Zenmap visuellt verktyg för portsäkerhetstestning

Innehållsförteckning
Nmap är ett gratis och öppen källkodsverktyg för att analysera och utforska portar. Det används ofta av hackare och nätverksadministratörer. Utforskning och hackning.

Zenmap är ett visuellt verktyg för att testa portar med Nmap. Denna applikation är plattformsoberoende kan användas på olika operativsystem som Linux, Windows och Mac Os, programmet erbjuder avancerade funktioner för Nmap-användare.
I andra självstudier nämnde jag användningen av Nmap, Hur man använder Nmap för att skanna öppna portar på ditt VPS- och Metasploit -ramverk för att testa serversäkerhet.
Zenmap låter de mest använda analyserna eller undersökningarna sparas som profiler så att vi sedan kan utföra dem upprepade gånger. Resultaten av analysen kan sparas och sedan granskas och jämföras för att se hur de skiljer sig åt och om vi kan vidta några säkerhetsåtgärder.
Vi kan ladda ner Zenmap gratis eller om vi använder Linux installera det från förvaret, via terminalfönstret med följande kommandon:
Vi installerar Nmap från förvaret och sedan installerar vi Zenmap
 sudo apt-get install nmap
 sudo apt-get install zenmap
Därefter kör vi programmet med följande kommandon
 sudo zenmap
Vi kan också hitta programmet på Internet -menyn, beroende på skrivbordet som vi har installerat.

För att utföra analys och utforskning med Zenmap är det vi måste veta målet ip. Om vi ​​vill granska ett nätverk som finns på IP -adressen 192.165.1.20, om vi vill skanna hela nätverket med alla värdar eller datorer som det har anslutit, måste vi skriva 192.165.1. 0/24, så det kommer att skanna de 256 möjliga värdarna i nätverket.

Nästa steg är att välja en profil. Profilen är den typ av skanning eller skanning som ska utföras. Zenmap tillhandahåller flera förkonfigurerade skanningstyper, allt från ping -skanningar till tunga skanningar och efter TPC- eller UDP -protokolltyp.
Det är viktigt för nätverksadministratörer att vara medvetna om att skanningar kräver förbrukning av nätverksresurser, så datatrafik kan bli långsam.
Efter att ha valt den profil du vill ha har vi en textruta för att ange Nmap -kommandon, förutom de förkonfigurerade kan vi också skapa våra egna profiler.
Efter att ha valt skanningsprofilen klickar vi på knappen Utforska och genomsökningen startar. Därefter börjar vi en utforskning med Zenmap, vi börjar en enkel analys av vår dator med ip 127.0.0.1
För detta test har jag startat en lokal Apache -server, närmare bestämt Xampp för att simulera portarna på en server.

Vi kan observera de öppna portarna för e -post, smtp och pop3, 21 för ftp, port 22 för ssh, port 80 för http eller webb, port 139 för Samba för att dela filer och mysql. 631 är en skrivarserver.
De som oftast attackeras är port 22 och port 139, om vi inte behöver dela filer är det bättre att stänga port 139.
I Linux från terminalfönstret med iptables kan vi stänga portar med följande kommandon
 sudo su iptables −A INPUT −p tcp −−port 139 −j DROP
För att byta port 22 för en annan och därmed vilseleda möjliga angripare måste vi redigera filen / etc / ssh / sshd_config
Från terminalen öppnar vi filen med en redaktör som nano eller vi:
 sudo nano / etc / ssh / sshd_config
Därefter letar vi efter kodraden:
 Port 22
Vi byter till exempel port 22 för en annan
 Port 8200
Vi sparar filen och startar om ssh -tjänsten
 sudo /etc/init.d/ssh starta om
Nu när vi vill komma åt ssh -porten måste vi göra det med följande kommandon
 sudo ssh user @ server -p 8200
Därefter kommer vi att analysera en webbserver, av säkerhetsskäl döljer vi de använda IP: erna:

Vi kan se på resultatet av undersökningen att de har ändrat ssh -porten från 22 till 2200 för att skydda eventuella attacker men med Zenmap kan vi se det precis som vi kan se att de använder DirectAdmin -kontrollpanelen för att hantera värden.
Ett annat exempel som vi kommer att se är hur man skannar alla värdar eller datorer i ett nätverk, för detta måste vi ange en mål -ip och lägga till värdnumret, till exempel 192.165.1.0/24, i det här fallet letar vi efter öppen TPC portar på alla datorer och nätverksvärden.

