Er du bekymret for sikkerheten til nettverket ditt eller for andres sikkerhet? Å sikre at ruteren din er beskyttet mot uønskede inntrengere, er en av grunnlaget for et sikkert nettverk. Et av de grunnleggende verktøyene for denne jobben er Nmap, eller Network Mapper. Dette programmet vil skanne et mål og rapportere blant annet hvilke porter som er åpne og hvilke som er stengt. Sikkerhetsspesialister bruker dette programmet til å teste sikkerheten til et nettverk. For å lære hvordan du bruker det selv, se trinn 1 nedenfor.
Trinn
Metode 1 av 2: Bruke Zenmap
Trinn 1. Last ned Nmap -installasjonsprogrammet
Dette finnes gratis fra utviklerens nettsted. Det anbefales på det sterkeste at du laster ned direkte fra utvikleren for å unngå potensielle virus eller falske filer. Nedlasting av Nmap -installasjonsprogrammet inkluderer Zenmap, det grafiske grensesnittet for Nmap, som gjør det enkelt for nykommere å utføre skanninger uten å måtte lære kommandolinjer.
Zenmap -programmet er tilgjengelig for Windows, Linux og Mac OS X. Du finner installasjonsfilene for alle operativsystemene på Nmap -nettstedet
Trinn 2. Installer Nmap
Kjør installasjonsprogrammet når det er lastet ned. Du vil bli spurt om hvilke komponenter du vil installere. For å få full nytte av Nmap, må du kontrollere alle disse. Nmap vil ikke installere adware eller spyware.
Trinn 3. Kjør "Nmap - Zenmap" GUI -programmet
Hvis du forlot innstillingene som standard under installasjonen, bør du kunne se et ikon for det på skrivebordet. Hvis ikke, se i Start -menyen. Åpne Zenmap starter programmet.
Trinn 4. Skriv inn målet for skanningen
Zenmap -programmet gjør skanning til en ganske enkel prosess. Det første trinnet for å kjøre en skanning er å velge målet ditt. Du kan angi et domene (eksempel.com), en IP -adresse (127.0.0.1), et nettverk (192.168.1.0/24) eller en kombinasjon av disse.
Avhengig av intensiteten og målet for skanningen, kan det å kjøre en Nmap -skanning være i strid med vilkårene til internettleverandøren din, og kan føre deg i varmt vann. Sjekk alltid lokale lover og din ISP -kontrakt før du utfører Nmap -skanninger på andre mål enn ditt eget nettverk
Trinn 5. Velg din profil
Profiler er forhåndsinnstilte grupper av modifikatorer som endrer det som skannes. Profilene lar deg raskt velge forskjellige typer skanninger uten å måtte skrive inn modifikatorene på kommandolinjen. Velg profilen som passer best for dine behov:
- Intens skanning - En omfattende skanning. Inneholder gjenkjenning av operativsystem (OS), versjonsdeteksjon, skriptskanning, traceroute og har aggressiv skanningstid. Dette regnes som en påtrengende skanning.
- Ping -skanning - Denne skanningen oppdager ganske enkelt om målene er online, den skanner ikke noen porter.
- Rask skanning - Dette er raskere enn en vanlig skanning på grunn av aggressiv timing og bare skanning av utvalgte porter.
- Vanlig skanning - Dette er standard Nmap -skanning uten modifikatorer. Det vil returnere ping og returnere åpne porter på målet.
Trinn 6. Klikk på Skann for å starte skanningen
De aktive resultatene av skanningen vises i kategorien Nmap Output. Tiden skanningen tar vil avhenge av skanneprofilen du valgte, den fysiske avstanden til målet og målets nettverkskonfigurasjon.
Trinn 7. Les resultatene
Når skanningen er fullført, ser du meldingen "Nmap done" nederst på Nmap Output -fanen. Du kan nå sjekke resultatene dine, avhengig av typen skanning du har utført. Alle resultatene vil bli oppført i hovedfanen Nmap Output, men du kan bruke de andre fanene for å få en bedre titt på spesifikke data.
- Havner/verter - Denne fanen viser resultatene av portskanningen din, inkludert tjenestene for disse portene.
- Topologi - Dette viser sporingen for skanningen du utførte. Du kan se hvor mange humle dataene dine går gjennom for å nå målet.
- Vertsdetaljer - Dette viser en oppsummering av målet ditt lært gjennom skanninger, for eksempel antall porter, IP -adresser, vertsnavn, operativsystemer og mer.
- Skanninger - Denne fanen lagrer kommandoene til dine tidligere kjørte skanninger. Dette lar deg raskt skanne på nytt med et bestemt sett med parametere.
