Como executar uma varredura nmap simples

2 métodos:

Use ZenmapUse a linha de comando

Você está preocupado com a segurança da sua rede ou outra pessoa? Verifique se o seu roteador está protegido contra intrusos, é um dos fundamentos de uma rede segura. Uma das ferramentas básicas para isso é Nmap, também conhecido como Network Mapper. Este programa varre um alvo e relatórios que as portas estão abertas e fechadas, entre outras coisas. Os especialistas em segurança usar este programa para testar a segurança de uma rede. Para saber como usá-lo por si mesmo, veja o passo 1.

método 1
Use Zenmap
1
Baixar instalador Nmap. Você pode encontrá-lo gratuitamente no site do desenvolvedor. é desenvolvedor altamente recomendável fazer o download diretamente para evitar vírus ou arquivos falsos. O instalador inclui Zenmap Nmap, Nmap GUI, o que torna mais fácil para iniciantes realizar exames sem ter que aprender uma linha de comando.
  • O programa Zenmap está disponível para Windows, Linux e Mac OS C. Você pode encontrar os arquivos de instalação para todos os sistemas operacionais no site do Nmap.
  • 2
    Nmap instalado. Executar o instalador uma vez que termina o download. Você será solicitado quais os componentes que você deseja instalar. Para obter o benefício máximo de Nmap, todas as folhas marcados. Nmap não irá instalar adware ou spyware.
  • 3
    Execute o programa de GUI "Nmap-Zenmap". Se você deixou as configurações padrão durante a instalação, você verá um ícone na área de trabalho. Se não, verifique o menu Iniciar. Run Zenmap iniciar o programa.
  • 4
    Digite o objectivo de digitalização. O programa faz varredura Zenmap um processo bastante simples. O primeiro passo para realizar um é escolher um alvo. Você pode inserir um domínio (ejemplo.com), um endereço de IP (127.0.0.1), uma rede (192.169.1.0/24) ou uma combinação destes.
  • Dependendo da intensidade e propósito, executar uma varredura com o Nmap pode ser contra os termos do fornecedor de serviços de internet e talvez colocá-lo em apuros. Verifique sempre as leis locais e o contrato com o ISP antes de executar scans com Nmap em um alvo que não seja a sua própria rede.
  • 5
    Escolha um perfil. Os perfis são grupos padrão que mudam o que é digitalizado. Os perfis permitem selecionar rapidamente diferentes tipos de verificação sem ter de introduzir as chaves na linha de comando. Escolha um perfil que se encaixa às suas necessidades:
  • varredura intensa (Digitalização intensa). Um exame abrangente. Ela envolve a detecção da versão do sistema operativo (OS) das linhas de comando, o comando "traceroute" e é rápido e exigente de recursos.
  • ping scan (Digitalização Ping). Essa verificação só detecta se os objectivos estão online, mas não digitalizar as portas.
  • verificação rápida (Verificação rápida). É mais rápido do que uma varredura regular devido ao rápido e exigente que é e para digitalizar apenas portas selecionadas.
  • verificação regular (Varredura regular). É o Nmap padrão digitalizar sem modificadores. Ele vai jogar o ping e portas abertas no alvo.


  • 6
    Clique em "Scan" (Scan) para iniciar a digitalização. O resultado da verificação ativo é exibido na aba "Output" (saída) Nmap. O tempo que demora depende do perfil de digitalização que você escolher, a distância física do alvo e a configuração de rede de destino.
  • 7
    Leia os resultados. Quando a verificação for concluída, você verá a mensagem "Nmap feito" (Nmap terminado) na parte inferior da guia "Output" (saída) Nmap. Você pode rever os resultados, dependendo do tipo de varredura que você fez. Todos os resultados serão listados na guia principal "Output" (saída) Nmap, mas você pode usar as outras guias para verificar informações específicas melhor.
  • Portas / Hosts (portos / hosts). Essa guia exibe os resultados de exploração portuária, incluindo os serviços desses portos.
  • topologia (Topologia). Exibe o "traceroute" varredura que você fez. Você pode ver quantos saltos através de suas informações para atingir o objectivo.
  • Detalhes de acolhimento (Detalhes do hospedeiro). Exibe um resumo do alvo obtidas pelos exames, como o número de portas, endereços IP, nomes de host, sistemas operacionais e mais.
  • scans (Scanning). Este guia armazena os comandos de exames anteriores. Isto permite-lhe efectuar análises novamente com um conjunto específico de parâmetros.


