Nmap to wszechstronne narzędzie do skanowania sieci, które działa na systemach operacyjnych takich jak Linux, BSD oraz wielu innych. Oferuje szereg funkcji, w tym skanowanie adresów IP w celu wykrycia otwartych portów, mapowanie aktywnych urządzeń w sieci, identyfikowanie usług działających na skanowanych systemach oraz wiele innych.
W niniejszym przewodniku przedstawimy, jak wykorzystać to zaawansowane narzędzie do zarządzania siecią w systemie Linux, skupiając się na jego najistotniejszych funkcjach, takich jak skanowanie hostów, mapowanie sieci i inne.
Warto zaznaczyć, że Nmap działa w trybie tekstowym. Jeśli preferujesz graficzny interfejs użytkownika do mapowania sieci, rozważ użycie Zenmap, które jest interfejsem GUI dla Nmapa, oferującym te same funkcje w bardziej przystępnej formie.
Skanowanie pojedynczego hosta
Jedną z podstawowych funkcji Nmapa jest możliwość skanowania pojedynczego celu (hosta) w poszukiwaniu otwartych portów oraz informacji o systemie. Aby rozpocząć skanowanie, otwórz terminal w systemie Linux, używając kombinacji klawiszy Ctrl + Alt + T lub Ctrl + Shift + T. Następnie uzyskaj dostęp do konta roota, używając polecenia su lub sudo -s.
su -
lub
sudo -s
Po uzyskaniu uprawnień administratora możesz przeprowadzić podstawowe skanowanie, wpisując polecenie nmap wraz z adresami IP, nazwami hostów lub adresami URL stron internetowych.
Uwaga: Aby Nmap mógł skanować zdalne nazwy domen, warto dodać przed nimi https://.
nmap target-local-or-remote-ip-address
Jeśli chcesz dowiedzieć się, jaki system operacyjny działa na danym hoście, użyj opcji -O.
nmap -O target-local-or-remote-ip-address
Wykonanie skanowania z użyciem przełącznika -O ujawnia informacje o systemie operacyjnym hosta, ale dla niektórych użytkowników to może być niewystarczające. Na szczęście przełącznik -v dostarcza jeszcze więcej informacji (takich jak otwarte porty).
nmap -O -v target-local-or-remote-ip-address
Aby uzyskać jeszcze więcej szczegółowych informacji, możesz użyć przełącznika -v dwukrotnie.
nmap -O -vv target-local-or-remote-ip-address
Skanowanie wielu hostów
Nmap pozwala na jednoczesne skanowanie wielu hostów. Aby to osiągnąć, wpisz polecenie, które użyłbyś dla jednego celu, ale dodaj dodatkowe adresy na końcu. Na przykład, aby sprawdzić dwa różne systemy operacyjne, użyj:
nmap -O target-local-or-remote-ip-address-1 target-local-or-remote-ip-address-2
Aby uzyskać więcej informacji o skanowanych hostach, użyj przełącznika -v.
nmap -O -v target-local-or-remote-ip-address-1 target-local-or-remote-ip-address-2
lub
nmap -O -vv target-local-or-remote-ip-address-1 target-local-or-remote-ip-address-2
Nmap nie ogranicza liczby hostów czy adresów IP, które możesz dodać, więc możesz wprowadzić tyle, ile potrzebujesz!
Skanowanie zakresu adresów IP
Jednym ze sposobów skanowania hostów jest wymienianie ich jeden po drugim. Jednak gdy chcesz sprawdzić wiele komputerów lub urządzeń w sieci, bardziej efektywne może być skanowanie zakresu adresów IP za pomocą Nmapa.
Aby zeskanować zakres adresów IP, uruchom Nmap z użyciem adresu IP oraz przełącznika -sS. Na przykład, aby przeskanować lokalną sieć w zakresie 192.168.1, użyj poniższego polecenia.
Uwaga: Pamiętaj, aby zamienić X i Y na odpowiednie numery IP, które chcesz skanować, np. 0-50, 1-100 itd.
nmap -sS 192.168.1.X-Y
Aby uzyskać więcej informacji podczas skanowania zakresu IP, warto dodać przełączniki -O i -vv.
nmap -sS -O -vv 192.168.1.X-Y
Jeśli Twoja sieć działa na adresie 10.196.1.1, spróbuj:
nmap -sS 10.196.1.X-Y
lub
nmap -sS -O -vv 10.196.1.X-Y
Nie używasz adresu 10.196.1.1 czy 192.168.1.0? Określ zakres adresów IP, które chcesz skanować, korzystając z poniższego przykładu.
Uwaga: Nmap może skanować dowolny zakres adresów IP. Aby uzyskać najlepsze wyniki, sprawdź adres IP swojego routera lokalnego i użyj go jako punktu wyjścia.
nmap -sS x.x.x.x-yy
lub
nmap -sS -O -vv x.x.x.x-yy
Skanowanie podsieci
Używanie Nmapa do przeglądania zakresu adresów IP jest skuteczne. Alternatywnie, możesz skanować wszystkie urządzenia w danej podsieci. Aby to zrobić, wprowadź podstawowy adres IP routera (lub innego urządzenia dostarczającego połączenie w sieci) i użyj notacji /24.
Na przykład, aby przeskanować wszystkie adresy IP na routerze z podstawowym adresem 192.168.1.1, wpisz:
nmap -sS 192.168.1.1/24
Chcąc uzyskać więcej informacji, możesz dodać przełączniki -O i -vv.
nmap -sS -O -vv 192.168.1.1/24
Alternatywnie, dla routera z podstawowym adresem 10.196.1.1, wpisz:
nmap -sS 10.196.1.1/24
lub, aby uzyskać bardziej szczegółowe informacje, użyj:
nmap -sS -O -vv 10.196.1.1/24
Przykłady 192.168.1.1 i 10.196.1.1 powinny działać w większości przypadków, ale istnieją inne możliwe podstawowe adresy IP. Jeśli chcesz przeskanować urządzenia w podsieci, użyj następującego przykładu:
nmap -sS x.x.x.x/24
lub
nmap -sS -O -vv x.x.x.x/24
Więcej informacji o Nmap
W tym przewodniku jedynie zarysowaliśmy możliwości, jakie oferuje Nmap w systemie Linux. Jeśli chcesz zgłębić tę tematykę, uruchom Nmap z przełącznikiem –help, aby zobaczyć wszystkie dostępne opcje i polecenia.
nmap --help