Cuprins
Nmap este un instrument open source gratuit pentru analiza, explorarea porturilor. Este utilizat pe scară largă de către hackeri și administratori de rețea. Explorare și hacking.În alte tutoriale am menționat utilizarea Nmap, Cum se utilizează Nmap pentru a scana porturile deschise în cadrul VPS și în cadrul Metasploit pentru a testa securitatea serverului.
Zenmap permite ca cele mai frecvent utilizate analize sau explorări să fie salvate ca profiluri, astfel încât să le putem executa în mod repetat. Rezultatele analizei pot fi salvate, apoi revizuite și comparate pentru a vedea în ce fel diferă și dacă putem lua măsuri de securitate.
Putem descărca Zenmap gratuit sau, dacă folosim Linux, îl instalăm din depozit, prin fereastra terminalului cu următoarele comenzi:
Instalăm Nmap din depozit și apoi instalăm Zenmap
sudo apt-get install nmap
sudo apt-get install zenmapApoi rulăm aplicația cu următoarele comenzi
sudo zenmapDe asemenea, putem găsi aplicația în meniul Internet, în funcție de desktopul pe care l-am instalat.
Este important ca administratorii de rețea să fie conștienți de faptul că scanările necesită consumul de resurse de rețea, astfel încât traficul de date să devină lent.
Apoi, după selectarea profilului pe care îl doriți, avem o casetă de text pentru a introduce comenzile Nmap, în afară de cele preconfigurate, putem crea și profilele noastre.
După selectarea profilului de scanare, facem clic pe butonul Explorare și scanarea va începe. În continuare vom începe o explorare cu Zenmap, vom începe o analiză simplă a computerului nostru cu ip 127.0.0.1
Pentru acest test am început un server Apache local, mai precis Xampp pentru a simula porturile unui server.
Cele mai des atacate sunt portul 22 și portul 139, dacă nu este nevoie să partajăm fișiere, portul 139 este mai bine să îl închidem.
În Linux din fereastra terminalului cu iptables putem închide porturile folosind următoarele comenzi
sudo su iptables −A INPUT −p tcp −−dport 139 −j DROPPentru a schimba portul 22 pentru altul și, astfel, a induce în eroare posibilii atacatori, trebuie să edităm fișierul / etc / ssh / sshd_config
De la terminal deschidem fișierul cu un editor precum nano sau vi:
sudo nano / etc / ssh / sshd_configÎn continuare, căutăm linia de cod:
Portul 22Schimbăm portul 22 cu altul, de exemplu
Portul 8200Salvăm fișierul și repornim serviciul ssh
sudo /etc/init.d/ssh restartAcum, când dorim să accesăm portul ssh, trebuie să o facem cu următoarele comenzi
sudo ssh user @ server -p 8200În continuare vom analiza un server de găzduire, din motive de securitate, ascundem adresele IP utilizate:
Un alt exemplu pe care îl vom vedea este cum să scanăm toate gazdele sau computerele dintr-o rețea, pentru aceasta trebuie să introducem un IP țintă și să adăugăm numărul gazdei, de exemplu 192.165.1.0/24, în acest caz vom căuta TPC deschis porturi pe toate computerele și gazda de rețea.
Aceste cercuri în verde sunt porturile de destinație, atât tcp, cât și udp, dacă facem clic pe fiecare cerc, putem vedea în detaliu porturile acelei gazde și în ce stare sunt și ce serviciu oferă sau suportă.
Graficul prezentat de Zenmap în secțiunea Topologii este dinamic și interactiv, de la panoul de control situat în dreapta graficului avem o serie de instrumente care ne permit să manipulăm, adăugăm sau eliminăm detalii, mărim și micșorăm graficul atunci când selectăm o anumită gazdă, aceasta se află în centrul graficului.
Acest lucru este foarte util atunci când trebuie să analizăm o rețea foarte mare și trebuie să analizăm sau să testăm doar o parte a rețelei. În plus, Zenmap ne permite să obținem anumite detalii despre o anumită gazdă pe care o analizăm, din graficul topologiei, facem clic dreapta pe gazdă pe care suntem interesați să o vedem în detaliu și va apărea o nouă fereastră cu informații conform profilul de scanare pe care l-am folosit.
Zenmap ne permite să creăm profiluri personalizate pe lângă utilizarea profilurilor implicite de analiză, vom vedea cum să adăugăm profiluri mai jos. Pentru a face acest lucru, facem clic pe meniul Profil și apoi selectăm opțiunea Profil nou sau comandă.
Un port foarte căutat este portul Telnet 23. Protocolul Telnet este un protocol de Internet care vă permite să conectați computere, servere și aplicații pe Internet, cea mai modernă versiune a sa în prezent ar fi SSH, putem crea un profil selectând opțiunea Explorare intensă dacă nu este deja selectată. Apoi, atunci când explorăm porturile unui IP în explorare, trebuie să vedem dacă portul 23 este deschis. Acest port deschis de pe server sau orice dispozitiv din rețea oferă o mare posibilitate ca serverul să poată fi piratat.
Ce este Zenmap?Zenmap este un instrument foarte puternic care permite oricărui administrator de rețea să analizeze și să auditeze rețelele de orice dimensiune. Este important să cunoașteți comenzile și opțiunile Nmap pentru a configura profiluri care sunt utile pentru auditul securității unei rețele.V-a plăcut și ați ajutat acest tutorial?Puteți recompensa autorul apăsând acest buton pentru a-i oferi un punct pozitiv