Nmap „ping sweep“ je metoda pro zjišťování připojených zařízení v síti pomocí bezpečnostního skeneru nmap. Aby bylo možné zařízení objevit, potřebujeme pouze to, aby bylo zapnuto a připojeno k síti. Můžeme říci nmap, aby objevila všechna zařízení v síti nebo definovala rozsahy. Na rozdíl od jiných typů skenování není ping sweep agresivním skenováním, protože tyto jsme dříve vysvětlili na LinuxHintu pro skenování služeb a zranitelností pomocí nmap, pro ping sweep můžeme přeskočit některé pravidelné fáze nmap, abychom objevili pouze hostitele a ztížili pro cíl detekovat skenování.
Poznámka: nahraďte IP adresy 172.31.X.x použité v tomto výukovém programu pro některé patřící do vaší sítě a síťové zařízení enp2s0 pro vaši.
Začínáme s ping sweep
Nejprve se pojďme dozvědět něco o naší síti zadáním ifconfig:
ifconfig enp2s0
Řekněme, že chceme objevit všechny hostitele dostupné po 172.31.X.X, nmap nám umožňuje definovat rozsahy IP a definovat dílčí rozsahy v každém oktetu. K tomu použijeme starý příznak (parametr) nmap nmap, parametr je stále užitečný, ale byl nahrazen -sn který bude vysvětlen později.
nmap -sP 172.31.1-255.1-255
Kde:
Nmap: volá program
-sP: řekne nmap no, aby provedl skenování portů po zjištění hostitele.
Jak vidíte, nmap vrací dostupné hostitele a jejich IP a MAC adresy, ale žádné informace o portech.
Můžeme to také zkusit s posledním oktetem:
nmap -sP 172.31.1.1-255
Vlajka -sn (Bez skenování portů) nahrazuje -sP zkusil jsi to.
# nmap -sn 172.31.1.1-255
Jak vidíte, výstup je podobný předchozímu skenování, žádné informace o portech.
Parametr -Pn (no ping) prohledá porty sítě nebo poskytovaného rozsahu bez kontroly, zda je zařízení online, nebude ping a nebude čekat na odpovědi. Toto by se nemělo nazývat ping sweep, ale je užitečné zjistit hostitele, v typu terminálu:
# nmap -Pn 172.31.1.1-255
Poznámka: pokud chcete, aby nmap skenoval celý rozsah oktetu, můžete nahradit 1-255 za zástupný znak (*).
Parametr -sL (List scan) je méně urážlivý, spočítá IP adresy v síti a pokusí se vyřešit pomocí reverzního vyhledávání DNS (řešení z ip na hostitele), aby věděl, že jsou tam hostitelé. Tento příkaz je užitečný k tisku seznamu hostitelů, v typu terminálu:
nmap -sL 172.31.1.1-255
Nyní předpokládejme, že chceme skenovat celou síť ŽÁDNÉ SKENOVÁNÍ PORTU kromě konkrétního zařízení spusťte:
nmap -sn 172.31.1.1-255 - kromě 172.31.124.141
V této síti máme pouze dvě zařízení s IP 172.31.124.X, nmap prohledal celou síť a našel pouze jednu a podle předané instrukce vyloučil druhou -vyloučit. Jak vidíte s odpovědí ping, IP 172.31.124.142 je k dispozici, přestože jej nmap nezjistil.
Některé příznaky vysvětlené výše lze kombinovat s příznaky vysvětlenými v předchozím kurzu. Protože ping sweep je non-urážlivý nástroj pro zjišťování, nelze kombinovat všechny příznaky, protože příznaky použité pro footprinting závisí nebo příznaky urážlivějšího skenování.
Další výukový program této série se zaměří na síťové skenování a budeme kombinovat některé příznaky, abychom se pokusili pokrýt útočné kontroly, například posílání fragmentovaných paketů, abychom se vyhnuli firewallům pomocí příznaku -f dříve vysvětleného.
Doufám, že tento výukový program byl užitečný jako úvod do ping sweep, pro více informací o typu Nmap “muž nmap”, Pokud máte jakýkoli dotaz, kontaktujte nás a otevřete podporu lístků na LinuxHint Support. Pokračujte v LinuxHintu, kde najdete další tipy a aktualizace pro Linux.