新聞中心
nmap全稱為Network Mapper。是一款網(wǎng)絡(luò)掃描和主機檢測的非常有用的工具。 Nmap是不局限于僅僅收集信息和枚舉,同時可以用來作為一個漏洞探測器或安全掃描器,本篇文章重點為大家講解一下Linux下使用nmap掃描網(wǎng)絡(luò)中IP具體方法。

安裝nmap:
$ sudo yum install nmap [在基于 RedHat 的系統(tǒng)中]$ sudo dnf install nmap [在基于Fedora 22+ 的版本中]$ sudo apt-get install nmap [在基于 Debian/Ubuntu 的系統(tǒng)中]
安裝完成后,使用的語法是:
$ nmap [scan type...] options {target specification}
其中,{target specification}這個參數(shù)可以用主機名、IP 地址、網(wǎng)絡(luò)等來替代。
所以要列出所有連接到指定網(wǎng)絡(luò)的主機 IP 地址,首先要使用 ifconfig 命令或者ip 命令來識別網(wǎng)絡(luò)以及它的子網(wǎng)掩碼:
$ ifconfig或者$ ip addr show
在 Linux 中查找網(wǎng)絡(luò)細節(jié)
接下來,如下運行 Nmap 命令:
$ nmap -sn 10.42.0.0/24
查找網(wǎng)絡(luò)中所有活躍的主機
上面的命令中:
-
-sn– 是掃描的類型,這里是 ping 方式掃描。默認上,Nmap 使用端口掃描,但是這種掃描會禁用端口掃描。
-
10.42.0.0/24– 是目標網(wǎng)絡(luò),用你實際的網(wǎng)絡(luò)來替換。
要了解全面的信息,查看 Nmap 的手冊:
$ man nmap
或者不帶任何參數(shù)直接運行 Nmap 查看使用信息摘要:
$ nmap
此外,對于有興趣學(xué)習(xí) Linux 安全掃描技術(shù)的人,可以閱讀 Nmap in Kali Linux 這篇實踐指導(dǎo)。
好了,就是這樣了,記得在下面的回復(fù)區(qū)給我們發(fā)送問題或者評論。你也可以跟我們分享其他列出指定網(wǎng)絡(luò)已連接設(shè)備的 IP 地址的方法。
網(wǎng)頁名稱:Linux下使用nmap掃描網(wǎng)絡(luò)IP
URL鏈接:http://fisionsoft.com.cn/article/dhojcji.html


咨詢
建站咨詢
