วิธีเรียกใช้การสแกน Nmap อย่างง่าย: 12 ขั้นตอน (พร้อมรูปภาพ)

สารบัญ:

วิธีเรียกใช้การสแกน Nmap อย่างง่าย: 12 ขั้นตอน (พร้อมรูปภาพ)
วิธีเรียกใช้การสแกน Nmap อย่างง่าย: 12 ขั้นตอน (พร้อมรูปภาพ)

วีดีโอ: วิธีเรียกใช้การสแกน Nmap อย่างง่าย: 12 ขั้นตอน (พร้อมรูปภาพ)

วีดีโอ: วิธีเรียกใช้การสแกน Nmap อย่างง่าย: 12 ขั้นตอน (พร้อมรูปภาพ)
วีดีโอ: How to เข้าหัว RJ45 ของ LINK CAT 6/ บอกวิธีการใช้เครื่องมือ, ep.10 2024, อาจ
Anonim

คุณกังวลเกี่ยวกับความปลอดภัยของเครือข่ายของคุณหรือความปลอดภัยของผู้อื่นหรือไม่? ตรวจสอบให้แน่ใจว่าเราเตอร์ของคุณได้รับการปกป้องจากผู้บุกรุกที่ไม่ต้องการเป็นหนึ่งในรากฐานของเครือข่ายที่ปลอดภัย เครื่องมือพื้นฐานอย่างหนึ่งสำหรับงานนี้คือ Nmap หรือ Network Mapper โปรแกรมนี้จะสแกนเป้าหมายและรายงานว่าพอร์ตใดเปิดอยู่และพอร์ตใดปิดอยู่ ผู้เชี่ยวชาญด้านความปลอดภัยใช้โปรแกรมนี้เพื่อทดสอบความปลอดภัยของเครือข่าย หากต้องการเรียนรู้วิธีใช้งานด้วยตนเอง โปรดดูขั้นตอนที่ 1 ด้านล่าง

ขั้นตอน

วิธีที่ 1 จาก 2: การใช้ Zenmap

เรียกใช้การสแกน Nmap อย่างง่าย ขั้นตอนที่ 1
เรียกใช้การสแกน Nmap อย่างง่าย ขั้นตอนที่ 1

ขั้นตอนที่ 1 ดาวน์โหลดตัวติดตั้ง Nmap

สามารถพบได้ฟรีจากเว็บไซต์ของผู้พัฒนา ขอแนะนำอย่างยิ่งให้คุณดาวน์โหลดโดยตรงจากผู้พัฒนาเพื่อหลีกเลี่ยงไวรัสหรือไฟล์ปลอมที่อาจเกิดขึ้น การดาวน์โหลดตัวติดตั้ง Nmap รวมถึง Zenmap ซึ่งเป็นอินเทอร์เฟซแบบกราฟิกสำหรับ Nmap ซึ่งทำให้ผู้มาใหม่ทำการสแกนได้ง่ายโดยไม่ต้องเรียนรู้บรรทัดคำสั่ง

โปรแกรม Zenmap พร้อมใช้งานสำหรับ Windows, Linux และ Mac OS X คุณสามารถค้นหาไฟล์การติดตั้งสำหรับระบบปฏิบัติการทั้งหมดได้จากเว็บไซต์ Nmap

เรียกใช้การสแกน Nmap อย่างง่ายขั้นตอนที่ 2
เรียกใช้การสแกน Nmap อย่างง่ายขั้นตอนที่ 2

ขั้นตอนที่ 2 ติดตั้ง Nmap

เรียกใช้ตัวติดตั้งเมื่อดาวน์โหลดเสร็จแล้ว ระบบจะถามคุณว่าต้องการติดตั้งส่วนประกอบใด เพื่อให้ได้รับประโยชน์เต็มที่จาก Nmap ให้ตรวจสอบสิ่งเหล่านี้ทั้งหมด Nmap จะไม่ติดตั้งแอดแวร์หรือสปายแวร์ใด ๆ

เรียกใช้การสแกน Nmap อย่างง่ายขั้นตอนที่3
เรียกใช้การสแกน Nmap อย่างง่ายขั้นตอนที่3

ขั้นตอนที่ 3 เรียกใช้โปรแกรม GUI “Nmap – Zenmap”

