Окончателното ръководство за Nmap: Урок за основи на сканирането
Какво е Nmap?
Nmap (или ' мрежов картограф ”) е един от най-популярните безплатни инструменти за откриване на мрежа на пазара. През последното десетилетие или повече програмата се превърна в основна програма за мрежови администратори, които искат да начертаят своите мрежи и да извършат обширни мрежови инвентаризации. Тя позволява на потребителя да намира живи хостове в своите мрежови системи и да сканира за отворени портове и операционни системи. В това ръководство ще научите как да инсталирате и използвате Nmap.
Nmap работи центрирано около команден ред, подобен на Windows Command Prompt, но GUI интерфейс е достъпен за по-опитни потребители. Когато използва Nmap сканиране, потребителят просто въвежда команди и изпълнява скриптове чрез управлявания от текст интерфейс. Те могат да навигират през защитни стени, рутери, IP филтри и други системи. В основата си Nmap е проектиран за мрежи от корпоративно ниво и може да сканира през хиляди свързани устройства.
Някои от основните употреби на Nmap включватсканиране на портове,пинг почистване,Откриване на ОС, иоткриване на версия. Програмата работи, като използва IP пакети, за да идентифицира наличните хостове в мрежата, както и какви услуги и операционни системи изпълняват. Nmap се предлага на много различни операционни системи от Linux до Free BSD и Gentoo. Nmap също има изключително активна и жизнена общност за поддръжка на потребители. В тази статия ние разбиваме основите на Nmap, за да ви помогнем да започнете работа.
Мрежов анализ и пакетно снифиране с Nmap
Мрежовите анализатори като Nmap са от съществено значение за мрежовата сигурност по няколко причини. Те могат идентифицирайте нападателите и тест за уязвимости в рамките на мрежа. Що се отнася до киберсигурността, колкото повече знаете за вашия пакетен трафик, толкова по-добре сте подготвени за атака. Активното сканиране на вашата мрежа е единственият начин да сте сигурни, че сте подготвени за потенциални атаки.
Като мрежов анализатор или снифър за пакети, Nmap е изключително гъвкав. Например, той позволява на потребителя да сканира всеки активен IP в тяхната мрежа. Ако забележите IP, който не сте виждали преди, можете да стартирате IP сканиране, за да определите дали това е легитимна услуга или външна атака.
Nmap е предпочитаният мрежов анализатор за много администратори, защото предлага широк набор от функции безплатно.
Случаи на използване на Nmap
Например, можете да използвате Nmap за:
- Идентифицирайте живи хостове във вашата мрежа
- Идентифицирайте отворените портове във вашата мрежа
- Идентифицирайте операционната система на услугите във вашата мрежа
- Обърнете внимание на уязвимостите във вашата мрежова инфраструктура
Как да инсталирате Nmap
Вижте също: Nmap Cheat Sheet
Преди да стигнем до това как да използваме NMap, ще разгледаме как да го инсталираме. Потребителите на Windows, Linux и MacOS могат да изтеглят Nmap тук .
Инсталирайте Nmap на Windows
Използвайте програмата за самоинсталиране на Windows (наричана nmap-
Инсталирайте Nmap на Linux
На Linux, нещата са малко по-трудни, тъй като можете да избирате между инсталиране на изходен код или няколко двоични пакета. Инсталирането на Nmap на Linux ви позволява да създавате свои собствени команди и да изпълнявате персонализирани скриптове. За да проверите дали имате инсталиран nmap за Ubuntu, стартирайте|_+_|команда. Ако получите съобщение, че nmap не е инсталиран в момента, въведете|_+_|в командния ред и щракнете върху enter.
Инсталирайте Nmap на Mac
На Mac, nmap предлага специален инсталатор. За да инсталирате на Mac, щракнете двукратно върхуnmap-
Как да стартирате Ping сканиране
Една от основите на мрежовата администрация е да отделите време за идентифициране на активни хостове във вашата мрежова система. В Nmap това се постига чрез използване на ping сканиране. Пинг сканирането (наричано също откриване на IP адреси в подмрежова команда) позволява на потребителя да идентифицира дали IP адресите са онлайн. Може да се използва и като метод за откриване на хост. ARP ping сканирането е един от най-добрите начини за откриване на хостове в LAN мрежи.
