Визуален инструмент Zenmap за тестване на сигурността на порта

Съдържание
Nmap е безплатен инструмент с отворен код за анализ, проучване на портове. Той се използва широко от хакери и мрежови администратори. Проучване и хакерство.

Zenmap е визуален инструмент за тестване на портове с Nmap. Това приложение е междуплатформено и може да се използва в различни операционни системи като Linux, Windows и Mac Os, приложението предоставя разширени функции за потребители на Nmap.
В други уроци споменах използването на Nmap, Как да използвам Nmap за сканиране на отворени портове на вашата VPS и Metasploit рамка за тестване на сигурността на сървъра.
Zenmap позволява най -често използваните анализи или проучвания да бъдат запазени като профили, за да можем след това да ги изпълняваме многократно. Резултатите от анализа могат да бъдат записани и след това прегледани и сравнени, за да се види как се различават и дали можем да вземем някакви мерки за сигурност.
Можем да изтеглим Zenmap безплатно или ако използваме Linux, да го инсталираме от хранилището, през прозореца на терминала със следните команди:
Инсталираме Nmap от хранилището и след това инсталираме Zenmap
 sudo apt-get install nmap
 sudo apt-get install zenmap
След това стартираме приложението със следните команди
 sudo zenmap
Можем да намерим приложението и в интернет менюто, в зависимост от работния плот, който сме инсталирали.

За да извършим анализ и проучване с Zenmap, трябва да знаем целевия ip. Ако искаме да одитираме мрежа, която е на IP адрес 192.165.1.20, ако искаме да сканираме цялата мрежа с всички хостове или компютри, които тя е свързала, тогава трябва да напишем 192.165.1. 0/24, така че ще сканира 256 възможни хоста в мрежата.

Следващата стъпка е да изберете профил. Профилът е видът на сканиране или сканиране, което Zenmap предоставя няколко предварително конфигурирани типа сканиране, вариращи от пинг сканиране до тежки сканирания и от тип протокол TPC или UDP.
Важно е мрежовите администратори да са наясно, че сканирането изисква потребление на мрежови ресурси, така че трафикът на данни може да се забави.
След това, след като изберете желания профил, имаме текстово поле за въвеждане на Nmap команди, освен предварително конфигурираните, можем да създадем и наши собствени профили.
След като изберете профила за сканиране, натискаме бутона Explore и сканирането ще започне. След това ще започнем проучване с Zenmap, ще започнем прост анализ на нашия компютър с ip 127.0.0.1
За този тест стартирах локален Apache сървър, по -точно Xampp за симулиране на портовете на сървър.

Можем да наблюдаваме отворените портове на имейл, smtp и pop3, 21 на ftp, порт 22 на ssh, порт 80 на http или web, порт 139 на Samba за споделяне на файлове и този на mysql. 631 е сървър за печат.
Най -често атакуваните са порт 22 и порт 139, ако не се налага да споделяме файлове, порт 139 е по -добре да го затворим.
В Linux от прозореца на терминала с iptables можем да затворим портове, като използваме следните команди
 sudo su iptables -A INPUT -p tcp -−dport 139 -j DROP
За да променим порт 22 за друг и по този начин да подведем възможните нападатели, трябва да редактираме / etc / ssh / sshd_config файла
От терминала отваряме файла с редактор като nano или vi:
 sudo nano / etc / ssh / sshd_config
След това търсим кода:
 Порт 22
Сменяме порт 22 за друг, например
 Порт 8200
Запазваме файла и рестартираме услугата ssh
 sudo /etc/init.d/ssh рестартиране
Сега, когато искаме да получим достъп до ssh порта, трябва да го направим със следните команди
 sudo ssh потребител @ сървър -p 8200
След това ще анализираме хостинг сървър, от съображения за сигурност, скриваме използваните IP адреси:

В резултат на изследването можем да видим, че те са променили ssh порта от 22 на 2200, за да защитят евентуални атаки, но с Zenmap можем да го видим точно както можем да видим, че те използват контролния панел DirectAdmin за управление на хостинга.
Друг пример, който ще видим, е как да сканираме всички хостове или компютри в мрежа, за това трябва да въведем целеви ip и да добавим номера на хоста, например 192.165.1.0/24, в този случай ще търсим отворен TPC портове на всички компютри и мрежов хост.

Можем да наблюдаваме резултата от анализа и да отваряме портове на различни компютри в мрежата. Можем също така да извършим пълен анализ на мрежа, използвайки IP, както следва 192.165.116. *, Така че можем да видим мрежата и нейната топология.

Разделът „Топология“ е един от най -важните инструменти в одита на сигурността, който Zenmap ни предоставя. В зависимост от размера на мрежата, тук можем да видим кръг за всеки хост и IP адресите. Червени кръгове показват, че хостът има повече от шест отворени порта. Жълт кръг показва, че хостът има затворени, блокирани или защитно филтрирани портове.
Тези кръгове в зелено са целевите портове, както tcp, така и udp, ако щракнем върху всеки кръг, можем да видим подробно портовете на този хост и в какво състояние са те и каква услуга те предоставят или поддържат.
Графиката, показана от Zenmap в раздела Топологии, е динамична и интерактивна, от контролния панел, разположен вдясно от графиката, имаме поредица от инструменти, които ни позволяват да манипулираме, добавяме или премахваме детайли, увеличаваме и намаляваме графиката, когато избираме конкретен хост, той се намира в центъра на графиката.
Това е много полезно, когато трябва да анализираме много голяма мрежа и трябва да анализираме или тестваме само част от мрежата. В допълнение, Zenmap ни позволява да получим някои подробности за конкретен хост, който анализираме, от графиката на топологията, щракваме с десния бутон върху хоста, който се интересуваме подробно и ще се появи нов прозорец с информация според сканиращ профил, който сме използвали.

Създайте наши собствени профили за анализ в Zenmap
Zenmap ни позволява да създаваме персонализирани профили в допълнение към профилите за анализ по подразбиране, по -долу ще видим как да добавим профили. За да направите това, кликваме върху менюто Профил и след това избираме опцията Нов профил или поръчка.

В раздела Профил Присвояваме име на новия профил и след това в раздела „Изследване“ конфигурираме опциите, които искаме да изпълнява Nmap. Командата ще се генерира автоматично, когато конфигурираме действията, които трябва да бъдат извършени. Ако искаме да редактираме вече запазения профил, просто трябва да изберем конкретен профил и след това да го редактираме.
Много търсен порт е Telnet порт 23. Протоколът Telnet е интернет протокол, който ви позволява да свързвате компютри, сървъри и приложения в Интернет, като най -модерната му версия в момента би била SSH, можем да създадем профил, като изберем опцията Интензивно проучване, ако още не е избрано. След това, когато изследваме портовете на IP в проучване, трябва да видим дали порт 23 е отворен. Този отворен порт на сървъра или всяко устройство в мрежата предлага голяма възможност сървърът да бъде хакнат.
Какво е Zenmap?Zenmap е много мощен инструмент, който позволява на всеки мрежов администратор да анализира и одитира мрежи от всякакъв размер. Важно е да знаете командите и опциите на Nmap, за да конфигурирате профили, които са полезни за одит на сигурността на мрежата.Хареса ли ви и помогнахте на този урок?Можете да възнаградите автора, като натиснете този бутон, за да му дадете положителна точка
wave wave wave wave wave