Zenmap vizuālais rīks ostas drošības pārbaudei

Satura rādītājs
Nmap ir bezmaksas un atvērtā koda rīks ostu analīzei un izpētei. To plaši izmanto hakeri un tīkla administratori. Izpēte un uzlaušana.

Zenmap ir vizuāls rīks ostu pārbaudei ar Nmap. Šī lietojumprogramma ir starpplatformu, un to var izmantot dažādās operētājsistēmās, piemēram, Linux, Windows un Mac OS, lietojumprogramma nodrošina uzlabotas funkcijas Nmap lietotājiem.
Citās apmācībās es minēju Nmap izmantošanu, Kā izmantot Nmap, lai skenētu atvērtos portus jūsu VPS un Metasploit sistēmā, lai pārbaudītu servera drošību.
Zenmap ļauj visbiežāk izmantotās analīzes vai pētījumus saglabāt kā profilus, lai pēc tam tos varētu izpildīt atkārtoti. Analīzes rezultātus var saglabāt, pēc tam pārskatīt un salīdzināt, lai noskaidrotu, kā tie atšķiras un vai mēs varam veikt jebkādus drošības pasākumus.
Mēs varam bez maksas lejupielādēt Zenmap vai, ja izmantojam Linux, instalējiet to no krātuves, izmantojot termināļa logu, izmantojot šādas komandas:
Mēs instalējam Nmap no krātuves un pēc tam instalējam Zenmap
 sudo apt-get install nmap
 sudo apt-get instalēt zenmap
Tālāk mēs palaižam lietojumprogrammu ar šādām komandām
 sudo zenmap
Atkarībā no instalētās darbvirsmas mēs varam atrast lietojumprogrammu arī interneta izvēlnē.

Lai veiktu analīzi un izpēti ar Zenmap, mums jāzina mērķa IP. Ja mēs vēlamies revidēt tīklu, kas atrodas IP adresē 192.165.1.20, ja mēs vēlamies skenēt visu tīklu ar visiem tā pieslēgtajiem saimniekdatoriem vai datoriem, tad mums jāraksta 192.165.1. 0/24, tāpēc tas skenēs 256 iespējamos saimniekdatorus tīklā.

Nākamais solis ir profila izvēle. Profils ir skenēšanas vai skenēšanas veids, kas jāveic, Zenmap nodrošina vairākus iepriekš konfigurētus skenēšanas veidus, sākot no ping skenēšanas līdz smagai skenēšanai un pēc TPC vai UDP protokola veida.
Tīkla administratoriem ir svarīgi apzināties, ka skenēšana prasa tīkla resursu patēriņu, tāpēc datu plūsma var palēnināties.
Pēc tam, pēc vajadzīgā profila izvēles, mums ir tekstlodziņš Nmap komandu ievadīšanai, izņemot iepriekš konfigurētās, mēs varam izveidot arī savus profilus.
Pēc skenēšanas profila izvēles mēs noklikšķinām uz pogas Izpētīt, un skenēšana sāksies. Tālāk mēs sāksim izpēti ar Zenmap, mēs sāksim vienkāršu mūsu datora analīzi ar ip 127.0.0.1
Šim testam esmu palaidis vietējo Apache serveri, precīzāk Xampp, lai simulētu servera portus.

Mēs varam novērot e -pasta, smtp un pop3 atvērtās ostas, ftp 21, ssh 22 portu, http vai tīmekļa portu 80, Samba portu 139 failu koplietošanai un mysql. 631 ir drukas serveris.
Tie, kuriem visbiežāk uzbrūk, ir 22. un 139. ports, ja mums nav nepieciešams koplietot failus, 139. ports ir labāk to aizvērt.
Sistēmā Linux no termināļa loga ar iptables mēs varam aizvērt ostas, izmantojot šādas komandas
 sudo su iptables −A INPUT −p tcp −−port 139 −j DROP
Lai mainītu 22. portu uz citu un tādējādi maldinātu iespējamos uzbrucējus, mums ir jārediģē / etc / ssh / sshd_config fails
No termināļa mēs atveram failu ar redaktoru, piemēram, nano vai vi:
 sudo nano / etc / ssh / sshd_config
Tālāk mēs meklējam koda rindu:
 22. osta
Piemēram, mēs nomainām portu 22
 8200. osta
Mēs saglabājam failu un restartējam ssh pakalpojumu
 restartējiet sudo /etc/init.d/ssh
Tagad, kad mēs vēlamies piekļūt ssh portam, tas jādara, izmantojot šādas komandas
 sudo ssh lietotājs @ serveris -p 8200
Tālāk mēs analizēsim mitināšanas serveri, drošības apsvērumu dēļ mēs slēpjam izmantotos IP:

Izpētes rezultātā mēs redzam, ka viņi ir mainījuši ssh portu no 22 uz 2200, lai aizsargātu iespējamos uzbrukumus, bet ar Zenmap mēs to varam redzēt tāpat kā mēs varam redzēt, ka viņi mitināšanas pārvaldīšanai izmanto DirectAdmin vadības paneli.
Vēl viens piemērs, ko mēs redzēsim, ir tas, kā skenēt visus tīkla saimniekdatorus vai datorus, tāpēc mums jāievada mērķa IP un jāpievieno resursdatora numurs, piemēram, 192.165.1.0/24, šajā gadījumā mēs meklēsim atvērtu TPC visu datoru un tīkla resursdatora porti.

