Spisie treści
Nmap to darmowe narzędzie typu open source do analizy i eksploracji portów. Jest szeroko stosowany przez hakerów i administratorów sieci Eksploracja i hakowanie.Zenmap to wizualne narzędzie do testowania portów za pomocą Nmapa. Ta aplikacja jest wieloplatformowa, może być używana w różnych systemach operacyjnych, takich jak Linux, Windows i Mac Os, aplikacja zapewnia zaawansowane funkcje dla użytkowników Nmapa.
W innych tutorialach wspomniałem o użyciu Nmapa, Jak używać Nmapa do skanowania otwartych portów na twoim VPS i frameworku Metasploit w celu przetestowania bezpieczeństwa serwera.
Zenmap pozwala na zapisanie najczęściej używanych analiz lub eksploracji jako profili, dzięki czemu możemy je wielokrotnie wykonywać. Wyniki analizy można zapisać, a następnie przeglądać i porównywać, aby zobaczyć, czym się różnią i czy możemy podjąć jakiekolwiek środki bezpieczeństwa.
Zenmapa możemy pobrać za darmo lub jeśli używamy Linuksa, zainstalować go z repozytorium, poprzez okno terminala za pomocą następujących poleceń:
Instalujemy Nmapa z repozytorium, a następnie instalujemy Zenmap
sudo apt-get zainstaluj nmap
sudo apt-get zainstaluj zenmapNastępnie uruchamiamy aplikację za pomocą następujących poleceń
sudo zenmapAplikację znajdziemy również w menu internetowym, w zależności od zainstalowanego pulpitu.
Aby przeprowadzić analizę i eksplorację za pomocą Zenmap, musimy wiedzieć, jaki jest docelowy adres IP. Jeśli chcemy przeprowadzić audyt sieci o adresie IP 192.165.1.20, jeśli chcemy przeskanować całą sieć ze wszystkimi hostami lub komputerami, do których jest podłączona, musimy wpisać 192.165.1. 0/24, więc przeskanuje 256 możliwych hostów w sieci.
Następnym krokiem jest wybór profilu. Profil jest rodzajem skanowania lub skanowania do wykonania, Zenmap zapewnia kilka wstępnie skonfigurowanych typów skanowania, od skanowania ping do skanowania ciężkiego oraz typu protokołu TPC lub UDP.
Ważne jest, aby administratorzy sieci byli świadomi, że skanowanie wymaga zużycia zasobów sieciowych, więc ruch danych może być spowolniony.
Następnie po wybraniu odpowiedniego profilu mamy pole tekstowe do wpisywania poleceń Nmapa, poza prekonfigurowanymi możemy również tworzyć własne profile.
Po wybraniu profilu skanowania klikamy przycisk Eksploruj i skanowanie się rozpocznie. Następnie zaczniemy eksplorację z Zenmapem, rozpoczniemy prostą analizę naszego komputera z ip 127.0.0.1
Do tego testu uruchomiłem lokalny serwer Apache, a dokładniej Xampp do symulacji portów serwera.
Możemy zaobserwować otwarte porty poczty e-mail, smtp i pop3, port 21 ftp, port 22 ssh, port 80 http lub web, port 139 Samby do udostępniania plików oraz mysql. 631 to serwer wydruku.
Te, które są najczęściej atakowane to port 22 i port 139, jeśli nie musimy udostępniać plików, port 139 lepiej go zamknąć.
W Linuksie z okna terminala z iptables możemy zamknąć porty za pomocą poniższych poleceń
sudo su iptables −A INPUT −p tcp −−dport 139 −j DROPAby zmienić port 22 na inny i tym samym wprowadzić w błąd potencjalnych atakujących musimy edytować plik /etc/ssh/sshd_config
Z terminala otwieramy plik za pomocą edytora takiego jak nano lub vi:
sudo nano / etc / ssh / sshd_configNastępnie szukamy linii kodu:
Port 22Na przykład zmieniamy port 22 na inny
Port 8200Zapisujemy plik i ponownie uruchamiamy usługę ssh
sudo /etc/init.d/ssh restartTeraz, gdy chcemy uzyskać dostęp do portu ssh, musimy to zrobić za pomocą następujących poleceń
sudo ssh użytkownik @ serwer -p 8200Następnie przeanalizujemy serwer hostingowy, ze względów bezpieczeństwa ukrywamy używane adresy IP:
W wyniku eksploracji widzimy, że zmienili port ssh z 22 na 2200, aby chronić możliwe ataki, ale w przypadku Zenmap widzimy to tak samo, jak widzimy, że używają panelu sterowania DirectAdmin do zarządzania hostingiem.