Vi kan observera resultatet av analysen och öppna portar på olika datorer i nätverket. Vi kan också utföra en fullständig analys av ett nätverk med hjälp av IP enligt följande 192.165.116. *, Så vi kan se nätverket och dess topologi.

Fliken Topologi är ett av de viktigaste verktygen i säkerhetsrevisionen som Zenmap tillhandahåller oss. Beroende på nätverkets storlek kan vi här se en cirkel för varje värd och IP -adresser. Röda cirklar indikerar att värden har mer än sex öppna portar. En gul cirkel indikerar att värden har portar stängda, blockerade eller defensivt filtrerade.
De gröna cirklarna är destinationsportarna, både tcp och udp, om vi klickar på varje cirkel kan vi i detalj se portarna för den värden och i vilket tillstånd de är och vilken tjänst de tillhandahåller eller stöder.
Diagrammet som visas av Zenmap i avsnittet Topologier är dynamiskt och interaktivt, från kontrollpanelen till höger om diagrammet har vi en serie verktyg som gör att vi kan manipulera, lägga till eller ta bort detaljer, zooma in och ut ur grafen när vi väljer en viss värd, den ligger i mitten av grafen.
Detta är mycket användbart när vi behöver analysera ett mycket stort nätverk och vi behöver analysera eller testa bara en del av nätverket. Dessutom tillåter Zenmap oss att få vissa detaljer om en viss värd som vi analyserar, från topologidiagrammet högerklickar vi på värden som vi är intresserade av att se i detalj och ett nytt fönster kommer att visas med information enligt skanningsprofil som vi har använt.

Skapa våra egna analysprofiler i Zenmap
Zenmap låter oss skapa anpassade profiler förutom att använda standardanalysprofilerna, vi kommer att se hur vi lägger till profiler nedan. För att göra detta klickar vi på Profil -menyn och väljer sedan alternativet Ny profil eller beställning.

I fliken Profil Vi tilldelar den nya profilen ett namn och sedan på fliken Utforskning konfigurerar vi de alternativ som vi vill att Nmap ska köra. Kommandot genereras automatiskt när vi konfigurerar de åtgärder som ska utföras. Om vi ​​vill redigera den redan sparade profilen måste vi bara välja en specifik profil och sedan redigera den profilen.
En mycket eftertraktad port är Telnet -port 23. Telnet -protokollet är ett internetprotokoll som låter dig ansluta datorer, servrar och applikationer på Internet, dess modernaste version för närvarande skulle vara SSH, vi kan skapa en profil genom att välja alternativet Intensiv utforskning om den inte redan är vald. När vi sedan utforskar portarna på en IP i prospektering måste vi se om port 23 är öppen. Denna öppna port på servern eller vilken enhet som helst i nätverket erbjuder en stor möjlighet att servern är hackbar.
Vad är Zenmap?Zenmap är ett mycket kraftfullt verktyg som låter alla nätverksadministratörer analysera och granska nätverk av alla storlekar. Det är viktigt att känna till Nmap -kommandon och alternativ för att konfigurera profiler som är användbara för att granska säkerheten i ett nätverk.Gillade du och hjälpte denna handledning?Du kan belöna författaren genom att trycka på den här knappen för att ge honom en positiv poäng

Du kommer att bidra till utvecklingen av webbplatsen, dela sidan med dina vänner

wave wave wave wave wave