Nmap ping Sweep

Nmap ping Sweep

Dieses Tutorial konzentriert sich auf Ping Sweep mit NMAP.

Ping Sweep ist eine Methode, um Geräte in einem Netzwerk zu entdecken, solange sie eingeschaltet und verbunden sind. Natürlich können Sie alle Hosts in einem Netzwerk mit verschiedenen Techniken entdecken. Einer der Ping -Sweep -Vorteile steht jedoch im Widerspruch zu anderen Methoden. Diese ist nicht aggressiv und kann reguläre Scan -Phasen überspringen, was es schwieriger macht, erkannt zu werden.

Ping Sweep kann mit verschiedenen Tools wie NMAP (Network Mapper), dem flexibelsten und am weitesten verbreiteten Netzwerk- und Sicherheitsscanner, durchgeführt werden, dem Haupttool für Systemadministratoren und Hacker.

Alle in diesem Ping Sweep -Tutorial erläuterten Anweisungen enthalten Screenshots, die es jedem Benutzer leicht erleichtern, ihm zu folgen.

Erste Schritte mit NMAP Ping Sweep

Falls Sie NMAP noch nicht installiert haben, können Sie es bei Debian und seinen Linux -Verteilungen installieren, indem Sie den unten gezeigten Befehl ausführen.

sudo apt installieren nmap


Sobald die NMAP installiert ist, können wir mit den Ping -Sweep -Techniken fortfahren.

Es gibt zwei Haupt -NMAP -Flags, die wir für Ping Sweep verwenden können. Diese Flags geben NMAP im Grunde auf.

Die Flaggen sind -SP und -sn, Wo -sn ist der Ersatz des Alten -SP Flagge.

Das folgende Beispiel zeigt, wie Sie alle Hosts innerhalb des letzten Segments oder Oktetts des Netzwerks mit den ersten drei Segmenten/Oktetten 208 entdecken können.109.192.X. Wobei X das Segment mit allen Hosts ist, die wir entdecken möchten. In diesem Fall habe ich NMAP angewiesen, alle Hosts zu finden, indem ich einen IP-Bereich von 1 bis 255 (1-255) definierte.

NMAP -sp 208.109.192.1-255

Wie Sie sehen können, überprüft NMAP alle Hosts und meldet uns lebendige Hosts.

Eine andere Möglichkeit, alle Hosts innerhalb eines Oktets zu überprüfen, besteht darin, die Wildcard (*) implementieren zu können.

NMAP -sp 208.109.192.*

Sie können nach verfügbaren Hosts in mehr als einem Segment suchen. Im folgenden Beispiel wird NMAP nach lebendigen Hosts im dritten und vierten Segmenten prüfen. Das dritte Segment wird verfügbare Hosts zwischen 9 und 100 zurückgeben, während das vierte Segment für lebende Hosts zwischen 10 und 236 analysiert wird.

NMAP -sp 208.109.9-100.10-236

Wenn Sie nach allen lebendigen Hosts innerhalb von mehr als einem Segment suchen, können Sie die Wildcard in mehreren Segmenten verwenden, wie unten gezeigt. Natürlich dauert dies länger.

NMAP -sp 208.109.*.*

Sie können auch Subnetze verwenden, um Hosts mit dem NMAP -Ping -Sweep zu entdecken, wie im folgenden Bild gezeigt.

NMAP -sp 192.168.0.1/24


Wie bereits erwähnt, teilte NMAP die mit -SP Flagge oben erklärt wird durch die ersetzt -Sn Flag.

Wie Sie im folgenden Beispiel sehen können, ist das Ergebnis genau das gleiche.

NMAP -SN 208.109.192.*


Mit beiden Flaggen können Sie Wildcard- und IP -Bereiche wie unten gezeigt kombinieren.

NMAP -SN 208.109.190-193.*


Wie mit dem -SP Flagge mit -sn Sie können auch Hosts entdecken, indem Sie das Subnetz wie unten gezeigt angeben.

nmap -sn 192.168.0.1/24

Der -Sn Flag Die Verwendung ist dasselbe wie bei -sp.

