So verwenden Sie Nmap über die Befehlszeile unter Linux

So verwenden Sie Nmap über die Befehlszeile unter Linux

Nmap ist ein leistungsstarkes Netzwerk-Scanning-Tool für Linux , BSD und andere Betriebssysteme. Es verfügt über Dutzende von hervorragenden Funktionen, wie z. B. das Scannen von IP-Adressen auf offene Ports, das Zuordnen aktiver Geräte in einem Netzwerk, das Identifizieren von Diensten, die auf Scan-Zielen ausgeführt werden, und vieles mehr.

In diesem Handbuch erfahren Sie, wie Sie dieses leistungsstarke Netzwerkverwaltungstool unter Linux verwenden und wie Sie einige seiner nützlichsten Funktionen nutzen, darunter Host-Scanning, Netzwerkzuordnung und vieles mehr!

Hinweis: Nmap ist ein Befehlszeilentool. Wenn Sie ein gutes Netzwerk-Mapping-Tool benötigen, aber kein Fan des Terminals sind, sehen Sie sich Zenmap an . Es ist ein GUI-Frontend für Nmap, das die gleichen Funktionen hat, aber in eine glatte Oberfläche verpackt ist.

Einen einzelnen Host scannen

So verwenden Sie Nmap über die Befehlszeile unter Linux

Eine der grundlegendsten Funktionen von Nmap ist die Fähigkeit, ein Ziel (AKA-Host) nach offenen Ports, Systeminformationen usw. zu scannen. Um einen Scan zu starten, starten Sie ein Terminalfenster unter Linux, indem Sie Strg + Alt + T oder Strg + Umschalt + T drücken . Erhöhen Sie von dort aus das Terminal mit su oder sudo -s auf Root .

su -

Oder

sudo -s

Nachdem Sie Root-Zugriff im Terminal erhalten haben, können Sie einen grundlegenden Scan durchführen, indem Sie nmap zusammen mit der Ziel-IP-Adresse, dem Hostnamen oder der Website ausführen.

Hinweis: Damit Nmap Domänennamen von Remote-Websites scannen kann, müssen Sie möglicherweise https:// vor der Adresse hinzufügen.

nmap target-local-or-remote-ip-address

Müssen Sie herausfinden, welches Betriebssystem auf Ihrem Zielsystem ausgeführt wird? Verwenden Sie die O- Option.

nmap -O Ziel-lokale-oder-entfernte-IP-Adresse

Wenn Sie den Scan mit dem Befehl O ausführen, werden Betriebssysteminformationen über die Ziel-Nmap-Scans angezeigt, aber für einige sind dies nicht genug Informationen. Glücklicherweise kann der V- Befehlszeilenschalter noch mehr Informationen anzeigen (offene Ports usw.)

nmap -O -v target-local-or-remote-ip-address

Für noch mehr Informationen können Sie den V- Schalter zweimal verwenden.

nmap -O -vv target-local-or-remote-ip-address

Mehrere Hosts scannen

Mit Nmap ist es möglich, mehrere Hosts gleichzeitig zu scannen. Schreiben Sie dazu den Befehl auf, den Sie für ein einzelnes Ziel verwenden würden, fügen Sie jedoch am Ende des Befehls andere Adressen hinzu. Um beispielsweise zu überprüfen, was zwei separate Zielbetriebssysteme sind, gehen Sie folgendermaßen vor:

So verwenden Sie Nmap über die Befehlszeile unter Linux

nmap -O Ziel-lokale-oder-entfernte-IP-Adresse-1 Ziel-lokale-oder-entfernte-IP-Adresse-2

Um weitere Informationen zu den beiden oben gescannten Hosts zu erhalten, verwenden Sie den Schalter V.

nmap -O -v Ziel-lokale-oder-entfernte-IP-Adresse-1 Ziel-lokale-oder-entfernte-IP-Adresse-2

oder

nmap -O -vv target-local-or-remote-ip-address-1 target-local-or-remote-ip-address-2

Nmap hat keine Begrenzung für die Anzahl einzelner Hostnamen oder IP-Adressen, die Sie am Ende des Befehls hinzufügen. Fügen Sie also so viele hinzu, wie Sie benötigen!

