Innehållsförteckning
Nmap är ett gratis och öppen källkodsverktyg för att analysera och utforska portar. Det används ofta av hackare och nätverksadministratörer. Utforskning och hackning.I andra självstudier nämnde jag användningen av Nmap, Hur man använder Nmap för att skanna öppna portar på ditt VPS- och Metasploit -ramverk för att testa serversäkerhet.
Zenmap låter de mest använda analyserna eller undersökningarna sparas som profiler så att vi sedan kan utföra dem upprepade gånger. Resultaten av analysen kan sparas och sedan granskas och jämföras för att se hur de skiljer sig åt och om vi kan vidta några säkerhetsåtgärder.
Vi kan ladda ner Zenmap gratis eller om vi använder Linux installera det från förvaret, via terminalfönstret med följande kommandon:
Vi installerar Nmap från förvaret och sedan installerar vi Zenmap
sudo apt-get install nmap
sudo apt-get install zenmapDärefter kör vi programmet med följande kommandon
sudo zenmapVi kan också hitta programmet på Internet -menyn, beroende på skrivbordet som vi har installerat.
Det är viktigt för nätverksadministratörer att vara medvetna om att skanningar kräver förbrukning av nätverksresurser, så datatrafik kan bli långsam.
Efter att ha valt den profil du vill ha har vi en textruta för att ange Nmap -kommandon, förutom de förkonfigurerade kan vi också skapa våra egna profiler.
Efter att ha valt skanningsprofilen klickar vi på knappen Utforska och genomsökningen startar. Därefter börjar vi en utforskning med Zenmap, vi börjar en enkel analys av vår dator med ip 127.0.0.1
För detta test har jag startat en lokal Apache -server, närmare bestämt Xampp för att simulera portarna på en server.
De som oftast attackeras är port 22 och port 139, om vi inte behöver dela filer är det bättre att stänga port 139.
I Linux från terminalfönstret med iptables kan vi stänga portar med följande kommandon
sudo su iptables −A INPUT −p tcp −−port 139 −j DROPFör att byta port 22 för en annan och därmed vilseleda möjliga angripare måste vi redigera filen / etc / ssh / sshd_config
Från terminalen öppnar vi filen med en redaktör som nano eller vi:
sudo nano / etc / ssh / sshd_configDärefter letar vi efter kodraden:
Port 22Vi byter till exempel port 22 för en annan
Port 8200Vi sparar filen och startar om ssh -tjänsten
sudo /etc/init.d/ssh starta omNu när vi vill komma åt ssh -porten måste vi göra det med följande kommandon
sudo ssh user @ server -p 8200Därefter kommer vi att analysera en webbserver, av säkerhetsskäl döljer vi de använda IP: erna:
Ett annat exempel som vi kommer att se är hur man skannar alla värdar eller datorer i ett nätverk, för detta måste vi ange en mål -ip och lägga till värdnumret, till exempel 192.165.1.0/24, i det här fallet letar vi efter öppen TPC portar på alla datorer och nätverksvärden.
De gröna cirklarna är destinationsportarna, både tcp och udp, om vi klickar på varje cirkel kan vi i detalj se portarna för den värden och i vilket tillstånd de är och vilken tjänst de tillhandahåller eller stöder.
Diagrammet som visas av Zenmap i avsnittet Topologier är dynamiskt och interaktivt, från kontrollpanelen till höger om diagrammet har vi en serie verktyg som gör att vi kan manipulera, lägga till eller ta bort detaljer, zooma in och ut ur grafen när vi väljer en viss värd, den ligger i mitten av grafen.
Detta är mycket användbart när vi behöver analysera ett mycket stort nätverk och vi behöver analysera eller testa bara en del av nätverket. Dessutom tillåter Zenmap oss att få vissa detaljer om en viss värd som vi analyserar, från topologidiagrammet högerklickar vi på värden som vi är intresserade av att se i detalj och ett nytt fönster kommer att visas med information enligt skanningsprofil som vi har använt.
Zenmap låter oss skapa anpassade profiler förutom att använda standardanalysprofilerna, vi kommer att se hur vi lägger till profiler nedan. För att göra detta klickar vi på Profil -menyn och väljer sedan alternativet Ny profil eller beställning.
En mycket eftertraktad port är Telnet -port 23. Telnet -protokollet är ett internetprotokoll som låter dig ansluta datorer, servrar och applikationer på Internet, dess modernaste version för närvarande skulle vara SSH, vi kan skapa en profil genom att välja alternativet Intensiv utforskning om den inte redan är vald. När vi sedan utforskar portarna på en IP i prospektering måste vi se om port 23 är öppen. Denna öppna port på servern eller vilken enhet som helst i nätverket erbjuder en stor möjlighet att servern är hackbar.
Vad är Zenmap?Zenmap är ett mycket kraftfullt verktyg som låter alla nätverksadministratörer analysera och granska nätverk av alla storlekar. Det är viktigt att känna till Nmap -kommandon och alternativ för att konfigurera profiler som är användbara för att granska säkerheten i ett nätverk.Gillade du och hjälpte denna handledning?Du kan belöna författaren genom att trycka på den här knappen för att ge honom en positiv poäng