Det mest effektiva verktyget för att kartlägga ett målnätverk beror starkt på dina mål, målets säkerhetsställning och ditt juridiska tillstånd att utföra skanningen. Det finns inget enda "bästa" verktyg. Här är emellertid en uppdelning av verktyg som kategoriseras efter deras tillvägagångssätt och kapacitet:
för passiv rekognosering (utan att direkt interagera med målet):
* shodan: Denna sökmotor indexerar offentligt tillgängliga internetanslutna enheter. Det är utmärkt för att upptäcka öppna portar, tjänster och enheter som är associerade med en mål -IP -adress eller domännamn. Det är en bra utgångspunkt för att förstå målets externa fotavtryck.
* Passiva DNS -verktyg (t.ex. Maltego, DnsDumpster): Dessa verktyg samlar information om ett måls domännamn, såsom tillhörande IP -adresser, underdomäner och DNS -poster. Detta hjälper till att bygga en omfattande bild av målets domäninfrastruktur utan att direkt undersöka nätverket.
* Nätverksövervakningsverktyg (t.ex. tcpdump, wireshark): Dessa är kraftfulla om du har tillgång till ett nätverkssegment nära målet. De låter dig fånga och analysera nätverkstrafik, identifiera enheter, protokoll och kommunikationsmönster. Detta kräver fysisk eller auktoriserad åtkomst till ett nätverkssegment.
för aktiv rekognosering (interagerar direkt med målet):
* nmap: Detta är guldstandarden för nätverksskanning. Det är mycket mångsidigt, så att du kan utföra olika skanningar (portscanningar, OS -detektion, serviceversion) för att helt klara målets nätverk. Det erbjuder många alternativ för anpassning och stealth. Använd detta ansvarsfullt och endast med uttryckligt godkännande.
* nessus: En kommersiell sårbarhetsskanner som också utför nätverksupptäckt. Även om den främst är inriktad på säkerhetssårbarheter, ger den detaljerad information om nätverksenheterna som den identifierar.
* openvas: En gratis och öppen källkods sårbarhetsskanner som liknar Nessus som också erbjuder nätverksupptäckningsfunktioner.
* Masscan: En snabb nätverksscanner, perfekt för första rekognosering för att snabbt identifiera levande värdar och öppna portar på ett stort nätverksområde. Används ofta i samband med NMAP för djupare analys.
Specialiserade verktyg:
* Aircrack-ng: För mappning av trådlösa nätverk (kräver etisk och laglig åtkomst).
* Metasploit -ramverk: Även om det inte enbart kartlägger verktyget, innehåller det olika moduler som hjälper till att upptäcka och uppräkning av nätverk, ofta används efter initial mappning med verktyg som NMAP.
Att välja rätt verktyg:
Tänk på dessa faktorer:
* Ditt auktorisation: Få alltid uttryckligt tillstånd innan du skannar något nätverk. Obehörig skanning är olaglig.
* Målstorlek: För små nätverk kan NMAP räcka. För stora nätverk kan Masscan följt av NMAP vara mer effektivt.
* önskad detaljnivå: Passiva rekognoseringsverktyg ger en bred översikt, medan aktiv skanning ger mer detaljerad information men utgör en högre risk för upptäckt.
* Dina tekniska färdigheter: Vissa verktyg (som NMAP och Metasploit) har en brantare inlärningskurva än andra.
Kom ihåg:Etiska överväganden är av största vikt. Följ alltid tillämpliga lagar och förordningar och få korrekt godkännande innan du genomför någon nätverksskanningsaktivitet. Missbruk av dessa verktyg kan leda till allvarliga rättsliga konsekvenser.