Metode 2 av 2: Bruke kommandolinjen
Trinn 1. Installer Nmap
Før du bruker Nmap, må du installere det slik at du kan kjøre det fra kommandolinjen i operativsystemet. Nmap er liten og tilgjengelig gratis fra utvikleren. Følg instruksjonene nedenfor for ditt operativsystem:
-
Linux - Last ned og installer Nmap fra depotet ditt. Nmap er tilgjengelig gjennom de fleste av de store Linux -lagrene. Skriv inn kommandoen nedenfor basert på din distribusjon:
- Red Hat, Fedora, SUSE
- (64-biters)
- Debian, Ubuntu
rpm -vhU
(32-biters) ELLER
rpm -vhU
sudo apt-get install nmap
Windows - Last ned Nmap -installasjonsprogrammet. Dette finnes gratis fra utviklerens nettsted. Det anbefales på det sterkeste at du laster ned direkte fra utvikleren for å unngå potensielle virus eller falske filer. Ved å bruke installasjonsprogrammet kan du raskt installere kommandolinjens Nmap -verktøy uten å måtte bekymre deg for å trekke ut til riktig mappe.
Hvis du ikke vil ha det grafiske brukergrensesnittet Zenmap, kan du fjerne merket for det under installasjonsprosessen
Trinn 2. Åpne kommandolinjen
Nmap -kommandoer kjøres fra kommandolinjen, og resultatene vises under kommandoen. Du kan bruke variabler til å endre skanningen. Du kan kjøre skanningen fra hvilken som helst katalog på kommandolinjen.
- Linux - Åpne terminalen hvis du bruker en GUI for din Linux -distribusjon. Plasseringen av terminalen varierer etter distribusjon
- Windows - Du får tilgang til dette ved å trykke på Windows -tasten + R og deretter skrive "cmd" i Kjør -feltet. Windows 8 -brukere kan trykke Windows -tasten + X og velge Kommandoprompt fra menyen. Du kan kjøre en Nmap -skanning fra hvilken som helst katalog.
- Mac OS X - Åpne Terminal -programmet i undermappen Verktøy i mappen Programmer.
Trinn 3. Kjør en skanning av portene til målet ditt
For å starte en grunnleggende skanning, skriver du inn
nmap
. Dette vil pinge målet og skanne portene. Dette er en lett oppdaget skanning. Resultatene vises på skjermen. Du må kanskje rulle opp igjen for å se alle resultatene.
Avhengig av intensiteten og målet for skanningen din, kan det å kjøre en Nmap -skanning være i strid med vilkårene til internettleverandøren din, og kan føre deg i varmt vann. Sjekk alltid lokale lover og din ISP -kontrakt før du utfører Nmap -skanninger på andre mål enn ditt eget nettverk
Trinn 4. Kjør en modifisert skanning
Du kan bruke kommandolinjevariabler til å endre parameterne for skanningen, noe som resulterer i mer detaljerte eller mindre detaljerte resultater. Endring av skanningsvariablene vil endre inntrengningsgraden til skanningen. Du kan legge til flere variabler ved å plassere et mellomrom mellom hver. Variabler kommer før målet:
nmap
- - sS - Dette er en SYN stealth scan. Det er mindre påviselig enn en standard skanning, men kan ta lengre tid. Mange moderne brannmurer kan oppdage en –sS -skanning.
- - sn - Dette er en ping -skanning. Dette vil deaktivere portskanning, og vil bare sjekke om verten er online.
- - O - Dette er en skanning av operativsystemet. Skanningen vil prøve å bestemme operativsystemet til målet.
- - EN - Denne variabelen muliggjør flere av de mest brukte skanningene: OS -deteksjon, versjonsdeteksjon, skriptskanning og traceroute.
- - F - Dette muliggjør hurtigmodus og reduserer antall skannede porter.
- - v - Dette vil vise mer informasjon i resultatene dine, noe som gjør dem lettere å lese.
Trinn 5. Send ut skanningen til en XML -fil
Du kan angi at skanneresultatene skal sendes ut som en XML -fil, slik at du enkelt kan lese dem i hvilken som helst nettleser. For å gjøre dette må du bruke - okse variabel, samt angi et filnavn for den nye XML -filen. En fullført kommando vil se ut som
nmap –oX Scan Results.xml
XML -filen blir lagret uansett hvor du er nå
Tips
- Målet reagerer ikke? Prøv å legge til "-P0" -bryteren i skanningen. Dette vil tvinge nmap til å starte skanningen, selv om den tror at målet ikke eksisterer. Dette er nyttig hvis datamaskinen er blokkert av en brannmur.
- Lurer du på hvordan skanningen går? Trykk på mellomromstasten eller en hvilken som helst tast mens skanningen kjører for å se Nmaps fremgang.
- Hvis det tar evigheter å fullføre skanningen (tenk tjue minutter eller mer), kan du prøve å legge "-F" -bryteren til nmap-skanningen for å få nmap-skanning bare til de mest brukte portene.
Advarsler
- Sørg for at du har tillatelse til å skanne målet! Å skanne www.whitehouse.gov ber bare om problemer. Hvis du vil at et mål skal skannes, kan du prøve scanme.nmap.org. Dette er en testcomputer satt opp av forfatteren av nmap, gratis å skanne uten å bli kjeft.
- Hvis du ofte kjører nmap -skanninger, må du være forberedt på å svare på spørsmål fra Internett -leverandøren (Internett -leverandøren). Noen Internett -leverandører ser rutinemessig etter nmap -trafikk, og nmap er ikke akkurat det mest iøynefallende verktøyet. nmap er et veldig kjent verktøy, og et som brukes av hackere, så du kan ha en liten forklaring å gjøre.