IP-Bereich scannen

Das Scannen einzelner Hosts, indem Sie sie nacheinander auflisten, ist eine Möglichkeit, dies zu tun. Wenn Sie sich jedoch viele Computer oder Netzwerkgeräte ansehen müssen, ist es klüger, einen IP-Bereichsscan mit Nmap durchzuführen.

Um einen IP-Bereich zu scannen, führen Sie Nmap gegen eine IP aus, verwenden Sie den sn- Schalter. Um beispielsweise ein lokales Netzwerk zu scannen, das im Bereich 192.168.1 ausgeführt wird, versuchen Sie das folgende Beispiel.

Hinweis: Stellen Sie sicher, dass Sie das X und Y im folgenden Befehl durch die maximale IP-Nummer ersetzen, zu der gescannt werden soll. Wie 0-50, 1-100 usw.

So verwenden Sie Nmap über die Befehlszeile unter Linux

nmap -sS 192.168.1.XY

Wenn Sie mehr Informationen in Ihrem IP-Bereichsscan haben möchten, sollten Sie die Befehlszeilenschalter O und VV hinzufügen .

nmap -sS -O -vv 192.168.1.XY

Wenn Ihr Netzwerk unter 10.196.1.1 betrieben wird, versuchen Sie Folgendes:

nmap -sS 10.196.1.XY

Oder

nmap -sS -O -vv 10.196.1.XY

10.196.1.1 oder 192.168.1.0 nicht verwenden? Ermitteln Sie den IP-Bereich, den Sie scannen möchten, und verwenden Sie das folgende Beispiel unten.

Hinweis: Nmap kann jeden Bereich von IP-Adressen scannen . Um die besten Ergebnisse zu erzielen, konsultieren Sie die Router-IP Ihres lokalen Netzwerks und beginnen Sie von dort aus.

nmap -sS xxxx-yy

Oder

nmap -sS -O -vv xxxx-yy

Subnetz scannen

Die Verwendung des Nmap-Tools zum Durchsuchen eines Bereichs von IP-Adressen ist effektiv. Eine Alternative zum Scannen eines Bereichs besteht darin, alle Geräte in einem Subnetz zu scannen. Geben Sie dazu die Basis-IP Ihres Routers ein (oder was auch immer Sie verwenden, um jedem Computer im Netzwerk eine Netzwerkverbindung bereitzustellen) und verwenden Sie die /24- Notation.

Um beispielsweise jede IP-Adresse auf einem Router zu scannen, der von der Basis-IP-Adresse 192.168.1.1 aus läuft, gehen Sie folgendermaßen vor:

So verwenden Sie Nmap über die Befehlszeile unter Linux

nmap -sS 192.168.1.1/24

Um weitere Informationen zu diesem Scan zu erhalten, fügen Sie O und VV hinzu .

nmap -sS -O -vv 192.168.1.1/24

Oder versuchen Sie bei einem Router-Gerät mit der Basis-IP-Adresse 10.196 .1.1 stattdessen diesen Befehl.

nmap -sS 10.196.1.1/24

Oder, um weitere Informationen zu erhalten, gehen Sie wie folgt vor:

nmap -sS -O -vv 10.196.1.1/24

Die Beispiele 192.168.1.1 und 10.196.1.1 sollten für die meisten funktionieren. Dies sind jedoch nicht die einzigen existierenden Start-IP-Adressen. Wenn Sie Geräte in einem Subnetz scannen müssen und diese Basis-IPs nicht verwenden, versuchen Sie es mit dem folgenden Beispiel:

nmap -sS xxxx/24

Oder

nmap -sS -O -vv xxxx/24

Weitere Nmap-Informationen

In diesem Handbuch haben wir nur an der Oberfläche gekratzt, was Nmap unter Linux leisten kann. Wenn Sie noch mehr darüber erfahren möchten , führen Sie nmap mit dem Schalter –help aus . Es druckt alle verfügbaren Optionen und Befehle aus.