Mēs varam novērot analīzes rezultātu un atvērt portus dažādos tīkla datoros. Mēs varam arī veikt pilnīgu tīkla analīzi, izmantojot IP, kā norādīts 192.165.116. *, Tātad mēs varam redzēt tīklu un tā topoloģiju.

Cilne Topoloģija ir viens no vissvarīgākajiem Zenmap piedāvātajiem drošības audita rīkiem. Atkarībā no tīkla lieluma šeit mēs varam redzēt apli katram saimniekdatoram un IP adresēm. Apļi sarkanā krāsā norāda, ka saimniekdatoram ir vairāk nekā sešas atvērtas ostas. Dzeltens aplis norāda, ka šim resursdatoram ir slēgtas, bloķētas vai aizsargfiltrētas ostas.
Šie apļi zaļā krāsā ir galamērķa ostas, gan tcp, gan udp, ja, noklikšķinot uz katra apļa, mēs varam detalizēti redzēt šī resursdatora ostas un kādā stāvoklī tās ir, un kādus pakalpojumus tie sniedz vai atbalsta.
Zenmap parādītais grafiks sadaļā Topoloģijas ir dinamisks un interaktīvs, no vadības paneļa, kas atrodas pa labi no diagrammas, mums ir virkne rīku, kas ļauj mums manipulēt, pievienot vai noņemt detaļas, pietuvināt un attālināt diagrammu, kad mēs izvēlamies konkrētu saimniekdatoru, tas atrodas grafika centrā.
Tas ir ļoti noderīgi, ja mums ir jāanalizē ļoti liels tīkls un jāanalizē vai jāpārbauda tikai daļa tīkla. Turklāt Zenmap ļauj mums iegūt noteiktu informāciju par konkrētu saimniekdatoru, kuru mēs analizējam, izmantojot topoloģijas diagrammu, ar peles labo pogu noklikšķiniet uz saimniekdatora, kuru mēs vēlamies redzēt detalizēti, un parādīsies jauns logs ar informāciju atbilstoši mūsu izmantotais skenēšanas profils.

Zenmap izveidojiet savus analīzes profilus
Zenmap ļauj mums izveidot pielāgotus profilus papildus noklusējuma analīzes profilu izmantošanai, tālāk redzēsim, kā pievienot profilus. Lai to izdarītu, mēs noklikšķinām uz izvēlnes Profils un pēc tam atlasām opciju Jauns profils vai pasūtījums.

Cilnē Profils Mēs piešķiram nosaukumu jaunajam profilam un pēc tam cilnē Izpētīšana konfigurējam opcijas, kuras vēlamies izpildīt Nmap. Komanda tiks ģenerēta automātiski, konfigurējot veicamās darbības. Ja mēs vēlamies rediģēt jau saglabāto profilu, mums vienkārši jāizvēlas konkrēts profils un pēc tam jārediģē šis profils.
Ļoti pieprasīts ports ir Telnet ports 23. Telnet protokols ir interneta protokols, kas ļauj savienot datorus, serverus un lietojumprogrammas internetā, tā modernākā versija šobrīd būtu SSH, mēs varam izveidot profilu, atlasot opciju Intensīva izpēte, ja tā vēl nav atlasīta. Tad, kad mēs izpētām IP ostas, mums jāpārbauda, ​​vai 23. ports ir atvērts. Šis atvērtais ports serverī vai jebkurā tīkla ierīcē piedāvā lielisku iespēju, ka serveris ir uzlaužams.
Kas ir Zenmap?Zenmap ir ļoti spēcīgs rīks, kas ļauj jebkuram tīkla administratoram analizēt un pārbaudīt jebkura lieluma tīklus. Ir svarīgi zināt Nmap komandas un opcijas, lai konfigurētu profilus, kas ir noderīgi, lai pārbaudītu tīkla drošību.Vai jums patika šī apmācība un palīdzējāt tai?Jūs varat apbalvot autoru, nospiežot šo pogu, lai sniegtu viņam pozitīvu punktu

Jums palīdzēs attīstību vietā, daloties lapu ar draugiem

wave wave wave wave wave