Zenmap visuelt verktøy for portsikkerhetstesting

Innholdsfortegnelse
Nmap er et gratis og åpen kildekodeverktøy for å analysere og utforske porter. Det er mye brukt av hackere og nettverksadministratorer. Leting og hacking.

Zenmap er et visuelt verktøy for å teste porter med Nmap. Denne applikasjonen er plattformsbasert og kan brukes på forskjellige operativsystemer som Linux, Windows og Mac Os, programmet tilbyr avanserte funksjoner for Nmap-brukere.
I andre opplæringsprogrammer nevnte jeg bruken av Nmap, How to use Nmap to scan open ports on your VPS and Metasploit framework to test servers security.
Zenmap lar de mest brukte analysene eller undersøkelsene lagres som profiler, slik at vi kan utføre dem gjentatte ganger. Resultatene av analysen kan lagres, og deretter gjennomgås og sammenlignes for å se hvordan de er forskjellige, og om vi kan ta noen sikkerhetstiltak.
Vi kan laste ned Zenmap gratis, eller hvis vi bruker Linux, installerer du det fra depotet, gjennom terminalvinduet med følgende kommandoer:
Vi installerer Nmap fra depotet, og deretter installerer vi Zenmap
 sudo apt-get install nmap
 sudo apt-get install zenmap
Deretter kjører vi programmet med følgende kommandoer
 sudo zenmap
Vi kan også finne programmet på Internett -menyen, avhengig av skrivebordet som vi har installert.

For å utføre analyse og leting med Zenmap, er det vi må vite målet ip. Hvis vi vil revidere et nettverk som er på IP -adressen 192.165.1.20, hvis vi vil skanne hele nettverket med alle vertene eller datamaskinene det har koblet til, må vi skrive 192.165.1. 0/24, så det vil skanne de 256 mulige vertene på nettverket.

Det neste trinnet er å velge en profil. Profilen er typen skanning eller skanning som skal utføres. Zenmap gir flere forhåndskonfigurerte skanningstyper, alt fra ping -skanninger til tunge skanninger og etter TPC- eller UDP -protokolltype.
Det er viktig for nettverksadministratorer å være klar over at skanninger krever forbruk av nettverksressurser, slik at datatrafikken kan bli treg.
Etter at vi har valgt profilen du vil ha, har vi en tekstboks for å angi Nmap -kommandoer, bortsett fra de forhåndskonfigurerte, kan vi også lage våre egne profiler.
Etter at vi har valgt skanneprofilen, klikker vi på Utforsk -knappen og skanningen starter. Deretter starter vi en leting med Zenmap, vi starter en enkel analyse av datamaskinen vår med ip 127.0.0.1
For denne testen har jeg startet en lokal Apache -server, nærmere bestemt Xampp for å simulere portene til en server.

Vi kan observere de åpne portene til e -post, smtp og pop3, 21 til ftp, port 22 til ssh, port 80 til http eller web, port 139 til Samba for å dele filer og mysql. 631 er en utskriftsserver.
De som oftest blir angrepet er port 22 og port 139, hvis vi ikke trenger å dele filer, er det bedre å lukke port 139.
I Linux fra terminalvinduet med iptables kan vi lukke porter ved hjelp av følgende kommandoer
 sudo su iptables −A INPUT −p tcp −−dport 139 −j DROP
For å endre port 22 for en annen og dermed villede mulige angripere må vi redigere filen / etc / ssh / sshd_config
Fra terminalen åpner vi filen med et redaktør som nano eller vi:
 sudo nano / etc / ssh / sshd_config
Deretter ser vi etter kodelinjen:
 Port 22
Vi bytter port 22 for en annen, for eksempel
 Port 8200
Vi lagrer filen og starter ssh -tjenesten på nytt
 sudo /etc/init.d/ssh start på nytt
Når vi ønsker å få tilgang til ssh -porten, må vi gjøre det med følgende kommandoer
 sudo ssh user @ server -p 8200
Deretter vil vi analysere en hosting -server, av sikkerhetsmessige årsaker skjuler vi IP -ene som brukes:

