Nmap을 사용하여 서브넷을 스캔하는 방법

How Use Nmap Scan Subnet



일반적으로 Nmap이라고 하는 Network Mapper는 다음에서 만든 인기 있는 오픈 소스 보안 감사 및 네트워크 스캐너입니다. 고든 리옹 . Nmap은 침투 테스트에서 네트워크 진단 및 정보 수집을 수행할 때 상당히 유능할 수 있습니다. Nmap을 사용하면 네트워크의 단일 호스트에서 대규모 네트워크의 호스트 모음으로 스캔할 수 있습니다.

Nmap 스캔은 호스트에서 실행되는 운영 체제, 포트, 해당 서비스 및 호스트 서비스 버전과 같은 정보를 제공할 수 있습니다. Nmap 스캔은 내장된 스크립팅 엔진을 사용하여 네트워크 호스트의 취약점을 감지하는 데도 도움이 될 수 있습니다.







간단히 말해서 Nmap은 원시 IP 패킷을 전송하여 네트워크의 호스트, 실행 중인 서비스, 버전 및 운영 체제에 대한 정보를 수집하는 방식으로 작동합니다.



NMAP 기능

몇 가지 주요 기능은 Nmap을 다른 정보 수집 도구와 차별화합니다. 여기에는 다음이 포함됩니다.



  1. 오픈 소스 : Nmap이 놀랍도록 강력함에도 불구하고 이 도구는 모든 주요 운영 체제에서 무료로 다운로드할 수 있습니다. Nmap은 완전히 오픈 소스이므로 특허 라이선스에 명시된 조건에 따라 코드를 자유롭게 수정하고 재배포할 수 있습니다.
  2. 쉬운 : Nmap은 ZeNmap이라는 그래픽 인터페이스 버전 덕분에 매우 간단하고 사용하기 쉽습니다. ZeNmap 및 기타 초보자 친화적인 기능 덕분에 Nmap은 고급 전문가와 처음 사용자 모두에게 적합합니다.
  3. 크로스 플랫폼 : Nmap은 Windows, Mac OS, Linux, FreeBSD, OpenBSD, Solaris 등 모든 주요 운영 체제에서 사용할 수 있습니다.
  4. 강한 : Nmap은 그 역할을 하는 최고의 도구라고 할 수 있습니다. 이 강력한 도구는 수천 개의 호스트가 연결된 대규모 네트워크의 검색을 지원합니다.
  5. 인기있는 : Nmap은 매우 인기가 있으며 도구의 추가 개발을 돕고 기여할 준비가 된 대규모 사용자 커뮤니티를 보유하고 있습니다.
  6. 선적 서류 비치 : Nmap의 가장 좋은 기능 중 하나는 함께 제공되는 설명서입니다. Nmap은 도구를 사용하고 탐색하는 방법에 대한 직관적이고 잘 정리된 명확한 정보를 제공합니다.

엔맵 설치

Nmap은 무료이며 아래 제공된 공식 다운로드 페이지에서 다운로드할 수 있습니다.





https://nmap.org/download.html

다운로드 페이지에서 시스템에 맞는 설치 프로그램을 선택하고 일반 설치를 수행합니다. Linux 사용자의 경우 모든 주요 Linux 배포판의 저장소에서 사용할 수 있는 인기 있는 패키지 관리자를 사용하여 Nmap을 설치할 수 있습니다.



데비안 사용자의 경우 설치 명령은 다음과 같습니다.

수도 apt-get 업데이트 && 수도 apt-get -그리고 설치 nmap

Nmap을 사용하여 네트워크 서브넷을 스캔하는 방법

집에서 Nmap을 사용하는 한 가지 방법은 네트워크를 스캔하여 연결된 모든 장치를 보는 것입니다. 이것은 네트워크에 승인되지 않은 장치가 있는지 확인하는 데 도움이 될 수 있습니다. 승인되지 않은 모든 장치를 보려면 Nmap에 전체 서브넷을 검색하도록 지시할 수 있습니다.

노트 : 침투 테스트에서는 전체 네트워크를 거의 스캔하지 않습니다. 대신 프로세스가 느리고 불필요할 수 있으므로 네트워크의 대상 호스트만 자세히 살펴봅니다.

