Commandline – Scan je netwerk met Linux!

About

Commandline – Scan je netwerk met Linux!

Heb je ook geen idee meer welke machines allemaal aan je thuisnetwerk hangen? Of vermoed je dat je buren gebruik maken van jouw wifi-netwerk? Dan is het hoog tijd om je netwerk te scannen met nmap. Laat je niet afschrikken door de ellenlange man-page: met deze tips ga je meteen aan de slag!

Auteur: Filip Vervloesem

  1. Inventaris

Om te beginnen, wil je natuurlijk weten hoeveel machines verbonden zijn met je netwerk. Met nmap is dat snel gebeurd: de -sn-optie voert een ping scan uit van het gevraagde netwerk. Bijvoorbeeld:

nmap -sn 192.168.1.0/24

Houd wel in het achterhoofd dat sommige systemen inkomende ping requests gewoon negeren. Die hosts zal je dus niet terugvinden met bovenstaand commando. Nmap biedt nog verschillende andere methodes om zulke hosts op te sporen, maar dat zou ons hier te ver afleiden. Met het commando uit tip 3 vind je mogelijk al extra systemen.

  1. Specifieke poorten

Een lijst van hosts in je netwerk is wel leuk, maar eigenlijk nog weinig informatief. Vaak wil je gewoon weten welke machines een bepaalde service aanbieden. Daarvoor zoek je het beste eerst de overeenkomende poort(en) op in het bestand /etc/services. Zo zoek je bijvoorbeeld naar nfs-servers in je netwerk:

nmap -p 2049 --open 192.168.1.0/24

Voor gedeelde mappen in Windows (of via Samba) scan je bijvoorbeeld naar poort 445 in plaats van 2049 en voor gedeelde printers naar poort 631. Plaats een komma tussen verschillende poortnummers om meerdere poorten te scannen.

  1. Grondige scan

Heb je geen idee van de beschikbare services in je netwerk en wil je dat nmap die zélf uitzoekt? Start dan een standaard nmap scan op met volgend commando:

nmap -v -T3 192.168.1.0/24

Haal intussen gerust een kopje koffie, want nmaps scans duren behoorlijk lang! De -v-parameter toont nmaps voortgang, zodat je weet dat nmap tenminste nog bezig is. Tijdens onze test had nmap maar liefst 7 minuten nodig om ons hele netwerk te scannen. In tegenstelling tot de ping scan uit tip 1, vond nmap nu wel 14 hosts in plaats van 11 hosts. Android devices werden immers niet gevonden door de ping scan. Voor elke host scant nmap de 1000 meest gebruikte poorten. De -T-parameter duidt aan hoe agressief nmap te werk mag gaan. Verhoog dat op je eigen netwerk gerust naar -T5. In onze test duurde dezelfde scan dan nog slechts 40 seconden.

  1. Versiecontrole

Wil je niet alleen weten welke services een host aanbiedt, maar ook welke software en versie er draait? Met de -sV-optie probeert nmap dat te achterhalen. Dat werkt niet altijd even goed, maar de resultaten zijn toch vaak behoorlijk accuraat. Een voorbeeld voor één host:

nmap -sV -T5 192.168.1.6

Gelijkaardig zijn de opties -O (die ook nog het besturingssysteem probeert te detecteren) en -sC (script scan, die toont extra informatie over de gevonden services). Met de -A-optie toont nmap je meteen alle informatie van die drie opties. Onze grondige scan uit tip 3 kan je dus herschrijven tot:

nmap -A -T5 192.168.1.0/24
  1. Alle poorten

Om te controleren of een bepaalde host minder gangbare services draait, moet je eigenlijk alle poorten scannen en niet enkel de 1000 meest gebruikte:

nmap -p1-65535 -T5 192.168.1.52

Ook dat is een behoorlijk tijdrovende klus: voor één host hadden we ongeveer 11 minuten nodig. Maar desondanks is nmap een erg krachtige tool die je heel wat waardevolle informatie kan verschaffen over je netwerk.

Share
December 2024
January 2025
No event found!

Related Topics