За да стартирате ARP ping сканиране, въведете следната команда в командния ред:
|_+_|Това ще върне списък с хостове, които са отговорили на вашите ping заявки, заедно с общ брой IP адреси в края. По-долу е показан пример:
Важно е да се отбележи, че това търсене не изпраща никакви пакети до изброените хостове. Въпреки това, Nmap изпълнява обратна DNS резолюция на изброените хостове, за да идентифицира техните имена.
Техники за сканиране на портове
Когато става въпрос за сканиране на портове, можете да използвате различни техники на Nmap. Това са основните:
- |_+_|
- |_+_|
- |_+_|
- |_+_|
- |_+_|
По-новите потребители ще се опитат да решат повечето проблеми със SYN сканирания, но с развитието на знанията ви ще можете да включите и някои от тези други техники. Важно е да се отбележи, че можете да използвате само един метод за сканиране на порт в даден момент (въпреки че можете да комбинирате SCTP и TCP сканиране заедно).
TCP SYN сканиране
|_+_|TheTCP SYN сканиранее една от най-бързите техники за сканиране на портове, с които разполагате в Nmap. Можете да сканирате хиляди портове в секунда във всяка мрежа, която не е защитена от защитна стена.
То е също добра техника за мрежово сканиране по отношение на поверителността защото не завършва TCP връзки, които привличат вниманието към вашата дейност. Работи, като изпраща SYN пакет и след това чака отговор. Анпризнаниепоказва отворен порт, докатобез отговоробозначава филтриран порт. RST или нулиране идентифицира неслушащи портове.
Сканиране на TCP свързване
|_+_|А Сканиране на TCP свързване е основното алтернативно TCP сканиране, когато потребителят не може да стартира SYN сканиране. При сканиране на TCP свързване потребителят издава системно повикване за свързване, за да установи връзка с мрежата. Вместо да чете отговорите на пакети, Nmap използва това повикване, за да изтегли информация за всеки опит за свързване. Един от най-големите недостатъци на сканирането за TCP връзка е, че отнема повече време за насочване към отворени портове, отколкото при SYN сканиране.
UDP сканиране
|_+_|Ако искате да стартирате сканиране на портове на UDP услуга, тогаваUDP сканиранеса вашият най-добър курс на действие. UDP може да се използва за сканиране на портове като DNS, SNMP и DHCP във вашата мрежа. Те са особено важни, защото са област, която нападателите обикновено експлоатират. Когато стартирате UDP сканиране, можете също да стартирате SYN сканиране едновременно. Когато стартирате UDP сканиране, вие изпращате UDP пакет до всеки целеви порт. В повечето случаи изпращате празен пакет (освен портове като 53 и 161). Ако не получите отговор след предаването на пакетите, портът се класифицира като отворен.
SCTP INIT сканиране на порт
|_+_|TheSCTP INIT сканиране на портобхваща SS7 и SIGTRAN услуги и предлага комбинация от TCP и UDP протоколи. Подобно на Syn сканирането, SCTP INIT Scan е невероятно бързо, способно да сканира хиляди портове всяка секунда. Също така е добър избор, ако искате да запазите поверителността, защото не завършва SCTP процеса. Това сканиране работи чрез изпращане на INIT част и изчакване на отговор от целта. Отговор с друга част INIT-ACK идентифицира отворен порт, докато част ABORT показва порт, който не слуша. Портът ще бъде маркиран катофилтърако не се получи отговор след множество повторни предавания.
TCP NULL сканиране
|_+_|АTCP NULL сканиранее една от най-хитрите техники за сканиране на ваше разположение. Това работи чрез използване на вратичка в TCP RFC, която обозначава отворени и затворени портове. По същество всеки пакет, който не съдържа битове SYN, RST или ACK, ще предизвика отговор с върнат RST, ако портът е затворен, и няма отговор, ако портът е отворен. Най-голямото предимство на TCP NULL сканирането е, че можете да навигирате около филтрите на рутера и защитните стени. Въпреки че те са добър избор за стелт, те все пак могат да бъдат открити от системи за откриване на проникване (IDS).