Innym przykładem, który zobaczymy, jest skanowanie wszystkich hostów lub komputerów w sieci, w tym celu musimy wprowadzić docelowy adres IP i dodać numer hosta, na przykład 192.165.1.0/24, w tym przypadku będziemy szukać otwartego TPC portów na wszystkich komputerach i hoście sieciowym.
Możemy zaobserwować wynik analizy i otwarte porty na różnych komputerach w sieci. Możemy również przeprowadzić pełną analizę sieci przy użyciu IP w następujący sposób: 192.165.16.*, Widzimy więc sieć i jej topologię.
Zakładka Topologia jest jednym z najważniejszych narzędzi w audycie bezpieczeństwa, który dostarcza nam Zenmap. W zależności od wielkości sieci, tutaj możemy zobaczyć kółko dla każdego hosta i adresów IP. Czerwone kółka oznaczają, że host ma więcej niż sześć otwartych portów. Żółte kółko oznacza, że ten host ma porty zamknięte, zablokowane lub filtrowane defensywnie.
Te kółka w kolorze zielonym to porty docelowe, zarówno tcp, jak i udp, jeśli klikniemy na każde kółko, możemy zobaczyć szczegółowo porty tego hosta oraz w jakim są stanie i jakie usługi zapewniają lub obsługują.
Wykres pokazany przez Zenmap w sekcji Topologie jest dynamiczny i interaktywny, z panelu sterowania znajdującego się po prawej stronie wykresu mamy szereg narzędzi, które pozwalają nam manipulować, dodawać lub usuwać szczegóły, powiększać i pomniejszać wykres, gdy wybieramy konkretnego hosta, który znajduje się na środku wykresu.
Jest to bardzo przydatne, gdy potrzebujemy przeanalizować bardzo dużą sieć i musimy przeanalizować lub przetestować tylko część sieci. Ponadto Zenmap pozwala nam uzyskać pewne szczegóły konkretnego hosta, który analizujemy, z wykresu topologii, klikamy prawym przyciskiem myszy host, którego szczegółami jesteśmy zainteresowani, a pojawi się nowe okno z informacjami zgodnie z profil skanowania, którego używaliśmy.
Twórz własne profile analiz w Zenmap
Zenmap pozwala nam tworzyć niestandardowe profile oprócz korzystania z domyślnych profili analizy, poniżej zobaczymy, jak dodać profile. W tym celu klikamy w menu Profil, a następnie wybieramy opcję Nowy profil lub zamówienie.
W zakładce Profil Nadajemy nazwę nowemu profilowi, a następnie w zakładce Eksploracja konfigurujemy opcje, które chcemy, aby Nmap wykonywał. Polecenie zostanie wygenerowane automatycznie, gdy skonfigurujemy akcje do wykonania. Jeśli chcemy edytować już zapisany profil, wystarczy wybrać konkretny profil, a następnie edytować ten profil.
Bardzo poszukiwanym portem jest port Telnet 23. Protokół Telnet to protokół internetowy, który umożliwia łączenie komputerów, serwerów i aplikacji w Internecie, jego najnowocześniejszą obecnie wersją byłby SSH, profil możemy utworzyć wybierając opcję Intensywne eksplorowanie, jeśli nie jest jeszcze zaznaczona. Następnie, gdy badamy porty adresu IP w trakcie eksploracji, musimy sprawdzić, czy port 23 jest otwarty. Ten otwarty port na serwerze lub dowolnym urządzeniu w sieci oferuje duże prawdopodobieństwo, że serwer można zhakować.
Co to jest Zenmap?Zenmap to bardzo potężne narzędzie, które pozwala każdemu administratorowi sieci na analizę i audyt sieci o dowolnej wielkości. Ważne jest, aby znać polecenia i opcje Nmapa, aby skonfigurować profile przydatne do kontroli bezpieczeństwa sieci.Podobał Ci się i pomógł ten samouczek?Możesz nagrodzić autora, naciskając ten przycisk, aby dać mu pozytywny punkt