หากคุณปล่อยให้การตั้งค่าของคุณเป็นค่าเริ่มต้นระหว่างการติดตั้ง คุณจะสามารถเห็นไอคอนสำหรับการตั้งค่านั้นบนเดสก์ท็อปของคุณ ถ้าไม่ดูในเมนูเริ่มของคุณ การเปิด Zenmap จะเป็นการเปิดโปรแกรม

เรียกใช้การสแกน Nmap อย่างง่าย ขั้นตอนที่ 4
เรียกใช้การสแกน Nmap อย่างง่าย ขั้นตอนที่ 4

ขั้นตอนที่ 4. ป้อนเป้าหมายสำหรับการสแกนของคุณ

โปรแกรม Zenmap ทำให้การสแกนเป็นกระบวนการที่ค่อนข้างง่าย ขั้นตอนแรกในการสแกนคือการเลือกเป้าหมายของคุณ คุณสามารถป้อนโดเมน (example.com) ที่อยู่ IP (127.0.0.1) เครือข่าย (192.168.1.0/24) หรือรวมกันได้

การสแกน Nmap อาจขัดต่อข้อกำหนดของผู้ให้บริการอินเทอร์เน็ตของคุณ ทั้งนี้ขึ้นอยู่กับความเข้มและเป้าหมายของการสแกนของคุณ และอาจทำให้คุณตกอยู่ในน้ำร้อน ตรวจสอบกฎหมายท้องถิ่นและสัญญา ISP ของคุณเสมอก่อนทำการสแกน Nmap บนเป้าหมายอื่นที่ไม่ใช่เครือข่ายของคุณเอง

เรียกใช้การสแกน Nmap อย่างง่ายขั้นตอนที่ 5
เรียกใช้การสแกน Nmap อย่างง่ายขั้นตอนที่ 5

ขั้นตอนที่ 5. เลือกโปรไฟล์ของคุณ

โปรไฟล์คือการจัดกลุ่มที่กำหนดไว้ล่วงหน้าของตัวปรับแต่งที่เปลี่ยนแปลงสิ่งที่สแกน โปรไฟล์ช่วยให้คุณเลือกการสแกนประเภทต่างๆ ได้อย่างรวดเร็วโดยไม่ต้องพิมพ์ตัวปรับแต่งบนบรรทัดคำสั่ง เลือกโปรไฟล์ที่เหมาะกับความต้องการของคุณมากที่สุด:

  • การสแกนแบบเข้มข้น - การสแกนที่ครอบคลุม ประกอบด้วยการตรวจหาระบบปฏิบัติการ (OS) การตรวจจับเวอร์ชัน การสแกนสคริปต์ ติดตามเส้นทาง และมีเวลาการสแกนที่เข้มงวด นี่ถือเป็นการสแกนที่ล่วงล้ำ
  • ปิงสแกน - การสแกนนี้เพียงตรวจพบว่าเป้าหมายออนไลน์อยู่หรือไม่ จะไม่สแกนพอร์ตใดๆ
  • สแกนอย่างรวดเร็ว - เร็วกว่าการสแกนปกติเนื่องจากจังหวะเวลาที่รุนแรงและสแกนเฉพาะพอร์ตที่เลือกเท่านั้น
  • สแกนปกติ - นี่คือการสแกน Nmap มาตรฐานโดยไม่มีตัวปรับแต่งใดๆ มันจะส่งคืน ping และส่งคืนพอร์ตที่เปิดอยู่บนเป้าหมาย
เรียกใช้การสแกน Nmap อย่างง่ายขั้นตอนที่ 6
เรียกใช้การสแกน Nmap อย่างง่ายขั้นตอนที่ 6

ขั้นตอนที่ 6 คลิก Scan เพื่อเริ่มการสแกน

ผลการสแกนที่ใช้งานอยู่จะแสดงในแท็บเอาต์พุต Nmap เวลาในการสแกนจะขึ้นอยู่กับโปรไฟล์การสแกนที่คุณเลือก ระยะห่างทางกายภาพไปยังเป้าหมาย และการกำหนดค่าเครือข่ายของเป้าหมาย