Сканиране на хост
Ако искате да идентифицирате активни хостове в мрежа, сканирането на хост е най-добрият начин да направите това. Сканирането на хост се използва за изпращане на пакети с ARP заявки до всички системи в мрежата. Той ще изпрати ARP заявка до конкретен IP в рамките на IP диапазон и след това активният хост ще отговори с ARP пакет, изпращайки своя MAC адрес със съобщение „хостът е активен“. Ще получите това съобщение от всички активни хостове. За да стартирате сканиране на хост, въведете:
|_+_|Това ще повдигне екран, показващ следното:
Идентифицирайте имена на хостове
Една от най-простите и най-полезни команди, които можете да използвате, е командата -sL, която казва на nmap да изпълни DNS заявка на вашия избран IP адрес. Използвайки този метод, можете да намерите имена на хостове за IP, без да изпращате нито един пакет до хоста. Например, въведете следната команда:
|_+_|Това връща списък с имена, свързани със сканираните IP адреси, което може да бъде изключително полезно за идентифициране за какво всъщност служат определени IP адреси (при условие, че имат свързано име!).
Сканиране на ОС
Друга от полезните функции на Nmap е откриването на ОС. За да открие операционната система на дадено устройство, Nmap изпраща TCP и UDP пакети към порт и анализира неговия отговор. След това Nmap провежда различни тестове от вземане на проби от TCP ISN до вземане на проби от IP ID и ги сравнява с вътрешната си база данни от 2600 операционни системи. Ако намери съвпадение или пръстов отпечатък, предоставя обобщение, състоящо се от името на доставчика, операционната система и версията.
За да откриете операционната система на хост, въведете следната команда:
|_+_|Важно е да се отбележи, че имате нужда от един отворен и един затворен порт, за да използвате командата |_+_|.
Откриване на версия
Откриване на версия е името, дадено на команда, която ви позволява да разберете коя версия на софтуера работи на компютъра. Това, което го отличава от повечето други сканирания е, че портът не е в центъра на търсенето. Вместо това, той се опитва да открие какъв софтуер изпълнява компютърът, използвайки информацията, предоставена от отворен порт. Можете да използвате откриване на версия, като напишете |_+_| команда и избиране на вашия IP по избор, например:
|_+_|Увеличаване на многословието
Когато изпълнявате сканиране през Nmap, може да ви е необходима повече информация. Въвеждането на подробната команда -v ще ви предостави допълнителни подробности за това какво прави Nmap.В Nmap са налични девет нива на подробност, от -4 до 4:
- Ниво -4– Не осигурява изход (напр. няма да видите пакети с отговори)
- Ниво -3– Подобно на -4, но също така ви предоставя съобщения за грешка, за да ви покаже, ако Nmap команда е неуспешна
- Ниво 2– Прави горното, но също така има предупреждения и допълнителни съобщения за грешка
- Ниво 1– Показва информация за времето на изпълнение като версия, начален час и статистика
- Ниво 0– Нивото на подробност по подразбиране, което показва изпратените и получените пакети, както и друга информация
- Ниво 1– Същото като ниво 0, но също така предоставя подробности за подробностите на протокола, флаговете и времето.
- Ниво 2– Показва по-подробна информация за изпратените и получените пакети
- Ниво 3– Показване на пълния необработен трансфер на изпратен и получен пакет
- Ниво 4– Същото като ниво 3 с повече информация
Увеличаването на многословността е чудесно за намиране на начини за оптимизиране на вашите сканирания. Вие увеличавате количеството информация, до която имате достъп, и си предоставяте повече информация, за да направите целенасочени подобрения на вашата мрежова инфраструктура.
Nmap Scripting Engine
Ако искате да извлечете максимума от Nmap, тогава ще трябва да използвате Nmap Scripting Engine (NSE). NSE позволява на потребителите да пишат скриптове в Lua, за да могат да автоматизират различни мрежови задачи. Редица различни категории скриптове могат да бъдат създадени с NSE. Това са:
- авт– скриптове, които работят с или заобикалят идентификационните данни за целева система (като x11-достъп).
