Instrument vizual Zenmap pentru testarea securității porturilor

Cuprins
Nmap este un instrument open source gratuit pentru analiza, explorarea porturilor. Este utilizat pe scară largă de către hackeri și administratori de rețea. Explorare și hacking.

Zenmap este un instrument vizual pentru testarea porturilor cu Nmap. Această aplicație este multiplataforma poate fi utilizată pe diferite sisteme de operare, cum ar fi Linux, Windows și Mac Os, aplicația oferă caracteristici avansate pentru utilizatorii Nmap.
În alte tutoriale am menționat utilizarea Nmap, Cum se utilizează Nmap pentru a scana porturile deschise în cadrul VPS și în cadrul Metasploit pentru a testa securitatea serverului.
Zenmap permite ca cele mai frecvent utilizate analize sau explorări să fie salvate ca profiluri, astfel încât să le putem executa în mod repetat. Rezultatele analizei pot fi salvate, apoi revizuite și comparate pentru a vedea în ce fel diferă și dacă putem lua măsuri de securitate.
Putem descărca Zenmap gratuit sau, dacă folosim Linux, îl instalăm din depozit, prin fereastra terminalului cu următoarele comenzi:
Instalăm Nmap din depozit și apoi instalăm Zenmap
 sudo apt-get install nmap
 sudo apt-get install zenmap
Apoi rulăm aplicația cu următoarele comenzi
 sudo zenmap
De asemenea, putem găsi aplicația în meniul Internet, în funcție de desktopul pe care l-am instalat.

Pentru a efectua analize și explorări cu Zenmap, ceea ce trebuie să știm este ip-ul țintă. Dacă vrem să audităm o rețea care se află la adresa IP 192.165.1.20, dacă vrem să scanăm întreaga rețea cu toate gazdele sau computerele pe care le-a conectat, atunci trebuie să scriem 192.165.1. 0/24, deci va scana cele 256 de gazde posibile din rețea.

Următorul pas este selectarea unui profil. Profilul este tipul de scanare sau scanare de efectuat, Zenmap oferă mai multe tipuri de scanare preconfigurate, de la scanări ping la scanări grele și după tipul de protocol TPC sau UDP.
Este important ca administratorii de rețea să fie conștienți de faptul că scanările necesită consumul de resurse de rețea, astfel încât traficul de date să devină lent.
Apoi, după selectarea profilului pe care îl doriți, avem o casetă de text pentru a introduce comenzile Nmap, în afară de cele preconfigurate, putem crea și profilele noastre.
După selectarea profilului de scanare, facem clic pe butonul Explorare și scanarea va începe. În continuare vom începe o explorare cu Zenmap, vom începe o analiză simplă a computerului nostru cu ip 127.0.0.1
Pentru acest test am început un server Apache local, mai precis Xampp pentru a simula porturile unui server.

Putem observa porturile deschise de e-mail, smtp și pop3, 21 de ftp, portul 22 de ssh, portul 80 de http sau web, portul 139 de Samba pentru a partaja fișiere și cel de mysql. 631 este un server de imprimare.
Cele mai des atacate sunt portul 22 și portul 139, dacă nu este nevoie să partajăm fișiere, portul 139 este mai bine să îl închidem.
În Linux din fereastra terminalului cu iptables putem închide porturile folosind următoarele comenzi
 sudo su iptables −A INPUT −p tcp −−dport 139 −j DROP
Pentru a schimba portul 22 pentru altul și, astfel, a induce în eroare posibilii atacatori, trebuie să edităm fișierul / etc / ssh / sshd_config
De la terminal deschidem fișierul cu un editor precum nano sau vi:
 sudo nano / etc / ssh / sshd_config
În continuare, căutăm linia de cod:
 Portul 22
Schimbăm portul 22 cu altul, de exemplu
 Portul 8200
Salvăm fișierul și repornim serviciul ssh
 sudo /etc/init.d/ssh restart
Acum, când dorim să accesăm portul ssh, trebuie să o facem cu următoarele comenzi
 sudo ssh user @ server -p 8200
În continuare vom analiza un server de găzduire, din motive de securitate, ascundem adresele IP utilizate:

Putem vedea în rezultatul explorării că au schimbat portul ssh de la 22 la 2200 pentru a proteja posibilele atacuri, dar cu Zenmap îl putem vedea la fel cum putem vedea că utilizează panoul de control DirectAdmin pentru a gestiona găzduirea.
Un alt exemplu pe care îl vom vedea este cum să scanăm toate gazdele sau computerele dintr-o rețea, pentru aceasta trebuie să introducem un IP țintă și să adăugăm numărul gazdei, de exemplu 192.165.1.0/24, în acest caz vom căuta TPC deschis porturi pe toate computerele și gazda de rețea.

