คุณกังวลเกี่ยวกับความปลอดภัยของเครือข่ายของคุณหรือความปลอดภัยของผู้อื่นหรือไม่? ตรวจสอบให้แน่ใจว่าเราเตอร์ของคุณได้รับการปกป้องจากผู้บุกรุกที่ไม่ต้องการเป็นหนึ่งในรากฐานของเครือข่ายที่ปลอดภัย เครื่องมือพื้นฐานอย่างหนึ่งสำหรับงานนี้คือ Nmap หรือ Network Mapper โปรแกรมนี้จะสแกนเป้าหมายและรายงานว่าพอร์ตใดเปิดอยู่และพอร์ตใดปิดอยู่ ผู้เชี่ยวชาญด้านความปลอดภัยใช้โปรแกรมนี้เพื่อทดสอบความปลอดภัยของเครือข่าย หากต้องการเรียนรู้วิธีใช้งานด้วยตนเอง โปรดดูขั้นตอนที่ 1 ด้านล่าง
ขั้นตอน
วิธีที่ 1 จาก 2: การใช้ Zenmap
ขั้นตอนที่ 1 ดาวน์โหลดตัวติดตั้ง Nmap
สามารถพบได้ฟรีจากเว็บไซต์ของผู้พัฒนา ขอแนะนำอย่างยิ่งให้คุณดาวน์โหลดโดยตรงจากผู้พัฒนาเพื่อหลีกเลี่ยงไวรัสหรือไฟล์ปลอมที่อาจเกิดขึ้น การดาวน์โหลดตัวติดตั้ง Nmap รวมถึง Zenmap ซึ่งเป็นอินเทอร์เฟซแบบกราฟิกสำหรับ Nmap ซึ่งทำให้ผู้มาใหม่ทำการสแกนได้ง่ายโดยไม่ต้องเรียนรู้บรรทัดคำสั่ง
โปรแกรม Zenmap พร้อมใช้งานสำหรับ Windows, Linux และ Mac OS X คุณสามารถค้นหาไฟล์การติดตั้งสำหรับระบบปฏิบัติการทั้งหมดได้จากเว็บไซต์ Nmap
ขั้นตอนที่ 2 ติดตั้ง Nmap
เรียกใช้ตัวติดตั้งเมื่อดาวน์โหลดเสร็จแล้ว ระบบจะถามคุณว่าต้องการติดตั้งส่วนประกอบใด เพื่อให้ได้รับประโยชน์เต็มที่จาก Nmap ให้ตรวจสอบสิ่งเหล่านี้ทั้งหมด Nmap จะไม่ติดตั้งแอดแวร์หรือสปายแวร์ใด ๆ
ขั้นตอนที่ 3 เรียกใช้โปรแกรม GUI “Nmap – Zenmap”
หากคุณปล่อยให้การตั้งค่าของคุณเป็นค่าเริ่มต้นระหว่างการติดตั้ง คุณจะสามารถเห็นไอคอนสำหรับการตั้งค่านั้นบนเดสก์ท็อปของคุณ ถ้าไม่ดูในเมนูเริ่มของคุณ การเปิด Zenmap จะเป็นการเปิดโปรแกรม
ขั้นตอนที่ 4. ป้อนเป้าหมายสำหรับการสแกนของคุณ
โปรแกรม Zenmap ทำให้การสแกนเป็นกระบวนการที่ค่อนข้างง่าย ขั้นตอนแรกในการสแกนคือการเลือกเป้าหมายของคุณ คุณสามารถป้อนโดเมน (example.com) ที่อยู่ IP (127.0.0.1) เครือข่าย (192.168.1.0/24) หรือรวมกันได้
การสแกน Nmap อาจขัดต่อข้อกำหนดของผู้ให้บริการอินเทอร์เน็ตของคุณ ทั้งนี้ขึ้นอยู่กับความเข้มและเป้าหมายของการสแกนของคุณ และอาจทำให้คุณตกอยู่ในน้ำร้อน ตรวจสอบกฎหมายท้องถิ่นและสัญญา ISP ของคุณเสมอก่อนทำการสแกน Nmap บนเป้าหมายอื่นที่ไม่ใช่เครือข่ายของคุณเอง
ขั้นตอนที่ 5. เลือกโปรไฟล์ของคุณ
