VARNING: Försök inte med något du läser här utanför ditt lokala nätverk. Att skanna och utforska avlägsna hamnar eller andra människors nätverk är juridiskt ifrågasatt och kan landa dig i mycket varmt vatten. Gör det inte.

Medan du regelbundet uppdaterar ditt system och har en brandvägg och installerat antivirusprogram är det inte alltid tillräckligt att besegra informationsinsamlingsverktygen. Många av de standardverktyg som används av nätverkssäkerhetspersonal (och skadliga hackare själva) är gratis tillgängliga online.

De kan enkelt avslöja chockerande detaljer om ditt nätverk, och med hjälp av en ger du en bättre uppfattning om både behovet av att säkra dig själv och vad du ska säkra. Med några få musklick kan du förfråga maskiner för vad som kör bakom varje öppen port, få information om användarens operativsystem och hitta även information om sina nätverkskort.

Så här gör du det, men det är ett viktigt tillvägagångssätt: Detta ska endast göras på ditt eget nätverk. Skanna datorer på internet kommer att få dig till problem.

Allt om Nmap

Nmap är Gordon Lyon, som är känt för nätverkssäkerhetssamhället som "Fyodor". Vad Nmap gör är både enkelt och genialt. Det är i huvudsak en portskanner som är utformad för att lista öppna TCP- och UDP-portar på en dator med löpande nätverk.

Sedan dess första utgåva 1997 har denna enkla funktionalitet ökats för att omvandla Nmap till en seriös nätverksanalys och attackverktyg. Nmap kan ta reda på mer om målet än vad som bara är öppet för sina hamnar.

Genom att skicka särskilda sekvenser av datapaket och analysera resultaten som skickas tillbaka av målets TCP / IP-stack-programvara, kan Nmap upptäcka operativsystemet som körs på fjärrmaskinen med hög grad av noggrannhet. Det kan också berätta fabrikat och modell för nätverksadaptern, uppetiden för Linux-maskiner och till och med den version av programvaran som är ansluten till en specifik port.

Detta gör det här programmet väldigt farligt i fel händer, men det kan också vara mycket användbart om du försöker förbättra din egen säkerhet genom att titta på ditt system genom en hacker.

Nmap började livet på Linux, men vi ska använda Windows-versionen, som har ett grafiskt användargränssnitt som gör det lite lättare att förhandla.

Enkel skanning

Ladda ner Nmap-installationen körbar och kör den. Som en del av installationsprocessen installeras programvaran Pcap för öppen källkodspaket. Nmap behöver denna programvara för att fungera korrekt under Windows, så var inte orolig när du blir ombedd att bekräfta detta.

Om du har en tidigare version installerad på din maskin, avinstalleras först den gamla. Utöver detta är hela installationsprocessen en fråga om att helt enkelt acceptera licensavtalet och sedan upprepade gånger slå "Next".

När det här är gjort kan du köra Nmap genom att skjuta upp användargränssnittet Zenmap, som du hittar på Start-menyn. Maximera startfönstret när det visas.

Låt oss nu utföra en grundläggande skanning av en maskin. Om du inte har ställt in din "hosts" -fil för att mappa kartnamn till IP-adresser, ange IP för ett mål, annars ange sitt namn i rutan Målinmatning längst upp till vänster om gränssnittet.

På rullgardinsmenyn Profil till höger väljer du "Regular Scan" och trycker på knappen "Scan" bredvid den. Skanningen tar några sekunder att slutföra, under vilken tid Nmaps utmatning pipas till huvudfönstret i användargränssnittet.

Starta det på ett Linux-system med Apache 2 webbservern och VNC (fjärrskrivbordsprogramvara) installerad avslöjar nästan omedelbart att port 80 är öppen för HTTP-anslutningar och att port 5900 är öppen för fjärrskrivbordskontakter.

Om denna maskin var ute oskyddad i vildmarken på internet skulle du kunna förvänta dig att det undersöks minst några minuter med mjukvara med Nmap-liknande faciliteter för att förbereda ett angrepp.

Det finns flera flikar i huvudfönstret i Zenmap-gränssnittet. På fliken Portar / värdar kan du lista och sortera de öppna portarna i ditt nätverk, medan fliken Topologi gradvis drar ett diagram över ditt nätverk när du skannar fler värdar. Klicka på knapparna 'Fisheye' och 'Controls' för att zooma in och få en bättre bild av nätverkslayouten.