เรียกใช้การสแกน Nmap อย่างง่ายขั้นตอนที่7
เรียกใช้การสแกน Nmap อย่างง่ายขั้นตอนที่7

ขั้นตอนที่ 7 อ่านผลลัพธ์ของคุณ

เมื่อการสแกนเสร็จสิ้น คุณจะเห็นข้อความ “Nmap done” ที่ด้านล่างของแท็บ Nmap Output ขณะนี้คุณสามารถตรวจสอบผลลัพธ์ของคุณได้โดยขึ้นอยู่กับประเภทของการสแกนที่คุณทำ ผลลัพธ์ทั้งหมดจะแสดงอยู่ในแท็บเอาต์พุต Nmap หลัก แต่คุณสามารถใช้แท็บอื่นๆ เพื่อดูข้อมูลเฉพาะได้ดีขึ้น

  • พอร์ต/โฮสต์ - แท็บนี้จะแสดงผลการสแกนพอร์ตของคุณ รวมถึงบริการสำหรับพอร์ตเหล่านั้น
  • โทโพโลยี - นี่แสดง traceroute สำหรับการสแกนที่คุณทำ คุณสามารถดูจำนวนกระโดดที่ข้อมูลของคุณไปถึงเป้าหมายได้
  • รายละเอียดโฮสต์ - แสดงสรุปเป้าหมายของคุณที่เรียนรู้ผ่านการสแกน เช่น จำนวนพอร์ต ที่อยู่ IP ชื่อโฮสต์ ระบบปฏิบัติการ และอื่นๆ
  • สแกน - แท็บนี้เก็บคำสั่งของการสแกนที่รันก่อนหน้านี้ของคุณ ซึ่งช่วยให้คุณสแกนซ้ำได้อย่างรวดเร็วด้วยชุดพารามิเตอร์เฉพาะ

วิธีที่ 2 จาก 2: การใช้ Command Line

เรียกใช้การสแกน Nmap อย่างง่าย ขั้นตอนที่8
เรียกใช้การสแกน Nmap อย่างง่าย ขั้นตอนที่8

ขั้นตอนที่ 1. ติดตั้ง Nmap

ก่อนใช้ Nmap คุณจะต้องติดตั้งเพื่อเรียกใช้จากบรรทัดคำสั่งของระบบปฏิบัติการ Nmap มีขนาดเล็กและให้บริการฟรีจากนักพัฒนา ทำตามคำแนะนำด้านล่างสำหรับระบบปฏิบัติการของคุณ:

  • ลินุกซ์ - ดาวน์โหลดและติดตั้ง Nmap จากที่เก็บของคุณ Nmap พร้อมใช้งานผ่านที่เก็บ Linux ที่สำคัญส่วนใหญ่ ป้อนคำสั่งด้านล่างตามการแจกจ่ายของคุณ:

    • หมวกแดง, เฟโดร่า, SUSE
    • rpm -vhU

      (32 บิต) หรือ

      รอบต่อนาที -vhU

    • (64 บิต)
    • เดเบียน, อูบุนตู
    • sudo apt-get ติดตั้ง nmap

  • Windows - ดาวน์โหลดตัวติดตั้ง Nmap สามารถพบได้ฟรีจากเว็บไซต์ของผู้พัฒนา ขอแนะนำอย่างยิ่งให้คุณดาวน์โหลดโดยตรงจากผู้พัฒนาเพื่อหลีกเลี่ยงไวรัสหรือไฟล์ปลอมที่อาจเกิดขึ้น การใช้ตัวติดตั้งช่วยให้คุณติดตั้งเครื่องมือ Nmap ของบรรทัดคำสั่งได้อย่างรวดเร็ว โดยไม่ต้องกังวลเกี่ยวกับการแตกไฟล์ไปยังโฟลเดอร์ที่ถูกต้อง

    หากคุณไม่ต้องการอินเทอร์เฟซผู้ใช้แบบกราฟิก Zenmap คุณสามารถยกเลิกการเลือกได้ในระหว่างขั้นตอนการติดตั้ง

