Balayage de ping nmap

Balayage de ping nmap

Ce tutoriel se concentre sur le balayage ping à l'aide de NMAP.

Ping Sweep est une méthode pour découvrir des appareils dans un réseau tant qu'ils sont allumés et connectés. Bien sûr, vous pouvez découvrir tous les hôtes d'un réseau en utilisant différentes techniques. Mais l'un des avantages du balayage de ping est contraire aux autres méthodes, celle-ci n'est pas agressive et peut ignorer les étapes de numérisation régulières, ce qui rend plus difficile d'être détecté.

Le balayage de ping peut être effectué en utilisant différents outils, comme NMAP (Network Mapper), le réseau de réseau et de sécurité le plus flexible et le plus utilisé, l'outil principal pour les administrateurs système et les pirates.

Toutes les instructions expliquées dans ce tutoriel Ping Sweep incluent des captures d'écran, ce qui permet à tout utilisateur de les suivre facilement.

Début avec NMAP Ping Sweep

Dans le cas où vous n'avez pas encore installé NMAP, sur Debian et ses distributions Linux, vous pouvez l'installer en exécutant la commande illustrée ci-dessous.

sudo apt install nmap


Une fois le NMAP installé, nous pouvons procéder avec les techniques de balayage de ping.

Il y a deux indicateurs NMAP principaux que nous pouvons utiliser pour le balayage de ping. Ces drapeaux disent essentiellement à NMAP de ne pas exécuter une analyse de port après que le processus de découverte de l'hôte trouve un appareil.

Les drapeaux sont -sp et -sn,-sn est le remplacement de l'ancien -drapeau SP.

L'exemple ci-dessous montre comment découvrir tous les hôtes dans le dernier segment ou l'octet du réseau avec les trois premiers segments / octets 208.109.192.X. Où x est le segment avec tous les hôtes que nous voulons découvrir. Dans ce cas, j'ai demandé à NMAP de trouver tous les hôtes en définissant une plage IP de 1 à 255 (1-255).

NMAP -SP 208.109.192.1-255

Comme vous pouvez le voir, NMAP vérifie tous les hôtes et nous rapporte des hôtes vivants.

Une autre façon de vérifier tous les hôtes dans un octet est en mettant en œuvre le joker (*), c'est exactement la même chose que de définir une plage de 1 à 255.

NMAP -SP 208.109.192.*

Vous pouvez rechercher des hôtes disponibles dans plus à un segment. Dans l'exemple ci-dessous, NMAP vérifiera les hôtes vivants dans les troisième et quatrième segments, le troisième segment renverra les hôtes disponibles entre 9 et 100, tandis que le quatrième segment sera analysé pour les hôtes vivants entre 10 et 236.

NMAP -SP 208.109.9-100.10-236

Si vous recherchez tous des hôtes vivants dans plus d'un segment, vous pouvez utiliser le joker dans plusieurs segments comme indiqué ci-dessous, bien sûr, cela prendra plus de temps.

NMAP -SP 208.109.*.*

Vous pouvez également utiliser des sous-réseaux pour découvrir des hôtes à l'aide de NMAP Ping Sweep comme indiqué dans l'image suivante.

NMAP -SP 192.168.0.1/24


Comme dit précédemment, NMAP a informé le -drapeau SP expliqué ci-dessus est remplacé par le -drapeau Sn.

Comme vous pouvez le voir dans l'exemple ci-dessous, le résultat est exactement le même.

NMAP -SN 208.109.192.*


Avec les deux drapeaux, vous pouvez combiner les gammes de joker et IP comme indiqué ci-dessous.

NMAP -SN 208.109.190-193.*


Comme avec le -drapeau sp, avec -sn Vous pouvez également découvrir des hôtes en spécifiant le sous-réseau comme indiqué ci-dessous.

NMAP -SN 192.168.0.1/24

Le -drapeau Sn L'utilisation est la même que avec -sp.

Il existe des options supplémentaires que vous pouvez implémenter. Par exemple, vous pouvez numériser une gamme entière ou une partie tout en excluant une IP spécifique ou une plage spécifique. Pour le faire, vous devez ajouter le -Exclure l'option.

Comme vous pouvez le voir dans l'exemple ci-dessous, toutes les adresses IP dans le dernier segment seront vérifiées comme indiqué par le joker, mais le -Exclure l'option demande de sauter l'IP 208.109.193.5.

NMAP -SN 208.109.193.* - Exclude 208.109.193.5


L'exemple ci-dessous exclut la gamme IPS de 208.109.193.1 à 208.109.193.20. Ces adresses IP seront ignorées.

NMAP -SN 208.109.193.* - Exclude 208.109.193.1-20


De plus, pour les drapeaux expliqués ci-dessus, le NSE (NMAP Scripting Engine) propose un script pour la découverte d'hôte Broadcast-Ping. Le moteur de script NMAP (NSE) est un ensemble de scripts pour automatiser les tâches de numérisation. Les utilisateurs peuvent écrire leurs propres scripts NSE.

Ce script nécessite des privilèges root car il envoie des paquets bruts. Un autre inconvénient est que tous les appareils ne sont pas configurés pour répondre aux paquets bruts. La sortie renverra des informations supplémentaires sur les hôtes découverts, y compris l'adresse MAC.

La syntaxe appropriée pour exécuter le script Broadcast-Ping pour détecter les hôtes dans un réseau est affiché ci-dessous.

Sudo NMAP - Script Broadcast-Ping 192.168.0.*


Vous pouvez également définir différents segments pour les hôtes à découvrir.

Si vous souhaitez en savoir plus sur ce script, visitez https: // nmap.org / nsedoc / scripts / diffusion-ping.html.

Ping Sweep avec Fping

Le marché propose d'autres outils capables d'exécuter un balayage de ping pour la découverte de l'hôte, l'un d'eux est fping.

Pour installer Fping sur les distributions Linux basées à Debian, exécutez la commande suivante.

sudo apt install fpping


Une fois le fpping installé, utilisez le -drapeau G pour découvrir les hôtes. Cet outil est plus limité que NMAP, il ne prend pas en charge les gammes de joker ni IP.

fping -g 192.168.0.1/24


Il s'agit de techniques de balayage de ping en utilisant NMAP, y compris le bonus FPPE.

Conclusion

Comme vous pouvez le voir, l'exécution de Ping Sweep avec NMAP est assez facile et peut être fait par n'importe quel niveau utilisateur. NMAP est un outil formidable à cette fin et à d'autres, et propose une variété de méthodes pour obtenir un résultat. Personnellement, je pense que NMAP est l'outil le plus complet pour auditer et diagnostiquer les réseaux. L'échantillon FPING est également formidable pour montrer la supériorité de NMAP sur ses alternatives. NMAP peut découvrir des hôtes en direct avec plus de précision que des alternatives spécialement conçues à cet effet. NSE vous permet également d'écrire vos propres scripts pour découvrir des hôtes, automatisant la combinaison de différents drapeaux et scripts, une fonctionnalité qui n'est pas incluse dans de nombreux scanners réseau. De plus, aux programmes indiqués dans ce tutoriel, le marché propose d'autres alternatives comme Hping.

Merci d'avoir lu ce tutoriel NMAP pour exécuter un balayage de ping. J'espère que c'était utile pour vous. Continuez à suivre l'astuce Linux pour des conseils et des tutoriels plus professionnels.