Putem observa rezultatul analizei și deschiderea porturilor pe diferite computere din rețea. De asemenea, putem efectua o analiză completă a unei rețele utilizând IP după cum urmează 192.165.116. *, Deci putem vedea rețeaua și topologia acesteia.

Fila Topologie este unul dintre cele mai importante instrumente din auditul de securitate pe care ni le oferă Zenmap. În funcție de dimensiunea rețelei, aici putem vedea un cerc pentru fiecare gazdă și adresele IP. Cercurile în roșu indică faptul că gazda are mai mult de șase porturi deschise. Un cerc galben indică faptul că gazda respectivă are porturile închise, blocate sau filtrate defensiv.
Aceste cercuri în verde sunt porturile de destinație, atât tcp, cât și udp, dacă facem clic pe fiecare cerc, putem vedea în detaliu porturile acelei gazde și în ce stare sunt și ce serviciu oferă sau suportă.
Graficul prezentat de Zenmap în secțiunea Topologii este dinamic și interactiv, de la panoul de control situat în dreapta graficului avem o serie de instrumente care ne permit să manipulăm, adăugăm sau eliminăm detalii, mărim și micșorăm graficul atunci când selectăm o anumită gazdă, aceasta se află în centrul graficului.
Acest lucru este foarte util atunci când trebuie să analizăm o rețea foarte mare și trebuie să analizăm sau să testăm doar o parte a rețelei. În plus, Zenmap ne permite să obținem anumite detalii despre o anumită gazdă pe care o analizăm, din graficul topologiei, facem clic dreapta pe gazdă pe care suntem interesați să o vedem în detaliu și va apărea o nouă fereastră cu informații conform profilul de scanare pe care l-am folosit.

Creați propriile noastre profiluri de analiză în Zenmap
Zenmap ne permite să creăm profiluri personalizate pe lângă utilizarea profilurilor implicite de analiză, vom vedea cum să adăugăm profiluri mai jos. Pentru a face acest lucru, facem clic pe meniul Profil și apoi selectăm opțiunea Profil nou sau comandă.

În filă Profil Atribuim un nume noului profil și apoi în fila Explorare, configurăm opțiunile pe care dorim să le execute Nmap. Comanda va fi generată automat pe măsură ce configurăm acțiunile care trebuie efectuate. Dacă dorim să edităm profilul deja salvat, trebuie doar să selectăm un anumit profil și apoi să edităm acel profil.
Un port foarte căutat este portul Telnet 23. Protocolul Telnet este un protocol de Internet care vă permite să conectați computere, servere și aplicații pe Internet, cea mai modernă versiune a sa în prezent ar fi SSH, putem crea un profil selectând opțiunea Explorare intensă dacă nu este deja selectată. Apoi, atunci când explorăm porturile unui IP în explorare, trebuie să vedem dacă portul 23 este deschis. Acest port deschis de pe server sau orice dispozitiv din rețea oferă o mare posibilitate ca serverul să poată fi piratat.
Ce este Zenmap?Zenmap este un instrument foarte puternic care permite oricărui administrator de rețea să analizeze și să auditeze rețelele de orice dimensiune. Este important să cunoașteți comenzile și opțiunile Nmap pentru a configura profiluri care sunt utile pentru auditul securității unei rețele.V-a plăcut și ați ajutat acest tutorial?Puteți recompensa autorul apăsând acest buton pentru a-i oferi un punct pozitiv

Vei ajuta la dezvoltarea site-ului, partajarea pagina cu prietenii

wave wave wave wave wave