  • método 2
    Use a linha de comando
    1
    Nmap instalado. Antes de usar o Nmap, você tem que instalar a correr a partir da linha do seu sistema operacional de comando. Nmap é pequeno e sem o desenvolvedor da página. Siga as instruções abaixo para o seu sistema operacional:
    • Linux. Baixe e instale o Nmap seu repositório. Nmap está disponível na maioria dos repositórios Linux. Digite um dos seguintes comandos de acordo com a sua distribuição:
    • Red Hat, Fedora, SUSE
      -vhU rpm https://nmap.org/dist/nmap-6.40-1.i386.rpm (32 bits) O
      -vhU rpm https://nmap.org/dist/nmap-6.40-1.x86_64.rpm (64 bits)
    • Debian, Ubuntu
      sudo apt-get instalar o nmap
  • Windows. Baixar instalador Nmap. Você pode encontrá-lo gratuitamente no site do desenvolvedor. Há muito que você baixá-lo diretamente desenvolvedor para evitar vírus e arquivos falsos recomendadas. Use o instalador permite instalar rapidamente ferramentas de linha de comando do Nmap, sem ter que se preocupar sobre como remover os para a pasta apropriada.
  • Se você não quer que a interface gráfica Zenmap, você pode desmarcar durante o processo de instalação.
  • Mac OS X. Baixar a imagem de disco Nmap. Você pode encontrá-lo gratuitamente no site do desenvolvedor. é desenvolvedor altamente recomendável fazer o download diretamente para evitar vírus e arquivos falsos. Use o instalador incluído para Nmap instalado em seu sistema. Nmap requer OS X 10.6 ou superior.
  • 2
    Abra a linha de comando. comandos do Nmap é executado a partir da linha de comando e os resultados são exibidos abaixo do comando. Você pode usar variáveis ​​para mudar a digitalização. Você pode executar a verificação de qualquer diretório na linha de comando.
  • Linux. Abra o terminal se você usar a interface gráfica para a sua distribuição Linux. A localização do terminal de distribuição varia.
  • Windows. Você pode acessá-la pressionando Windows + R e entrando "cmd" no campo "Run". Os usuários do Windows 8 pode pressionar Windows + X e selecione "Prompt de comando" no menu. Você pode executar uma varredura Nmap a partir de qualquer diretório.
  • Mac OS X. Abra o aplicativo "Terminal" localizado na pasta "Utilitários" na pasta "Aplicativos".

  • 3
    Executa uma varredura das portas de destino. Para iniciar uma digitalização básica, insira nmap . de ping o alvo será detectado e os portos são verificados. Essa verificação pode ser detectado facilmente. Os resultados são apresentados no ecrã. Você pode ter que rolar para trás para ver os resultados.
  • Dependendo de sua intensidade, execute uma verificação Nmap pode ir contra os termos do ISP e pode colocá-lo em apuros. Verifique sempre as leis locais e o contrato com o ISP antes de executar scans com Nmap em um objetivo diferente da sua própria rede.
  • 4
    Executa uma varredura modificada. Você pode usar variáveis ​​na linha de comando para alterar os parâmetros de digitalização, a obtenção de mais ou menos detalhada resultados. variáveis ​​de digitalização Alterar mudar o que é intrusiva. Você pode adicionar múltiplas variáveis, colocando um espaço entre eles. As variáveis ​​ir antes a meta: nmap
  • -sS. É um scan SYN discrição. É menos detectáveis ​​que a varredura padrão, mas pode levar mais tempo. Muitos firewall pode detectar uma varredura -sS.
  • -sn. É uma varredura ping. Desativar varredura de portas e apenas verifica se o host está conectado.
  • -ou. Esta é uma verificação do sistema operativo. A varredura tentará determinar o sistema operacional do alvo.
  • -Um. Esta variável permite que vários dos exames mais comuns: detecção de OS, script de linha de varredura e "traceroute".
  • -F. Ele permite de forma rápida e reduz o número de portas digitalizados.
  • -v. Exibe mais informações sobre os resultados, o que os torna mais fáceis de ler.
  • 5
    digitalização Exportar para um arquivo XML. Você pode determinar que os resultados da análise são exportados para um arquivo XML que você pode ler facilmente em qualquer browser. Para fazer isso, você deve usar a variável -oX, e determinar um nome de arquivo para o novo arquivo XML. Um comando completo ficaria assim: nmap digitalização -oX Results.xml .
  • O arquivo XML é salvo no local de trabalho atual.
  • dicas

    • É a meta não responder? Tente adicionar o modificador "P0" a digitalização. Isso força o Nmap para iniciar a digitalização, mesmo se você acha que o destino não existe. Isso é útil se o computador está bloqueado com um firewall.
    • Você quer saber como você está digitalizando? Pressione a barra de espaço ou qualquer tecla enquanto a digitalização é executado para verificar o andamento do Nmap.
    • Se a digitalização está demorando muito (vinte minutos ou mais), tente adicionar o modificador "-F" para fazer Nmap digitalizar para verificar apenas as portas usadas com mais frequência.

    avisos

    • Certifique-se de que você tem permissão para digitalizar o destino! Digitalização whitehouse.gov está querendo problemas. Se você quiser digitalizar um alvo, tente digitalizar scanme.nmap.org. É um computador de teste fornecida pelo autor do Nmap pode digitalizar livremente, sem reprimendas.
    • Se você usar scans do Nmap, muitas vezes, estar preparado para responder a perguntas do seu ISP. Alguns ISPs rotineiramente procuram tráfego Nmap, que não é a ferramenta mais furtivo. Nmap é um bem conhecido e utilizado pela ferramenta de hackers, assim você ainda pode precisar de alguma explicação.

    RELACIONADOS

    Artigos Relacionados