Как просканировать локальную сеть Nmap?

Как просканировать локальную сеть Nmap? - коротко

Для просканирования локальной сети с использованием Nmap следует выполнить команду nmap -sn <сетевой диапазон>. Например, для сканирования сети 192.168.1.0/24 используется команда nmap -sn 192.168.1.0/24.

Как просканировать локальную сеть Nmap? - развернуто

Nmap (Network Mapper) - это мощный инструмент для сканирования и обнаружения устройств в сети. Для просканирования локальной сети с использованием Nmap необходимо выполнить следующие шаги:

  1. Установка Nmap:

    На первом этапе необходимо установить Nmap на вашем компьютере. В большинстве дистрибутивов Linux Nmap предустановлен, но если он отсутствует, его можно легко установить с помощью пакетного менеджера. Например, для Ubuntu это будет:

    sudo apt-get update
    

    sudo apt-get install nmap

  2. Определение диапазона IP-адресов:

    Локальная сеть обычно имеет определенный диапазон IP-адресов. Например, для сети с базовым IP-адресом 192.168.1.0 и маской подсети 255.255.255.0, диапазон будет от 192.168.1.1 до 192.168.1.254. Важно знать этот диапазон для последующего сканирования.

  3. Запуск Nmap:

    Для начала сканирования локальной сети можно использовать следующую команду:

    sudo nmap 192.168.1.0/24
    

    Здесь 192.168.1.0/24 указывает на диапазон IP-адресов, который будет просканирован. Nmap автоматически разберет этот диапазон и выполнит сканирование всех возможных адресов в пределах подсети.

  4. Параметры сканирования:

    По умолчанию Nmap выполняет базовое сканирование, которое включает поиск открытых портов и определение операционной системы. Однако, для более детального анализа можно использовать различные параметры:

    • -sS: Сканирование с использованием TCP SYN пакетов (стелс-сканирование).
    • -A: Активное сканирование, включающее версию обнаружения сервисов и OS detection.
    • -p-: Сканирование всех 65535 портов (по умолчанию Nmap сканирует только 1000 наиболее распространенных портов).
      sudo nmap -sS -A -p- 192.168.1.0/24
      
  5. Анализ результатов:

    После завершения сканирования Nmap выведет отчет, содержащий информацию о каждом обнаруженном устройстве, включая его IP-адрес, открытые порты и идентифицированные сервисы. Этот отчет можно сохранить в файл для последующего анализа:

    sudo nmap -sS -A -p- 192.168.1.0/24 -oN scan_results.txt
    

Таким образом, с использованием Nmap можно эффективно просканировать локальную сеть, обнаруживая все активные устройства и собирая информацию о них.