- излъчване– скриптове, които обикновено се използват за откриване на хостове чрез излъчване в локалната мрежа
- грубиян– скриптове, които използват груба сила, за да получат достъп до отдалечен сървър (например http-brute)
- по подразбиране– скриптове, зададени по подразбиране в Nmap въз основа на скорост, полезност, многословност, надеждност, натрапчивост и поверителност
- откритие– скриптове, които търсят в публични регистри, справочни услуги и устройства с активиран SNMP
- две– скриптове, които могат да причинят отказ на услуга. Може да се използва за тестване или атака на услуги.
- експлоатация– скриптове, предназначени да използват мрежови уязвимости (например http-shellshock
- външен– скриптове, които изпращат данни към външни бази данни като whois-ip
- fuzzer– скриптове, които изпращат произволни полета в рамките на пакети
- натрапчив– скриптове, които рискуват да сринат целевата система и да бъдат интерпретирани като злонамерени от други администратори
- зловреден софтуер– скриптове, използвани за проверка дали дадена система е заразена със зловреден софтуер
- безопасно– скриптове, които не се считат за натрапчиви, предназначени да използват вратички или да сриват услуги
- версия– използва се при функцията за откриване на версия, но не може да бъде избрано изрично
- vuln– скриптове, предназначени да проверяват за уязвимости и да ги докладват на потребителя
NSE може да бъде доста сложен, за да се ориентирате в началото, но след първоначалната крива на обучение става много по-лесно за навигация.
Например, въвеждането на командата -sC ще ви позволи да използвате обичайните скриптове, вградени в платформата. Ако искате да стартирате свои собствени скриптове, можете вместо това да използвате опцията –script. Важно е да запомните, че всички скриптове, които изпълнявате, могат да повредят системата ви, така че проверете отново всичко, преди да решите да стартирате скриптове.
Алтернативи на Nmap
Въпреки че редовните потребители на Nmap се кълнат в него, инструментът има своите ограничения. Новодошлите в мрежовата администрация са се научили да очакват GUI интерфейс от любимите си инструменти и по-добри графични представяния на проблеми с мрежовата производителност. Адаптирането на Nmap към en-map (вижте по-долу) върви дълъг път към справяне с тези нужди.
Ако не искате да използвате помощна програма за команден ред, има алтернативи на Nmap че можете да проверите. SolarWinds, който е един от водещите световни производители на инструменти за мрежово администриране, дори предлага порт скенер. Аналитичните функции на Nmap не са толкова големи и може да се окажете, че проучвате други инструменти, за да проучите допълнително статусите и производителността на вашата мрежа.
Въпреки че Nmap е инструмент за команден ред, сега има много конкурентни системи, които имат графичен потребителски интерфейс и ние ги предпочитаме пред остарелите операции на Nmap.
Ето нашия списък с петте най-добри алтернативи на Nmap:
- ИЗБОРЪТ НА РЕДАКТОРА на ZenmapПроизведено от разработчиците на Nmap. Това е официалната GUI версия на инструмента за откриване на мрежа., Предлага респектираща услуга за картографиране безплатно. Работи на Windows, Linux, macOS и Unix.
- Paessler PRTGПакет за наблюдение на мрежата, който включва SNMP за откриване и също така създава мрежов инвентар. Мрежовите карти на този инструмент са изключителни. Работи на Windows Server.
- дatadog Мониторинг на мрежови устройстваТози модул от SaaS платформа включва откриване на устройства и текущи проверки на състоянието с SNMP.
- Site24x7 Мрежов мониторингТози раздел на облачна платформа от системи за мониторинг осигурява както проверки на състоянието на устройството, така и анализ на трафика въз основа на рутинна процедура за откриване на мрежа.
- Напредък WhatsUp GoldТози монитор за мрежова производителност използва SNMP, за да открие всички устройства, свързани към мрежа, да създаде мрежов инвентар и топологична карта и след това да извърши непрекъснато наблюдение. Предлага се за Windows Server.
