اگر با تعداد زیادی هاست روبرو بودیم و یا این که سعیمان بر کاهش ترافیک شبکه در نتیجه انجام اسکن باشد، میتوانیم از تکنیکی به نام Network Sweeping یا جاروکشی شبکه! برای جستجوی این ماشین ها استفاده کنیم. Network Sweeping مفهومی است که بوسیله آن میتوان عملی را در بازه گسترده ای از شبکه را نشان داد. برای مثال یک ping sweep شامل ارسال درخواست های ICMP ping به رنجی از سیستم های موجود در شبکه میشود تا بتواند اکثر سیستم های فعال و موجود را شناسایی کند. سیستم هایی که درخواست ICMP را بلاک و یا فیلتر کنند، ممکن است از نظر فرآیند ping sweep غیرفعال و ناموجود به نظر برسند؛ بنابراین همانطور که مشاهده کردید، به نظر نمیرسد که این راه نیز روشی قطعی برای شناسایی فعال و غیر فعال بودن سیستم ها باشد. این روش صرفا راه خوبی جهت شناسایی وجود دیوایس های فیلترینگ در شبکه است.
root@kali:~# nmap –sn 192.168.11.200-250
جستجوی سیستم های فعال در خروجی حاصله از فرمان نشان داده شده در بالا، با استفاده از فرمان grep میتواند بشما خروجی ای دهد که مدیریت و فهم اولیه آن کمی سخت باشد. در مقابل میتوانیم از قابلیت فیلتر سازی خروجی Nmap یعنی از پارامتر (-oG) برای ذخیره این نتایج در فرمتی که مدیریت آن ساده تر است، استفاده کنیم؛ یعنی ابتدا خروجی را در فایل ping-sweep.txt ذخیره کرده و سپس خروجی مرتب شده در فرمت txt را با فرمان grep فیلتر میکنیم.
root@kali:~# nmap –v –sn 192.168.11.200-250 –oG ping-sweep.txt
root@kali:~# grep Up ping-sweep.txt | cut –d " " –f 2
علاوه بر این میتوانیم با جستجوی پورت های خاصی از TCP یا UDP، بوسیله پارامتر (-p)، سرویس ها و پورت های معمول را در شبکه بطور گسترده جستجو کنیم.
root@kali:~# nmap –p 80 192.168.11.200-250 –oG web-sweep.txt
root@kali:~# grep open web-sweep.txt |cut –d " " -f 2
استفاده از روش هایی نظیر آنچه که در بالا مثال زده شد، میتوانیم در میان IP های مختلف، برخی پورت های معمول را جستجو کنیم. در فرمان زیر، یک اسکن را برای 20 پورت پرکاربرد TCP انجام خواهیم داد:
root@kali:~# nmap –sT –A --top-ports=20 192.168.11.200-250 –oG top-ports-sweep.txt
سیستم هایی که در خروجی، پورت های آن ها باز نشان داده شود، در مرحله بعد بطور خاص مورد اسکن قرار خواهیم داد تا بطور اختصاصی لیستی از پورت های موجود در آن را داشته باشیم.