Съдържание
Nmap е безплатен инструмент с отворен код за анализ, проучване на портове. Той се използва широко от хакери и мрежови администратори. Проучване и хакерство.В други уроци споменах използването на Nmap, Как да използвам Nmap за сканиране на отворени портове на вашата VPS и Metasploit рамка за тестване на сигурността на сървъра.
Zenmap позволява най -често използваните анализи или проучвания да бъдат запазени като профили, за да можем след това да ги изпълняваме многократно. Резултатите от анализа могат да бъдат записани и след това прегледани и сравнени, за да се види как се различават и дали можем да вземем някакви мерки за сигурност.
Можем да изтеглим Zenmap безплатно или ако използваме Linux, да го инсталираме от хранилището, през прозореца на терминала със следните команди:
Инсталираме Nmap от хранилището и след това инсталираме Zenmap
sudo apt-get install nmap
sudo apt-get install zenmapСлед това стартираме приложението със следните команди
sudo zenmapМожем да намерим приложението и в интернет менюто, в зависимост от работния плот, който сме инсталирали.
Важно е мрежовите администратори да са наясно, че сканирането изисква потребление на мрежови ресурси, така че трафикът на данни може да се забави.
След това, след като изберете желания профил, имаме текстово поле за въвеждане на Nmap команди, освен предварително конфигурираните, можем да създадем и наши собствени профили.
След като изберете профила за сканиране, натискаме бутона Explore и сканирането ще започне. След това ще започнем проучване с Zenmap, ще започнем прост анализ на нашия компютър с ip 127.0.0.1
За този тест стартирах локален Apache сървър, по -точно Xampp за симулиране на портовете на сървър.
Най -често атакуваните са порт 22 и порт 139, ако не се налага да споделяме файлове, порт 139 е по -добре да го затворим.
В Linux от прозореца на терминала с iptables можем да затворим портове, като използваме следните команди
sudo su iptables -A INPUT -p tcp -−dport 139 -j DROPЗа да променим порт 22 за друг и по този начин да подведем възможните нападатели, трябва да редактираме / etc / ssh / sshd_config файла
От терминала отваряме файла с редактор като nano или vi:
sudo nano / etc / ssh / sshd_configСлед това търсим кода:
Порт 22Сменяме порт 22 за друг, например
Порт 8200Запазваме файла и рестартираме услугата ssh
sudo /etc/init.d/ssh рестартиранеСега, когато искаме да получим достъп до ssh порта, трябва да го направим със следните команди
sudo ssh потребител @ сървър -p 8200След това ще анализираме хостинг сървър, от съображения за сигурност, скриваме използваните IP адреси:
Друг пример, който ще видим, е как да сканираме всички хостове или компютри в мрежа, за това трябва да въведем целеви ip и да добавим номера на хоста, например 192.165.1.0/24, в този случай ще търсим отворен TPC портове на всички компютри и мрежов хост.
Тези кръгове в зелено са целевите портове, както tcp, така и udp, ако щракнем върху всеки кръг, можем да видим подробно портовете на този хост и в какво състояние са те и каква услуга те предоставят или поддържат.
Графиката, показана от Zenmap в раздела Топологии, е динамична и интерактивна, от контролния панел, разположен вдясно от графиката, имаме поредица от инструменти, които ни позволяват да манипулираме, добавяме или премахваме детайли, увеличаваме и намаляваме графиката, когато избираме конкретен хост, той се намира в центъра на графиката.
Това е много полезно, когато трябва да анализираме много голяма мрежа и трябва да анализираме или тестваме само част от мрежата. В допълнение, Zenmap ни позволява да получим някои подробности за конкретен хост, който анализираме, от графиката на топологията, щракваме с десния бутон върху хоста, който се интересуваме подробно и ще се появи нов прозорец с информация според сканиращ профил, който сме използвали.
Zenmap ни позволява да създаваме персонализирани профили в допълнение към профилите за анализ по подразбиране, по -долу ще видим как да добавим профили. За да направите това, кликваме върху менюто Профил и след това избираме опцията Нов профил или поръчка.
Много търсен порт е Telnet порт 23. Протоколът Telnet е интернет протокол, който ви позволява да свързвате компютри, сървъри и приложения в Интернет, като най -модерната му версия в момента би била SSH, можем да създадем профил, като изберем опцията Интензивно проучване, ако още не е избрано. След това, когато изследваме портовете на IP в проучване, трябва да видим дали порт 23 е отворен. Този отворен порт на сървъра или всяко устройство в мрежата предлага голяма възможност сървърът да бъде хакнат.
Какво е Zenmap?Zenmap е много мощен инструмент, който позволява на всеки мрежов администратор да анализира и одитира мрежи от всякакъв размер. Важно е да знаете командите и опциите на Nmap, за да конфигурирате профили, които са полезни за одит на сигурността на мрежата.Хареса ли ви и помогнахте на този урок?Можете да възнаградите автора, като натиснете този бутон, за да му дадете положителна точка