programele utilizând Avast 2014
Cum să descărcați filme Youtube FullCum să descărcați filme Youtube Full
Cum de a descărca software-ul fără a încălca legeaCum de a descărca software-ul fără a încălca legea
Cum să descărcați videoclipuri YouTube în iTunesCum să descărcați videoclipuri YouTube în iTunes
Cum se descarcă HamachiCum se descarcă Hamachi
Cum să hackCum să hack
Cum se instalează Microsoft Security Essentials pe computerul dvs.Cum se instalează Microsoft Security Essentials pe computerul dvs.
Cum să vă protejați calculatorulCum să vă protejați calculatorul
Cum se elimină virusul BloodhoundCum se elimină virusul Bloodhound
Cum să eliminați manual un AdwareCum să eliminați manual un Adware
» » Cum se efectuează o scanare simplă cu Nmap
© 2021 itholoinfo.com.com