Vi kan se på resultatet av undersøkelsen at de har endret ssh -porten fra 22 til 2200 for å beskytte mulige angrep, men med Zenmap kan vi se det akkurat som vi kan se at de bruker DirectAdmin -kontrollpanelet til å administrere hosting.
Et annet eksempel vi vil se er hvordan vi skanner alle vertene eller datamaskinene på et nettverk, for dette må vi skrive inn en mål -ip og legge til vertsnummeret, for eksempel 192.165.1.0/24, i dette tilfellet vil vi se etter åpen TPC porter på alle datamaskiner og nettverksverter.

Vi kan observere resultatet av analysen og åpne porter på forskjellige datamaskiner i nettverket. Vi kan også utføre en fullstendig analyse av et nettverk ved hjelp av IP som følger 192.165.116. *, Så vi kan se nettverket og dets topologi.

Kategorien Topologi er et av de viktigste verktøyene i sikkerhetsrevisjonen som Zenmap gir oss. Avhengig av størrelsen på nettverket, kan vi her se en sirkel for hver vert og IP -adressene. Røde sirkler indikerer at verten har mer enn seks åpne porter. En gul sirkel indikerer at verten har porter lukket, blokkert eller defensivt filtrert.
De grønne sirklene er destinasjonsportene, både tcp og udp, hvis vi klikker på hver sirkel kan vi se detaljert portene til verten og i hvilken tilstand de er og hvilken tjeneste de tilbyr eller støtter.
Grafen vist av Zenmap i Topologies -delen er dynamisk og interaktiv, fra kontrollpanelet til høyre for grafen har vi en rekke verktøy som lar oss manipulere, legge til eller fjerne detaljer, zoome inn og ut av grafen når vi velger en bestemt vert, dette ligger i midten av grafen.
Dette er veldig nyttig når vi trenger å analysere et veldig stort nettverk, og vi trenger å analysere eller teste bare en del av nettverket. I tillegg lar Zenmap oss få visse detaljer om en bestemt vert som vi analyserer, fra topologidiagrammet, høyreklikker vi på verten som vi er interessert i å se i detalj, og et nytt vindu vil vises med informasjon i henhold til skanneprofil som vi har brukt.

Lag våre egne analyseprofiler i Zenmap
Zenmap lar oss lage egendefinerte profiler i tillegg til å bruke standard analyseprofiler, vi vil se hvordan du legger til profiler nedenfor. For å gjøre dette klikker vi på Profil -menyen og velger deretter alternativet Ny profil eller bestilling.

I fanen Profil Vi tilordner et navn til den nye profilen, og deretter i kategorien Utforskning konfigurerer vi alternativene vi vil at Nmap skal utføre. Kommandoen genereres automatisk når vi konfigurerer handlingene som skal utføres. Hvis vi vil redigere den allerede lagrede profilen, må vi bare velge en bestemt profil og deretter redigere den profilen.
En svært ettertraktet port er Telnet port 23. Telnet -protokollen er en Internett -protokoll som lar deg koble datamaskiner, servere og applikasjoner på Internett, den mest moderne versjonen for øyeblikket ville være SSH. Vi kan lage en profil ved å velge alternativet Intense leting hvis den ikke allerede er valgt. Når vi utforsker portene til en IP i leting, må vi se om port 23 er åpen. Denne åpne porten på serveren eller hvilken som helst enhet i nettverket, gir en stor mulighet for at serveren kan hackes.
Hva er Zenmap?Zenmap er et veldig kraftig verktøy som lar enhver nettverksadministrator analysere og revidere nettverk av alle størrelser. Det er viktig å kjenne Nmap -kommandoene og alternativene for å konfigurere profiler som er nyttige for å kontrollere sikkerheten til et nettverk.Likte og hjalp du denne opplæringen?Du kan belønne forfatteren ved å trykke på denne knappen for å gi ham et positivt poeng

Du vil bidra til utvikling av området, dele siden med vennene dine

wave wave wave wave wave