서브넷 마스크 얻기

Nmap에 연결된 호스트에 대해 네트워크를 스캔하도록 명령하기 전에 먼저 네트워크의 서브넷 마스크를 가져와야 합니다. 네트워크 서브넷은 네트워크의 IP 범위이기도 합니다.

터미널 세션을 열고 다음 명령을 사용하여 net-tools 패키지를 설치하여 시작합니다.

수도 apt-get 설치그물 도구

그런 다음 ifconfig 명령을 사용하여 넷마스크에 대해 grep을 수행합니다.

ifconfig | 꽉 붙잡음넷마스크

아래 표시된 것과 유사한 출력을 얻어야 합니다.

inet 127.0.0.1 넷마스크 255.0.0.0

inet 192.168.0.24 넷마스크 255.255.255.0 브로드캐스트 192.168.0.255

이 출력에서 ​​네트워크 IP가 192.168.0.24이고 서브넷 마스크가 255.255.255.0임을 알 수 있습니다. 즉, IP 범위는 255입니다. 서브넷에 대한 세부 정보는 다루지 않겠지만, 이는 192.168.0.1에서 192.168.0.254 사이의 유효한 IP 주소를 가지고 있음을 의미합니다.

서브넷 스캔

노트 : 이 튜토리얼은 Nmap을 사용한 호스트 검색에 대해 가르치지 않습니다. 네트워크에 연결된 장치를 스캔하는 간단한 방법을 보여주는 데 중점을 둡니다.

이를 수행하려면 Nmap 명령 다음에 스캔 옵션을 사용하십시오. 이 경우 호스트 조회를 위한 핑 스캔만 필요합니다.

명령은 다음과 같습니다.

수도 nmap -NS192.168.0.1/24

서브넷에서 /24 마스크를 전달합니다. 아래 제공된 리소스에서 서브넷 마스크 치트 시트를 찾을 수 있습니다.

https://linkfy.to/subnetCheatSheet

명령이 성공적으로 실행되면 네트워크에 연결된 장치를 보여주는 출력이 표시되어야 합니다.

엔맵 시작하기7.91 (https ://nmap.org)
Nmap 스캔 보고서~을위한192.168.0.1
호스트가 떴다(0.0040초 지연).
MAC 주소:44:32: C8:70:29:7E(테크니컬러 CH USA)
Nmap 스캔 보고서~을위한192.168.0.10
호스트가 떴다(0.0099초 지연).
MAC 주소: 00:10:95: 발신: 광고: 07(톰슨)
Nmap 스캔 보고서~을위한192.168.0.16
호스트가 떴다(0.17초 지연).
MAC 주소: EC:08:6B:18:열하나: D4(Tp-링크 기술)
Nmap 스캔 보고서~을위한192.168.0.36
호스트가 떴다(0.10초 지연).
MAC 주소: 00:08:22:C0:FD:FB(인프로 통신)
Nmap 스캔 보고서~을위한192.168.0.254
호스트가 떴습니다.
엔맵 완료:256IP 주소(5호스트)스캔~에 2.82

노트 : sudo로 Nmap을 호출할 필요는 없지만, 경우에 따라 루트 없이 호출하면 스캔이 실패할 수 있습니다.

결론

이 튜토리얼에서는 네트워크에서 호스트를 스캔하기 위해 Nmap을 사용하는 몇 가지 기본 사항을 보여주었습니다. 이것은 Nmap의 스캐닝 기능 중 하나일 뿐입니다. Nmap은 이 가이드에서 설명한 것보다 훨씬 더 많은 작업을 수행할 수 있습니다.

Nmap과 작동 방식에 대해 더 깊이 이해하고 싶다면 Nmap 공식 문서를 자유롭게 확인하십시오.

https://nmap.org/docs.html

네트워크 괴짜, 침투 테스터 및 네트워크 엔지니어에게 Nmap 사용법을 아는 것은 필수 기술입니다. 이 튜토리얼이 Nmap을 시작하는 데 도움이 되었기를 바랍니다.