Най-добрите алтернативи на Nmap
Нашата методология за избор на алтернативи на Nmap
Прегледахме пазара за инструменти за откриване на мрежи и анализирахме опциите въз основа на следните критерии:
- Система за автоматично откриване, която може да състави инвентаризация на активи
- Топологично картографиране
- Система, която извършва мониторинг на живо на мрежови устройства
- Използването на SNMP за извличане на информация за състоянието от мрежови устройства
- Сигнали за проблеми с производителността
- Безплатен пробен период или демонстрация за възможност за безплатна оценка
- Стойност за парите от услуга, която предлага спестяване на разходи чрез повишаване на производителността
1. Zenmap
Zenmapе официалната GUI версия на Nmap и подобно на своя CLI партньор, той владее мрежово картографиране ибезплатно за използване. Тази система е добър вариант, ако не искате да харчите пари за система за наблюдение на мрежата. Въпреки че тази категория мрежови мениджъри вероятно е ограничена до малки бизнес мрежи, този инструмент може лесно да наблюдава голяма мрежа.
Основни функции:
- Инсталира се с Nmap
- Генератор на команди Nmap
- Автоматично откриване
- Списък с мрежови активи
- Карта на мрежата на живо
Zenmap показва статусите на всички ваши устройства на своямрежов план. Тази услуга за наблюдение използва цветно кодиране на светофара, за да покаже изправността на комутаторите и рутерите. Инструментът е много добър за тези, които просто искатбърза проверкаче всичко е наред. Той обаче не отговаря на обширните инструменти за наблюдение на мрежата, които можете да получите от платен инструмент.
Zenmap ще зарадва техниците, които обичат да си цапат ръцете и да използват език за заявки. Въпреки това, заетите мрежови мениджъри, които нямат време да създават скриптове и разследвания, са разочаровани от ограниченията на този инструмент.
Това е надежден работен кон, но малко остарял. Въпреки това, като безплатен инструмент, със сигурност си струва труда да се провери.
Професионалисти:
- Интерфейси към Nmap
- Предлага интерфейс за ad hoc разследвания
- Създава скриптове на езика за заявки на Nmap
- Подходящо за малки фирми, които не искат да плащат за наблюдение на мрежата
- Помощна програма за улавяне на пакети
Минуси:
- Остарял и има ограничени възможности за наблюдение на мрежата
Софтуерът за Zenmap работиWindows,Linux,macOS, иUnix. Изтегли безплатно.
ИЗБОР НА РЕДАКТОРИТЕ
Zenmapе нашият най-добър избор за алтернатива на Nmap, защото предоставя точно същата функционалност като Nmap, но с GUI интерфейс. Ако единственото нещо, което мразите в Nmap, е липсата на конзола, това е инструментът за вас. Zenmap ще сканира вашата мрежа и ще покаже карта с всички устройства и техните състояния.
Изтегли: Изтеглете инструмента безплатно
Официален сайт: https://nmap.org/download
ВИЕ:Windows, macOS, Linux и Unix
2. Paessler PRTG мрежов монитор
Paessler PRTG мрежов мониторизползваПрост протокол за управление на мрежата(SNMP), за да намерите всички устройства във вашата мрежа и да предоставите възможности за наблюдение в реално време. След като всяка част от оборудването бъде открита, тя се регистрира в инвентара. Описът формира основата на мрежовата карта на PRTG.Можете да реорганизирате картата ръчно, ако желаете, и можете също да зададете персонализирани оформления.Картите не се ограничават до показване на устройствата на един сайт. Той може да покаже всички устройства в WAN и дори да начертае всички сайтове на компанията върху реална карта на света. Облачните услуги също са включени в мрежовата карта.
Основни функции:
- Откриване на мрежа
- Опис на мрежата и топологична карта
- Наблюдение на мрежата на живо
Функцията за откриване на мрежа на PRTG работи непрекъснато. Така че, ако добавите, преместите или премахнете устройство, тази промяна автоматично ще бъде показана в картата на мрежата и инвентарът на оборудването също ще бъде актуализиран.
Всяко устройство на картата е обозначено със своя IP адрес. Като алтернатива можете да изберете устройствата да бъдат идентифицирани чрез техните MAC адреси или имена на хостове. Всяка икона на устройство в картата е връзка към прозорец с подробности, който дава информация за тази част от оборудването. Можете да промените показването на мрежовата карта, за да я ограничите до устройства от определен тип, или да покажете само една част от мрежата.
Paessler PRTG е унифицирана система за мониторинг на инфраструктурата.Той също така ще следи вашите сървъри и приложенията, работещи на тях. Има специални модули за наблюдение на уебсайтове и мониторът може да покрива виртуализации и wifi мрежи.