  • Mac OS X – ดาวน์โหลดอิมเมจดิสก์ Nmap สามารถพบได้ฟรีจากเว็บไซต์ของผู้พัฒนา ขอแนะนำอย่างยิ่งให้คุณดาวน์โหลดโดยตรงจากผู้พัฒนาเพื่อหลีกเลี่ยงไวรัสหรือไฟล์ปลอมที่อาจเกิดขึ้น ใช้ตัวติดตั้งที่ให้มาเพื่อติดตั้ง Nmap บนระบบของคุณ Nmap ต้องใช้ OS X 10.6 หรือใหม่กว่า
เรียกใช้การสแกน Nmap อย่างง่าย ขั้นตอนที่ 9
เรียกใช้การสแกน Nmap อย่างง่าย ขั้นตอนที่ 9

ขั้นตอนที่ 2 เปิดบรรทัดคำสั่งของคุณ

คำสั่ง Nmap ถูกเรียกใช้จากบรรทัดคำสั่ง และผลลัพธ์จะแสดงอยู่ใต้คำสั่ง คุณสามารถใช้ตัวแปรเพื่อแก้ไขการสแกน คุณสามารถเรียกใช้การสแกนจากไดเร็กทอรีใดก็ได้บนบรรทัดคำสั่ง

  • ลินุกซ์ - เปิดเทอร์มินัลหากคุณใช้ GUI สำหรับการแจกจ่าย Linux ตำแหน่งของเครื่องจะแตกต่างกันไปตามการจัดจำหน่าย
  • Windows - สามารถเข้าถึงได้โดยกดปุ่ม Windows + R แล้วพิมพ์ cmd ลงในช่อง Run ผู้ใช้ Windows 8 สามารถกดแป้น Windows + X และเลือก Command Prompt จากเมนู คุณสามารถเรียกใช้การสแกน Nmap จากไดเร็กทอรีใดก็ได้
  • Mac OS X - เปิดแอปพลิเคชั่น Terminal ที่อยู่ในโฟลเดอร์ย่อย Utility ของโฟลเดอร์ Applications ของคุณ
เรียกใช้การสแกน Nmap อย่างง่ายขั้นตอนที่10
เรียกใช้การสแกน Nmap อย่างง่ายขั้นตอนที่10

ขั้นตอนที่ 3 เรียกใช้การสแกนพอร์ตของเป้าหมายของคุณ

เมื่อต้องการเริ่มการสแกนพื้นฐาน ให้พิมพ์

nmap

. สิ่งนี้จะปิงเป้าหมายและสแกนพอร์ต นี่คือการสแกนที่ตรวจพบได้ง่าย ผลลัพธ์จะปรากฏบนหน้าจอของคุณ คุณอาจต้องเลื่อนกลับขึ้นเพื่อดูผลลัพธ์ทั้งหมด

การสแกน Nmap อาจขัดต่อข้อกำหนดของผู้ให้บริการอินเทอร์เน็ตของคุณ ทั้งนี้ขึ้นอยู่กับความเข้มและเป้าหมายของการสแกนของคุณ และอาจทำให้คุณตกอยู่ในน้ำร้อน ตรวจสอบกฎหมายท้องถิ่นและสัญญา ISP ของคุณเสมอก่อนทำการสแกน Nmap บนเป้าหมายอื่นที่ไม่ใช่เครือข่ายของคุณเอง

เรียกใช้การสแกน Nmap อย่างง่าย ขั้นตอนที่ 11
เรียกใช้การสแกน Nmap อย่างง่าย ขั้นตอนที่ 11

ขั้นตอนที่ 4 เรียกใช้การสแกนที่แก้ไข

คุณสามารถใช้ตัวแปรบรรทัดคำสั่งเพื่อเปลี่ยนพารามิเตอร์ของการสแกน ส่งผลให้ได้ผลลัพธ์ที่มีรายละเอียดมากขึ้นหรือให้รายละเอียดน้อยลง การเปลี่ยนตัวแปรการสแกนจะเปลี่ยนการรบกวนของการสแกน คุณสามารถเพิ่มตัวแปรได้หลายตัวโดยเว้นวรรคระหว่างตัวแปรแต่ละตัว ตัวแปรมาก่อนเป้าหมาย:

nmap

  • - NS - นี่คือการสแกนชิงทรัพย์ SYN ตรวจพบได้น้อยกว่าการสแกนมาตรฐาน แต่อาจใช้เวลานานกว่านั้น ไฟร์วอลล์สมัยใหม่จำนวนมากสามารถตรวจพบการสแกน –sS
  • - sn - นี่คือการสแกน ping การดำเนินการนี้จะปิดใช้งานการสแกนพอร์ต และจะตรวจสอบเพื่อดูว่าโฮสต์ออนไลน์อยู่หรือไม่
  • - O - นี่คือการสแกนระบบปฏิบัติการ การสแกนจะพยายามระบุระบบปฏิบัติการของเป้าหมาย
  • - NS - ตัวแปรนี้เปิดใช้งานการสแกนที่ใช้บ่อยที่สุดหลายอย่าง: การตรวจหา OS, การตรวจจับเวอร์ชัน, การสแกนสคริปต์ และการติดตาม
  • - NS - เปิดใช้งานโหมดด่วน และจะลดจำนวนพอร์ตที่สแกน
  • - v - สิ่งนี้จะแสดงข้อมูลเพิ่มเติมในผลลัพธ์ของคุณ ทำให้อ่านง่ายขึ้น
เรียกใช้การสแกน Nmap อย่างง่าย ขั้นตอนที่ 12
เรียกใช้การสแกน Nmap อย่างง่าย ขั้นตอนที่ 12

ขั้นตอนที่ 5. ส่งออกการสแกนไปยังไฟล์ XML

คุณสามารถตั้งค่าผลลัพธ์การสแกนของคุณให้แสดงผลเป็นไฟล์ XML เพื่อให้คุณสามารถอ่านได้อย่างง่ายดายในเว็บเบราว์เซอร์ใดก็ได้ ในการดำเนินการนี้ คุณจะต้องใช้ปุ่ม - วัว ตัวแปร รวมทั้งตั้งชื่อไฟล์สำหรับไฟล์ XML ใหม่ คำสั่งที่เสร็จสมบูรณ์จะมีลักษณะคล้ายกับ

nmap –oX Scan Results.xml

ไฟล์ XML จะถูกบันทึกลงในตำแหน่งที่ทำงานปัจจุบันของคุณ

เคล็ดลับ

  • เป้าหมายไม่ตอบสนอง? ลองเพิ่มสวิตช์ "-P0" ในการสแกนของคุณ การดำเนินการนี้จะบังคับให้ nmap เริ่มการสแกน แม้ว่าจะคิดว่าไม่มีเป้าหมายอยู่ก็ตาม สิ่งนี้มีประโยชน์หากคอมพิวเตอร์ถูกบล็อกโดยไฟร์วอลล์
  • สงสัยว่าการสแกนเป็นอย่างไร? กดแป้นเว้นวรรคหรือแป้นใดๆ ขณะสแกนเพื่อดูความคืบหน้าของ Nmap
  • หากการสแกนของคุณใช้เวลานานกว่าจะเสร็จสมบูรณ์ (คิดว่ายี่สิบนาทีขึ้นไป) ให้ลองเพิ่มสวิตช์ "-F" ในการสแกน nmap เพื่อให้ nmap scan เฉพาะพอร์ตที่ใช้บ่อยที่สุดเท่านั้น

คำเตือน

  • ตรวจสอบให้แน่ใจว่าคุณได้รับอนุญาตให้สแกนเป้าหมาย! การสแกน www.whitehouse.gov เป็นเพียงการถามหาปัญหา หากคุณต้องการให้เป้าหมายสแกน ให้ลองใช้ scanme.nmap.org นี่คือคอมพิวเตอร์ทดสอบที่ตั้งค่าโดยผู้เขียน nmap ให้สแกนฟรีโดยไม่โดนตำหนิ
  • หากคุณเรียกใช้การสแกน nmap เป็นประจำ โปรดเตรียมตอบคำถามจาก ISP (ผู้ให้บริการอินเทอร์เน็ต) ผู้ให้บริการอินเทอร์เน็ตบางรายมักมองหาทราฟฟิก nmap และ nmap ไม่ใช่เครื่องมือที่ไม่เด่นที่สุด nmap เป็นเครื่องมือที่รู้จักกันดี และเป็นเครื่องมือที่แฮกเกอร์ใช้ ดังนั้นคุณอาจมีคำอธิบายที่ต้องทำเล็กน้อย

แนะนำ: