ITsäkerhet

Nmap verktyget för att skanna nätverk och hitta sårbarheter

cybertesting

Vad är Nmap?

Nmap är ett kraftfullt verktyg för hackare att skanna nätverk och hitta sårbarheter som kan utnyttjas. Nmap (är en förkortning för Network Mapper”) är ett öppen källkodsverktyg för nätverksutforskning och säkerhetsrevision. Det utformades för att snabbt skanna stora nätverk, även om det fungerar bra mot enskilda värdar.

Den pingar en sajt och scannar alla portarna. För att hitta servrar som kör en webbplats söker hackare vanligtvis efter öppna portar som 80 eller 443. TCP-protokollet är avgörande för kommunikationen mellan datorer och servrar och etablerar reglerna för att starta och upprätthålla förbindelsen.

Nmap använder råa IP-paket på nya sätt för att bestämma vilka värdar som finns tillgängliga på nätverket, vilka tjänster (applikationsnamn och version) de värdarna erbjuder, vilka operativsystem (och OS-versioner) de kör, vilken typ av paketfilter/brandväggar som används, och dussintals andra egenskaper.

Även om Nmap ofta används för it-revisioner använder många system- och nätverksadministratörer det för rutinuppgifter som nätverksinventering, hantering av tjänsteuppgraderingsscheman och övervakning av värd- eller tjänsteupptid.

Utdata från Nmap är en lista över skannade mål, med kompletterande information om varje beroende på de använda alternativen.

Vad sätter jag för target i NMAP?

För att specificera ett mål i Nmap kan du använda olika format:

IP-adresser: Du kan rikta dig mot en enskild IP eller ett intervall av IP-adresser. Till exempel 192.168.1.1 för en enskild IP, eller 192.168.1.1-10 för ett intervall.

Domännamn: Om du skannar en webbplats eller ett domännamn kan du använda dess namn, som example.com.

CIDR-notation: För bredare nätverksintervall är CIDR-notation användbar, som 192.168.1.0/24 för att skanna 256 IP-adresser i det subnetet.

Värdnamn: Liknande domännamn, om du har ett specifikt värdnamn kan du använda det direkt.

Det är viktigt att använda Nmap ansvarsfullt och lagligt, genom att endast rikta sig mot nätverk och system där du har uttryckligt tillstånd att skanna.

Om jag vill kolla mitt egna hemnätverk?

Om du vill skanna ditt eget hemnätverk med Nmap, är det ett bra och lagligt sätt att börja lära sig hur Nmap fungerar, eftersom du har tillstånd att skanna ditt eget nätverk. Här är några steg du kan följa:

Identifiera ditt IP-intervall: Först behöver du veta vilket IP-intervall ditt hemnätverk använder. Detta är oftast något i stil med 192.168.0.1 till 192.168.0.255. Du kan hitta detta genom att kontrollera inställningarna på din router eller genom att köra en kommando som ipconfig (Windows) eller ifconfig (Linux/Mac) på din dator.

Använd Nmap: När du vet ditt IP-intervall, kan du använda Nmap för att skanna hela nätverket. Till exempel, om ditt nätverk är 192.168.0.0/24, skulle du köra ett kommando som:

nmap 192.168.0.1-255

eller

nmap 192.168.0.0/24

Porttabellen

Nmap kan snabbt identifiera öppna och stängda portar på ett nätverk, vilket potentiellt kan avslöja sårbarheter för angripare att utnyttja.

Bland den informationen är ”intressanta portstabellen” viktig. Denna tabell listar portnummer och protokoll, tjänstenamn och status. Statusen kan vara öppen, filtrerad, stängd eller ofiltrerad. Öppen betyder att en applikation på målmaskinen lyssnar på anslutningar/paket på den porten.

Filtrerad betyder att en brandvägg, filter eller annat nätverkshinder blockerar porten så att Nmap inte kan avgöra om den är öppen eller stängd. Stängda portar har ingen applikation som lyssnar på dem, även om de kan öppnas när som helst. Portar klassificeras som ofiltrerade när de svarar på Nmaps sonder, men Nmap kan inte avgöra om de är öppna eller stängda.

Nmap rapporterar statuskombinationerna öppen|filtrerad och stängd|filtrerad när den inte kan avgöra vilket av de två tillstånden som beskriver en port. Porttabellen kan också inkludera detaljer om programvaruversion när versionsdetektering har begärts. När en IP-protokollskanning begärs (-sO) tillhandahåller Nmap information om stödda IP-protokoll snarare än lyssnande portar.

Slutligen

Nmap kommer att ge dig en lista över alla enheter som är uppkopplade till ditt nätverk, inklusive information om vilka portar som är öppna på varje enhet och vilken typ av tjänst/port (till exempel HTTP för webbservrar).

    Kom ihåg att Nmap kan generera en stor mängd nätverkstrafik och kan påverka nätverksprestanda. Det är bäst att göra denna typ av skanning under tider då nätverket inte används intensivt.

    Exit mobile version