Професионалисти:
- Избор между локално или SaaS
- Постоянно наблюдение на мрежата с актуализиран инвентар и карта
- Сигнали за проблеми с мрежовите устройства
Минуси:
- Не е безплатно
Paessler PRTG се предлага като онлайн услуга с локален агент за събиране, инсталиран на вашата система. Като алтернатива можете да изберете да инсталирате софтуера на място. Системата PRTG работи на компютри с Windows, но може да комуникира с устройства, работещи с други операционни системи. PRTG е достъпен за изтегляне на безплатна пробна версия.
3. Мониторинг на мрежови устройства Datadog
Datadog Мониторинг на мрежови устройствае една от двете системи за наблюдение на мрежата, представени от облачната платформа Datadog. Другият еМониторинг на производителността на мрежатауслуга, която се фокусира върху измерване на трафика.
Основни функции:
- Откриване на устройство
- Картографиране на портове
- Постоянни здравни прегледи
Инструментът за наблюдение търси в мрежа всички комутатори и рутери, които я свързват заедно, и след това сканира всяко устройство, за да получи неговите подробности, като марка и модел. Инструментът също щеизбройте портоветеи устройствата, които са свързани към тях.
Докато операциите напредват, мониторът на мрежовите устройства продължава да проверява мрежовото оборудванеSNMPпроцедури. Той изисква отчети за състоянието от агентите на устройството и след това ги компилира в данни за ефективността на живо в конзолата Datadog. Дейността се показва в графики и диаграми, както и в таблици.
Системата осигурявасигналиако агент на устройство съобщи за проблем и също така ще зададе прагове за очакване на производителност на всички показатели, които събира. Можете да персонализирате тези сигнали и дори да пренаредите екраните на таблото за управление.
Професионалисти:
- Показва запис на живо на производителността на устройството
- Предлага автоматизирано наблюдение с предупреждения
- Осигурява помощна програма за прогнозиране
Минуси:
- Анализът на трафика е отделен модул
Системата Datadog е абонаментна услуга иоблачен мониторще инсталира агент във вашата мрежа за събиране на данни. Можете да разгледате този мрежов монитор с a 14-дневен безплатен пробен период .
4. Site24x7 Мрежов мониторинг
Site24x7 Мрежов мониторингосигурява както мониторинг на устройството, така и анализ на трафика. Тази услуга ще открие всички устройства във вашата мрежа и ще създаде мрежов инвентар и топологична карта. Системата е в състояние да идентифицира активността на устройството като единица и за порт.
Основни функции:
- Мониторинг на състоянието на устройството
- Анализ на трафика
- Автоматично откриване
Този пакет използваSNMPза проследяване на дейностите на комутатори, рутери и защитни стени. Той използва NetFlow и подобни съоръжения за проследяване на модели на мрежов трафик. Тази комбинация от услуги означава, че имате всички аспекти на наблюдението на мрежовите устройства в един пакет. Освен че наблюдава устройствата, мрежовият монитор ще проследява ефективността на VPN, гласови мрежи, балансьори на натоварването, безжични точки за достъп и офис оборудване, като принтери и UPS.
И дветемрежов инвентари натопологична картаса интерактивни. Те ви позволяват да кликнете, за да видите подробности за дадено устройство и текущата му активност. Таблото също така ви позволява да зададете прагове за очакване на производителност, които ще задействат предупреждения, ако бъдат преминати. Вие също ще получитетревогаако агент на SNMP устройство изпрати предупреждение за прихващане за проблем със състоянието на устройството.
Облачната платформа Site24x7 също включвасървъриприложениеуслуги за мониторинг и избирате пакет от услуги от списък с пакети. Всички планове включват наблюдение на мрежата.
Професионалисти:
- Мониторинг на мрежата, допълнен от монитори на сървъри и приложения
- Автоматично топологично картографиране
- Мониторинг на безжични системи, както и на кабелни LAN
Минуси:
- Плановете имат ограничен капацитет за наблюдение и трябва да бъдат изразходвани чрез допълнителни плащания
Тази система Site24x7 е облачна платформа и може да наблюдава всяка мрежа навсякъде, стига да изтеглите програма за събиране на данни в локалната мрежа. Можете да се запознаете с този пакет за наблюдение с a 30-дневен безплатен пробен период .
