Сканирование активов с помощью nmap и ndiff

Если вы работаете в малом бизнесе или крупном предприятии, вы знаете, что вам нужно отслеживать все эти машины. Конечно, вы можете легко пометить и записать их, когда они идут от коробки к столу, но это не всегда происходит. И чем крупнее компания, тем больше вероятность того, что вы сможете что-то обойтись без получения полного отчета о системе. Если это так, вам понадобится какой-то инструмент, который поможет вам выяснить, что у вас есть. Добавьте к этому идею о том, что мы все больше и больше живем в однородном ИТ-мире, где в вашей сети может работать более одной операционной системы.

Наличие инструмента, который может быстро и регулярно делать снимки вашего сетевого ландшафта, имеет решающее значение для отслеживания ваших компьютеров. Конечно, вы можете выложить некоторые бюджетные деньги на проприетарный инструмент, но зачем беспокоиться, если вы можете запустить машину с Linux и использовать для этой работы надежный инструмент Nmap.

Nmap — это инструмент командной строки, который быстро сканирует сеть, собирая информацию о машинах и портах. Он прост в использовании и гибок, что делает его идеальным для сканирования активов. В этом руководстве вы увидите, как настроить систему, которая будет регулярно сканировать вашу сеть и создавать отчет, который затем можно использовать для инвентаризации ваших сетевых машин.

Установка

Прежде чем мы перейдем к фактическому сканированию, нам нужно установить пару приложений. Поскольку я использую систему Ubuntu, мы запустим установку, используя apt-get. С некоторыми простыми изменениями вы можете сделать то же самое в системе Fedora. Необходимо установить два приложения: nmap и ndiff. Мы используем ndiff для сравнения результатов сканирования. Чтобы установить эти приложения, откройте окно терминала и выполните следующую команду:

sudo apt-get install nmap ndiff

Вам нужно будет принять зависимости, после чего два приложения будут установлены. После завершения установки вы готовы к сканированию.

Использование nmap

На самом деле Nmap — довольно мощный инструмент. Если вы дадите команду человек nmap вы увидите, насколько мощный этот инструмент. Вы также можете увидеть, сколько аргументов вы можете использовать с Nmap и что делает каждый аргумент. К счастью, я покажу вам простую команду, которую вы можете ввести, чтобы сделать это немного проще.

Я собираюсь проиллюстрировать, как эти инструменты работают вместе, запустив сканирование nmap в небольшой внутренней сети. Затем я просканирую сеть после внесения изменений в одну машину и посмотрю, улавливает ли ndiff изменение.

Команда для сканирования:

sudo nmap -n -PN 192.168.1.1/24 -O> network_scan

Затем я проведу то же сканирование после внесения изменений с одним изменением:

sudo nmap -n -PN 192.168.1.1/24 -O> network2_scan

Вышеупомянутые команды будут выводиться в файлы network_scan, а также network2_scan.

Получив два файла, вы сравните их, используя ndiff команда так:

ndiff -b network_scan -o network2_scan

Используются два варианта:

  • б — Исходный уровень.
  • o — Наблюдается.

Вы можете думать о Baseline как о своей контрольной группе.

фигура 1фигура 1

Результаты выполнения команды показаны на рисунке 1.

Результаты показывают, что именно произошло в моей сети. Я выключил машину, связанную с IP-адресом 192.168.1.37.

Конечно, вы также можете получить более четкую картину своей сети, просмотрев результаты начального сканирования, но если вы ищете, как топография вашей сети изменилась от сканирования к сканированию, использование ndiff — лучший способ.

Чтобы увидеть полное использование как nmap, так и ndiff, взгляните на страницы руководства. Предупреждаю, они довольно сложные. Но это руководство должно дать вам четкое представление о том, как работают основы инструментов.