โปรไฟล์คือการจัดกลุ่มที่กำหนดไว้ล่วงหน้าของตัวปรับแต่งที่เปลี่ยนแปลงสิ่งที่สแกน โปรไฟล์ช่วยให้คุณเลือกการสแกนประเภทต่างๆ ได้อย่างรวดเร็วโดยไม่ต้องพิมพ์ตัวปรับแต่งบนบรรทัดคำสั่ง เลือกโปรไฟล์ที่เหมาะกับความต้องการของคุณมากที่สุด:
- การสแกนแบบเข้มข้น - การสแกนที่ครอบคลุม ประกอบด้วยการตรวจหาระบบปฏิบัติการ (OS) การตรวจจับเวอร์ชัน การสแกนสคริปต์ ติดตามเส้นทาง และมีเวลาการสแกนที่เข้มงวด นี่ถือเป็นการสแกนที่ล่วงล้ำ
- ปิงสแกน - การสแกนนี้เพียงตรวจพบว่าเป้าหมายออนไลน์อยู่หรือไม่ จะไม่สแกนพอร์ตใดๆ
- สแกนอย่างรวดเร็ว - เร็วกว่าการสแกนปกติเนื่องจากจังหวะเวลาที่รุนแรงและสแกนเฉพาะพอร์ตที่เลือกเท่านั้น
- สแกนปกติ - นี่คือการสแกน Nmap มาตรฐานโดยไม่มีตัวปรับแต่งใดๆ มันจะส่งคืน ping และส่งคืนพอร์ตที่เปิดอยู่บนเป้าหมาย
ขั้นตอนที่ 6 คลิก Scan เพื่อเริ่มการสแกน
ผลการสแกนที่ใช้งานอยู่จะแสดงในแท็บเอาต์พุต Nmap เวลาในการสแกนจะขึ้นอยู่กับโปรไฟล์การสแกนที่คุณเลือก ระยะห่างทางกายภาพไปยังเป้าหมาย และการกำหนดค่าเครือข่ายของเป้าหมาย
ขั้นตอนที่ 7 อ่านผลลัพธ์ของคุณ
เมื่อการสแกนเสร็จสิ้น คุณจะเห็นข้อความ “Nmap done” ที่ด้านล่างของแท็บ Nmap Output ขณะนี้คุณสามารถตรวจสอบผลลัพธ์ของคุณได้โดยขึ้นอยู่กับประเภทของการสแกนที่คุณทำ ผลลัพธ์ทั้งหมดจะแสดงอยู่ในแท็บเอาต์พุต Nmap หลัก แต่คุณสามารถใช้แท็บอื่นๆ เพื่อดูข้อมูลเฉพาะได้ดีขึ้น
- พอร์ต/โฮสต์ - แท็บนี้จะแสดงผลการสแกนพอร์ตของคุณ รวมถึงบริการสำหรับพอร์ตเหล่านั้น
- โทโพโลยี - นี่แสดง traceroute สำหรับการสแกนที่คุณทำ คุณสามารถดูจำนวนกระโดดที่ข้อมูลของคุณไปถึงเป้าหมายได้
- รายละเอียดโฮสต์ - แสดงสรุปเป้าหมายของคุณที่เรียนรู้ผ่านการสแกน เช่น จำนวนพอร์ต ที่อยู่ IP ชื่อโฮสต์ ระบบปฏิบัติการ และอื่นๆ
- สแกน - แท็บนี้เก็บคำสั่งของการสแกนที่รันก่อนหน้านี้ของคุณ ซึ่งช่วยให้คุณสแกนซ้ำได้อย่างรวดเร็วด้วยชุดพารามิเตอร์เฉพาะ
วิธีที่ 2 จาก 2: การใช้ Command Line
ขั้นตอนที่ 1. ติดตั้ง Nmap
ก่อนใช้ Nmap คุณจะต้องติดตั้งเพื่อเรียกใช้จากบรรทัดคำสั่งของระบบปฏิบัติการ Nmap มีขนาดเล็กและให้บริการฟรีจากนักพัฒนา ทำตามคำแนะนำด้านล่างสำหรับระบบปฏิบัติการของคุณ:
-
ลินุกซ์ - ดาวน์โหลดและติดตั้ง Nmap จากที่เก็บของคุณ Nmap พร้อมใช้งานผ่านที่เก็บ Linux ที่สำคัญส่วนใหญ่ ป้อนคำสั่งด้านล่างตามการแจกจ่ายของคุณ:
- หมวกแดง, เฟโดร่า, SUSE
- (64 บิต)
- เดเบียน, อูบุนตู
rpm -vhU
(32 บิต) หรือ
รอบต่อนาที -vhU
sudo apt-get ติดตั้ง nmap
Windows - ดาวน์โหลดตัวติดตั้ง Nmap สามารถพบได้ฟรีจากเว็บไซต์ของผู้พัฒนา ขอแนะนำอย่างยิ่งให้คุณดาวน์โหลดโดยตรงจากผู้พัฒนาเพื่อหลีกเลี่ยงไวรัสหรือไฟล์ปลอมที่อาจเกิดขึ้น การใช้ตัวติดตั้งช่วยให้คุณติดตั้งเครื่องมือ Nmap ของบรรทัดคำสั่งได้อย่างรวดเร็ว โดยไม่ต้องกังวลเกี่ยวกับการแตกไฟล์ไปยังโฟลเดอร์ที่ถูกต้อง
หากคุณไม่ต้องการอินเทอร์เฟซผู้ใช้แบบกราฟิก Zenmap คุณสามารถยกเลิกการเลือกได้ในระหว่างขั้นตอนการติดตั้ง
ขั้นตอนที่ 2 เปิดบรรทัดคำสั่งของคุณ
คำสั่ง Nmap ถูกเรียกใช้จากบรรทัดคำสั่ง และผลลัพธ์จะแสดงอยู่ใต้คำสั่ง คุณสามารถใช้ตัวแปรเพื่อแก้ไขการสแกน คุณสามารถเรียกใช้การสแกนจากไดเร็กทอรีใดก็ได้บนบรรทัดคำสั่ง
- ลินุกซ์ - เปิดเทอร์มินัลหากคุณใช้ GUI สำหรับการแจกจ่าย Linux ตำแหน่งของเครื่องจะแตกต่างกันไปตามการจัดจำหน่าย
- Windows - สามารถเข้าถึงได้โดยกดปุ่ม Windows + R แล้วพิมพ์ cmd ลงในช่อง Run ผู้ใช้ Windows 8 สามารถกดแป้น Windows + X และเลือก Command Prompt จากเมนู คุณสามารถเรียกใช้การสแกน Nmap จากไดเร็กทอรีใดก็ได้
- Mac OS X - เปิดแอปพลิเคชั่น Terminal ที่อยู่ในโฟลเดอร์ย่อย Utility ของโฟลเดอร์ Applications ของคุณ
ขั้นตอนที่ 3 เรียกใช้การสแกนพอร์ตของเป้าหมายของคุณ
เมื่อต้องการเริ่มการสแกนพื้นฐาน ให้พิมพ์
nmap
. สิ่งนี้จะปิงเป้าหมายและสแกนพอร์ต นี่คือการสแกนที่ตรวจพบได้ง่าย ผลลัพธ์จะปรากฏบนหน้าจอของคุณ คุณอาจต้องเลื่อนกลับขึ้นเพื่อดูผลลัพธ์ทั้งหมด
การสแกน Nmap อาจขัดต่อข้อกำหนดของผู้ให้บริการอินเทอร์เน็ตของคุณ ทั้งนี้ขึ้นอยู่กับความเข้มและเป้าหมายของการสแกนของคุณ และอาจทำให้คุณตกอยู่ในน้ำร้อน ตรวจสอบกฎหมายท้องถิ่นและสัญญา ISP ของคุณเสมอก่อนทำการสแกน Nmap บนเป้าหมายอื่นที่ไม่ใช่เครือข่ายของคุณเอง
ขั้นตอนที่ 4 เรียกใช้การสแกนที่แก้ไข
คุณสามารถใช้ตัวแปรบรรทัดคำสั่งเพื่อเปลี่ยนพารามิเตอร์ของการสแกน ส่งผลให้ได้ผลลัพธ์ที่มีรายละเอียดมากขึ้นหรือให้รายละเอียดน้อยลง การเปลี่ยนตัวแปรการสแกนจะเปลี่ยนการรบกวนของการสแกน คุณสามารถเพิ่มตัวแปรได้หลายตัวโดยเว้นวรรคระหว่างตัวแปรแต่ละตัว ตัวแปรมาก่อนเป้าหมาย:
nmap
- - NS - นี่คือการสแกนชิงทรัพย์ SYN ตรวจพบได้น้อยกว่าการสแกนมาตรฐาน แต่อาจใช้เวลานานกว่านั้น ไฟร์วอลล์สมัยใหม่จำนวนมากสามารถตรวจพบการสแกน –sS
- - sn - นี่คือการสแกน ping การดำเนินการนี้จะปิดใช้งานการสแกนพอร์ต และจะตรวจสอบเพื่อดูว่าโฮสต์ออนไลน์อยู่หรือไม่
- - O - นี่คือการสแกนระบบปฏิบัติการ การสแกนจะพยายามระบุระบบปฏิบัติการของเป้าหมาย
- - NS - ตัวแปรนี้เปิดใช้งานการสแกนที่ใช้บ่อยที่สุดหลายอย่าง: การตรวจหา OS, การตรวจจับเวอร์ชัน, การสแกนสคริปต์ และการติดตาม
- - NS - เปิดใช้งานโหมดด่วน และจะลดจำนวนพอร์ตที่สแกน
- - v - สิ่งนี้จะแสดงข้อมูลเพิ่มเติมในผลลัพธ์ของคุณ ทำให้อ่านง่ายขึ้น
ขั้นตอนที่ 5. ส่งออกการสแกนไปยังไฟล์ XML
คุณสามารถตั้งค่าผลลัพธ์การสแกนของคุณให้แสดงผลเป็นไฟล์ XML เพื่อให้คุณสามารถอ่านได้อย่างง่ายดายในเว็บเบราว์เซอร์ใดก็ได้ ในการดำเนินการนี้ คุณจะต้องใช้ปุ่ม - วัว ตัวแปร รวมทั้งตั้งชื่อไฟล์สำหรับไฟล์ XML ใหม่ คำสั่งที่เสร็จสมบูรณ์จะมีลักษณะคล้ายกับ
nmap –oX Scan Results.xml
ไฟล์ XML จะถูกบันทึกลงในตำแหน่งที่ทำงานปัจจุบันของคุณ
เคล็ดลับ
- เป้าหมายไม่ตอบสนอง? ลองเพิ่มสวิตช์ "-P0" ในการสแกนของคุณ การดำเนินการนี้จะบังคับให้ nmap เริ่มการสแกน แม้ว่าจะคิดว่าไม่มีเป้าหมายอยู่ก็ตาม สิ่งนี้มีประโยชน์หากคอมพิวเตอร์ถูกบล็อกโดยไฟร์วอลล์
- สงสัยว่าการสแกนเป็นอย่างไร? กดแป้นเว้นวรรคหรือแป้นใดๆ ขณะสแกนเพื่อดูความคืบหน้าของ Nmap
- หากการสแกนของคุณใช้เวลานานกว่าจะเสร็จสมบูรณ์ (คิดว่ายี่สิบนาทีขึ้นไป) ให้ลองเพิ่มสวิตช์ "-F" ในการสแกน nmap เพื่อให้ nmap scan เฉพาะพอร์ตที่ใช้บ่อยที่สุดเท่านั้น
คำเตือน
- ตรวจสอบให้แน่ใจว่าคุณได้รับอนุญาตให้สแกนเป้าหมาย! การสแกน www.whitehouse.gov เป็นเพียงการถามหาปัญหา หากคุณต้องการให้เป้าหมายสแกน ให้ลองใช้ scanme.nmap.org นี่คือคอมพิวเตอร์ทดสอบที่ตั้งค่าโดยผู้เขียน nmap ให้สแกนฟรีโดยไม่โดนตำหนิ
- หากคุณเรียกใช้การสแกน nmap เป็นประจำ โปรดเตรียมตอบคำถามจาก ISP (ผู้ให้บริการอินเทอร์เน็ต) ผู้ให้บริการอินเทอร์เน็ตบางรายมักมองหาทราฟฟิก nmap และ nmap ไม่ใช่เครื่องมือที่ไม่เด่นที่สุด nmap เป็นเครื่องมือที่รู้จักกันดี และเป็นเครื่องมือที่แฮกเกอร์ใช้ ดังนั้นคุณอาจมีคำอธิบายที่ต้องทำเล็กน้อย