Es gibt zusätzliche Optionen, die Sie implementieren können. Zum Beispiel können Sie einen ganzen Bereich oder einen Teil davon scannen und gleichzeitig eine bestimmte IP oder einen bestimmten Bereich ausschließen. Um es zu tun, müssen Sie die hinzufügen -Option ausschließen.

Wie Sie im folgenden Beispiel sehen können, werden alle IP -Adressen innerhalb des letzten Segments gemäß der Wildcard überprüft, aber die -Option ausschließen weist an, die IP 208 zu überspringen.109.193.5.

NMAP -SN 208.109.193.* -EXCLUDE 208.109.193.5


Das folgende Beispiel schließt den IPS aus 208 aus.109.193.1 bis 208.109.193.20. Diese IP -Adressen werden übersprungen.

NMAP -SN 208.109.193.* -EXCLUDE 208.109.193.1-20


Darüber hinaus bietet die oben erläuterte Flaggen die NSE (NMAP Scripting Engine) ein Skript für Host Discovery Broadcast-Ping an. Die NMAP -Skriptmotor (NSE) ist eine Reihe von Skripten, um Scan -Aufgaben zu automatisieren. Benutzer können ihre eigenen NSE -Skripte schreiben.

Dieses Skript erfordert Root -Berechtigungen, da es Rohpakete sendet. Ein weiterer Nachteil ist, dass nicht alle Geräte so konfiguriert sind, dass sie auf Rohpakete antworten. Die Ausgabe gibt zusätzliche Informationen zu entdeckten Hosts einschließlich der MAC -Adresse zurück.

Die richtige Syntax, um das Skript zum Broadcast-Ping auszuführen, um Hosts innerhalb eines Netzwerks zu erkennen, wird unten angezeigt.

sudo nmap--Skript-Broadcast-Ping 192.168.0.*


Sie können auch verschiedene Segmente definieren, damit Gastgeber entdeckt werden sollen.

Wenn Sie mehr über dieses Skript erfahren möchten, besuchen Sie https: // nmap.org/nSEDOC/Skripte/Sendungen-Ping.html.

Ping Sweep mit Fing

Der Markt bietet andere Tools, die Ping Sweep für die Entdeckung des Hosts ausführen können. Eine davon ist ein Fing.

Führen Sie den folgenden Befehl aus, um FPing auf Debian -basierten Linux -Verteilungen zu installieren.

sudo apt installieren fping


Verwenden Sie nach der Installation des Fings die -G Flagge Gastgeber entdecken. Dieses Tool ist begrenzter als NMAP, es unterstützt weder Wildcard noch IP -Bereiche.

Fing -g 192.168.0.1/24


Das dreht sich alles um Ping -Sweep -Techniken mit NMAP, einschließlich des Fing -Bonus.

Abschluss

Wie Sie sehen können, ist das Ausführen von Ping -Sweep mit NMAP ziemlich einfach und kann von jeder Benutzerebene erfolgen. NMAP ist ein beeindruckendes Werkzeug für diese und andere Zwecke und bietet eine Vielzahl von Methoden, um ein Ergebnis zu erzielen. Persönlich denke ich, dass NMAP das vollständigste Tool zur Prüfung und Diagnose von Netzwerken ist. Die Fing -Probe ist auch beeindruckend, um die Überlegenheit von NMAP gegenüber ihren Alternativen zu zeigen. NMAP kann Live -Hosts mit mehr Genauigkeit entdecken als Alternativen, die speziell für diesen Zweck entwickelt wurden. Mit NSE können Sie auch Ihre eigenen Skripte schreiben, um Hosts zu entdecken und die Kombination verschiedener Flags und Skripte zu automatisieren, eine Funktion, die nicht in vielen Netzwerkscannern enthalten ist. Darüber hinaus bietet der Markt für die in diesem Tutorial gezeigten Programme andere Alternativen wie Hping an.

Vielen Dank, dass Sie dieses NMAP -Tutorial gelesen haben, um Ping Sweep auszuführen. Ich hoffe es war nützlich für Sie. Verfolgen Sie den Hinweis auf den Linux -Tipp für professionelle Tipps und Tutorials.