5. Напредък WhatsUp Gold
WhatsUp Gold е монитор в реално време с функция за автоматично откриване, който обхваща кабелни, безжични и виртуални среди. Софтуерът за този инструмент за наблюдение на инфраструктурата се инсталира на Windows Server 2008 R2, 2012, 2012 R2 и 2016. Първото стартиране на помощната програма ще стартира рутинните процедури за откриване на мрежа. Те регистрират всички устройства от слой 2 и слой 3 (суичове и рутери) във вашата мрежа и ги записват в регистър.Процесът на откриване също генерира мрежова карта. Системата за регистриране продължава да работи постоянно, така че всички промени в мрежата ще бъдат отразени на картата. Базираните в облак услуги, които вашата компания използва, също се включват на картата и можете да покриете множество сайтове, за да начертаете вашата WAN на една карта.
Основни функции:
- SNMP базиран
- Автоматично откриване
- Създава мрежов инвентар
- Топологична карта на мрежата на живо
Процесът на откриване на WhatsUp Gold използва рутинни процедури Ping и SNMP. Регистрира се и вида на устройствата. Това помага на монитора да коригира процесите съответно за всеки тип оборудване. Подробно изскачащо меню, прикачено към всяка икона в картата, ще ви покаже подробности за тази част от оборудването.
Състоянието на устройствата в мрежовата система се следи с SNMP. Картата показва здравето на всяко устройство с цвят: зелено за добро, жълто за предупреждение и червено за лошо. Така, можете да видите с един поглед как се справят всички тези части от оборудването . Състоянието на мрежовата връзка също се маркира с цвят: зелено за добро, жълто за предупреждение и червено за претоварена.
Професионалисти:
- Локален пакет за Windows Server
- Мрежовият инвентар и картата се актуализират постоянно
- Подходящ за мрежи от всякакъв размер
- Осигурява наблюдение на мрежата на живо
Минуси:
- Не SaaS версия
Можете да получите добавка за анализ на мрежовия трафик за WhatsUp Gold, за да получите по-задълбочена информация за ефективността на вашата мрежа. Това ви дава по-големи възможности за отстраняване на неизправности чрез прозрения за производителността на мрежата както по връзка, така и от край до край. Инструмент за сканиране на планиране на капацитет ви помага да предвидите търсенето и да разширите ресурсите, когато е необходимо.
Nmap: Основен инструмент за мрежово администриране
В крайна сметка, ако търсите инструмент, който ви позволява да насочвате към системи във вашата мрежа и да навигирате около защитни стени, тогава Nmap е инструментът за вас. Въпреки че не е толкова бляскав като някои от другите инструменти за мрежов анализ на пазара, той остава основна част от инструментариума на повечето ИТ администратори. Ping сканирането и сканирането на портовете са само върхът на айсберга, когато говорим за това на какво е способна тази платформа.
Ако искате да научите повече за Nmap, обширен уебсайт на общността е пълен с ръководства и информация, които да ви помогнат да извлечете максимума от вашето изживяване. Можете да получите достъп документацията на Nmap на сайта на инструмента. След като преминете през кривата на обучение, вие не само ще имате повече прозрачност в мрежата си, но и ще можете да защитите системите си срещу бъдещи заплахи. Просто започнете, като научите основите и ще се справите добре с NMap.
Как да използвате Nmap ЧЗВ
Незаконно ли е сканирането с Nmap?
Не е незаконно да сканирате портове на собствената си система. Дори не е незаконно да се сканират портове в нечия обществена инфраструктура. Незаконно е да проникнете в система, като използвате информацията, която получавате от използването на Nmap.
Какво представлява агресивният режим на Nmap?
Агресивният режим се активира от опцията -A на командата. Това активира пакет от опции: откриване на ОС (-O), откриване на версия (-vS), сканиране на скрипт (-sC) и трасиране (-traceroute). Ако искате да използвате тези четири функции, много по-бързо е просто да пишете -А .
Колко време отнема Nmap сканирането?
Nmap отнема около 21 минути за всеки хост, свързан към мрежата.
Имате ли Nmap cheat sheet, който мога да използвам?
Да, имаме – кликнете върху Comparitech Nmap Cheat Sheet .