nmap --help


Die 10 besten Ping-Sweep-Tools, die Ihnen mehr über Ihr Netzwerk erzählen

Die 10 besten Ping-Sweep-Tools, die Ihnen mehr über Ihr Netzwerk erzählen

Ping-Sweeps können auf viele Arten zu Ihrem Vorteil genutzt werden. Lesen Sie weiter, während wir besprechen, wie das geht, und die 10 besten Ping-Sweep-Tools vorstellen, die Sie finden können.

Die 6 besten Tools zur Überwachung von Websites

Die 6 besten Tools zur Überwachung von Websites

Websites sind wichtig und müssen ständig genau auf ihre angemessene Leistung überwacht werden. Hier sind einige der besten Tools zur Überwachung von Websites.

Die 6 besten Netzwerkverwaltungstools, die die Leistung verfolgen

Die 6 besten Netzwerkverwaltungstools, die die Leistung verfolgen

Der Markt für Netzwerkmanagement-Software ist sehr überfüllt. Verkürzen Sie Ihre Suche, indem Sie unseren Empfehlungen der besten Netzwerkverwaltungstools folgen.

Beste Software-Bereitstellungstools für Entwicklungsteams im Jahr 2022

Beste Software-Bereitstellungstools für Entwicklungsteams im Jahr 2022

Hier sehen Sie einige der besten Softwarebereitstellungstools, die Ihnen die Verwaltung einer beliebigen Anzahl von Maschinen erleichtern

HIPAA-Compliance-Checkliste und zu verwendende Tools

HIPAA-Compliance-Checkliste und zu verwendende Tools

Wenn Sie in der Gesundheitsbranche tätig sind oder irgendwie mit der IT in dieser Branche zu tun haben, haben Sie wahrscheinlich schon von HIPAA gehört. Die Übertragbarkeit der Krankenversicherung

Beste Gratis sFlow Collectors und Analysatoren in 2021 Bewertet

Beste Gratis sFlow Collectors und Analysatoren in 2021 Bewertet

sFlow ist ein Flow-Analyse-Protokoll, das in zahlreichen Netzwerkgeräte gebaut. Wir überprüfen die fünf besten Gratis sFlow Collectors und Analysatoren.

Beste Windows-Systemüberwachungstools: Top 6 im Jahr 2021 überprüft

Beste Windows-Systemüberwachungstools: Top 6 im Jahr 2021 überprüft

Administratoren müssen die Betriebsparameter jedes Servers im Auge behalten. Lesen Sie weiter, während wir die sechs besten Windows-Systemüberwachungstools überprüfen.

Beste agentenlose Infrastruktur-Monitoring-Tools und -Software im Jahr 2021

Beste agentenlose Infrastruktur-Monitoring-Tools und -Software im Jahr 2021

Um Ihnen bei der Auswahl des richtigen Tools zu helfen, stellen wir Ihnen die besten Tools zur agentenlosen Infrastrukturüberwachung vor und geben Ihnen einen kurzen Überblick über jedes einzelne.

SolarWinds Mail Assure – REVIEW 2021

SolarWinds Mail Assure – REVIEW 2021

E-Mail-Sicherheit ist eine wichtige Aufgabe von Managed Service Providern. Wir haben SolarWinds Mail Assure überprüft, eines der besten Tools für diesen Zweck.

Die besten Tools für Netzwerklatenztests und -überwachung im Jahr 2021

Die besten Tools für Netzwerklatenztests und -überwachung im Jahr 2021

Latenz scheint der größte Feind der Netzwerke zu sein. Diese Tools zur Latenzmessung lehren, wie man die Latenz testet, um Probleme zu erkennen, zu lokalisieren und zu beheben.