Wkunl

Hoe maak je een simpele nmap scan

Dit artikel laat zien hoe je een eenvoudige nmap, of een netwerk-map, scan uit te voeren.

Stappen

Hoe maak je een simpele nmap scan. Als je op windows, install nmap door het extraheren van de inhoud van het gedownloade bestand naar de map C.
Hoe maak je een simpele nmap scan. Als je op windows, install nmap door het extraheren van de inhoud van het gedownloade bestand naar de map C.
  1. 1
    Download de versie van nmap geschikt is voor uw besturingssysteem uit http:/ / www.insecure.org.
  2. 2
    Als je op windows, install nmap door het extraheren van de inhoud van het gedownloade bestand naar de map C: \ WINDOWS \ system32. U kunt de authenticiteit van nmap met behulp van de MD5 hashes optioneel controleren, maar dat valt buiten het bestek van dit artikel.
  3. 3
    Als je op Linux of Unix (aanbevolen voor meer accurate resultaten), installeer nmap door extractie van de broncode naar een map, veranderen naar die directory, en het typen ". / Configure", "make" en "make install", alle van een command-line terminal.
  4. 4
    Open een commando-terminal. Op Windows, dit doen door naar Start> Programma's> Bureau-accessoires> Opdrachtprompt. Op Linux, gewoon gebruik maken van de terminal geopend van wanneer je nmap geïnstalleerd.
  5. 5
    Ga naar de directory waar je nmap gered. Doe dit door te typen: "cd [waar je ook nmap opgeslagen]". Je moet het in te voeren in een specifiek formaat of het commando zal niet werken. Bijvoorbeeld, om naar Mijn documenten, typt u: "cd C: \ Users \ Me \ Mijn documenten".
  6. 6
    Voer een eenvoudige ping-scan, die gewoon zullen zeggen "hallo! Leef je nog? ' aan elke computer die u opgeeft. Type "nmap-vv-sP [doel]". Het doel kan een domein (www.microsoft.com), een IP-adres (127.0.0.1), een netwerk (192.168.1.0/24) of een bestand met een combinatie van de bovenstaande zijn. nmap zal het IP-adres van het doelwit te ontdekken als het niet was gegeven, en meteen pingen van de doelgroep, de terugkeer van de resultaten, die wordt afgedrukt op het scherm.
  7. 7
    Probeer een SYN stealth scan. Dit type scan zal proberen te kloppen op alle van de "deuren" van de computer en kijk of er iemand antwoorden. Om een ​​SYN Stealth scan uitvoeren, type "nmap-vv-sS [doel]". De-sS switch vertelt nmap dat we willen een SYN Stealth scan. nmap zal nu het IP-adres (sen) krijgen als voorheen, dan ping de doelstelling om ervoor te zorgen dat het leeft. Echter, in plaats van daar te stoppen, nmap zal nu gaan vragen om een ​​verbinding te maken met de computer op elke "deur" of "poort" dat het heeft, 1-65.535. Wanneer de computer de deur opent, nmap krijg je nu de verbinding en meldt dat de poort open is. Zodra het klaar is, zal het de resultaten daarvan verslag aan u.
  8. 8
    Voer nogmaals een SYN scan, maar deze keer, voeg de "-os doelwit. Xml"-schakelaar op het einde. Dit zal nmap de resultaten uitvoeren naar een XML-bestand dat kan worden weergegeven in een webbrowser. Het enige probleem met dit is dat je nodig hebt om te jagen voor het bestand als u het geplaatst in uw system32 directory.

Tips

  • Benieuwd hoe de scan gaat? Sloeg de spatiebalk, of een willekeurige toets, terwijl de scan wordt uitgevoerd, om de voortgang nmap's bekijken.
  • Doel reageert niet? Probeer het toevoegen van de switch "-P0" om uw scan. Dit dwingt nmap om de scan te starten, zelfs als het denkt dat het doel niet bestaat. Dit is handig als de computer wordt geblokkeerd door een firewall.
  • Als uw scan altijd neemt om te voltooien (denk twintig minuten of meer), probeer dan het toevoegen van de "-F"-schakelaar om de nmap scan om nmap scan hebben alleen de meest gebruikte poorten.

Waarschuwingen

  • Zorg ervoor dat u toestemming hebt om het doel te scannen hebben! Scannen www.whitehouse.gov is gewoon vragen om problemen. Als u wilt dat een doelwit te scannen, proberen scanme.nmap.org. Dit is een test computer opgezet door de auteur van nmap, vrij om te scannen zonder dat uitgescholden.
  • Als je regelmatig lopen nmap scans, zijn bereid om vragen van uw ISP (Internet Service Provider) te beantwoorden. Sommige ISP routinematig zoeken nmap verkeer, en nmap is niet bepaald de meest inconspicous tool. nmap is zeer bekende tool, en een die wordt gebruikt door hackers, dus je kan een beetje uit te leggen hebben.