Как просканировать локальную сеть Nmap? - коротко
Для просканирования локальной сети с использованием Nmap следует выполнить команду nmap -sn <сетевой диапазон>
. Например, для сканирования сети 192.168.1.0/24 используется команда nmap -sn 192.168.1.0/24
.
Как просканировать локальную сеть Nmap? - развернуто
Nmap (Network Mapper) - это мощный инструмент для сканирования и обнаружения устройств в сети. Для просканирования локальной сети с использованием Nmap необходимо выполнить следующие шаги:
-
Установка Nmap:
На первом этапе необходимо установить Nmap на вашем компьютере. В большинстве дистрибутивов Linux Nmap предустановлен, но если он отсутствует, его можно легко установить с помощью пакетного менеджера. Например, для Ubuntu это будет:
sudo apt-get update
sudo apt-get install nmap
-
Определение диапазона IP-адресов:
Локальная сеть обычно имеет определенный диапазон IP-адресов. Например, для сети с базовым IP-адресом 192.168.1.0 и маской подсети 255.255.255.0, диапазон будет от 192.168.1.1 до 192.168.1.254. Важно знать этот диапазон для последующего сканирования.
-
Запуск Nmap:
Для начала сканирования локальной сети можно использовать следующую команду:
sudo nmap 192.168.1.0/24
Здесь
192.168.1.0/24
указывает на диапазон IP-адресов, который будет просканирован. Nmap автоматически разберет этот диапазон и выполнит сканирование всех возможных адресов в пределах подсети. -
Параметры сканирования:
По умолчанию Nmap выполняет базовое сканирование, которое включает поиск открытых портов и определение операционной системы. Однако, для более детального анализа можно использовать различные параметры:
-sS
: Сканирование с использованием TCP SYN пакетов (стелс-сканирование).-A
: Активное сканирование, включающее версию обнаружения сервисов и OS detection.-p-
: Сканирование всех 65535 портов (по умолчанию Nmap сканирует только 1000 наиболее распространенных портов).sudo nmap -sS -A -p- 192.168.1.0/24
-
Анализ результатов:
После завершения сканирования Nmap выведет отчет, содержащий информацию о каждом обнаруженном устройстве, включая его IP-адрес, открытые порты и идентифицированные сервисы. Этот отчет можно сохранить в файл для последующего анализа:
sudo nmap -sS -A -p- 192.168.1.0/24 -oN scan_results.txt
Таким образом, с использованием Nmap можно эффективно просканировать локальную сеть, обнаруживая все активные устройства и собирая информацию о них.