Zenmap visuelt værktøj til havnesikkerhedstest

Indholdsfortegnelse
Nmap er et gratis og open source -værktøj til analyse, udforskning af porte. Det bruges meget af hackere og netværksadministratorer. Udforskning og hacking.

Zenmap er et visuelt værktøj til test af porte med Nmap. Denne applikation er på tværs af platforme og kan bruges på forskellige operativsystemer, såsom Linux, Windows og Mac Os, applikationen giver avancerede funktioner til Nmap-brugere.
I andre tutorials nævnte jeg brugen af ​​Nmap, Sådan bruges Nmap til at scanne åbne porte på din VPS og Metasploit -ramme for at teste serversikkerhed.
Zenmap tillader, at de hyppigst anvendte analyser eller udforskninger gemmes som profiler, så vi derefter kan udføre dem gentagne gange. Resultaterne af analysen kan gemmes og derefter gennemgås og sammenlignes for at se, hvordan de er forskellige, og om vi kan tage nogen sikkerhedsforanstaltninger.
Vi kan downloade Zenmap gratis, eller hvis vi bruger Linux, skal du installere det fra depotet via terminalvinduet med følgende kommandoer:
Vi installerer Nmap fra depotet, og derefter installerer vi Zenmap
 sudo apt-get install nmap
 sudo apt-get install zenmap
Dernæst kører vi applikationen med følgende kommandoer
 sudo zenmap
Vi kan også finde programmet i internetmenuen afhængigt af det skrivebord, vi har installeret.

For at udføre analyse og udforskning med Zenmap er det, vi skal vide, målet ip. Hvis vi vil revidere et netværk, der er på IP -adressen 192.165.1.20, hvis vi vil scanne hele netværket med alle de værter eller computere, som det har tilsluttet, skal vi skrive 192.165.1. 0/24, så det scanner de 256 mulige værter på netværket.

Det næste trin er at vælge en profil. Profilen er den type scanning eller scanning, der skal udføres, Zenmap giver flere forudkonfigurerede scanningstyper lige fra ping -scanninger til tunge scanninger og efter TPC- eller UDP -protokoltype.
Det er vigtigt for netværksadministratorer at være opmærksom på, at scanninger kræver forbrug af netværksressourcer, så datatrafik kan blive langsom.
Efter at have valgt den profil, du ønsker, har vi en tekstboks til at indtaste Nmap -kommandoer, bortset fra de forudkonfigurerede, kan vi også oprette vores egne profiler.
Efter at have valgt scanningsprofilen klikker vi på knappen Udforsk, og scanningen starter. Dernæst starter vi en udforskning med Zenmap, vi starter en enkel analyse af vores computer med ip 127.0.0.1
Til denne test har jeg startet en lokal Apache -server, mere præcist Xampp for at simulere portene på en server.

Vi kan observere de åbne porte til e -mail, smtp og pop3, 21 til ftp, port 22 til ssh, port 80 til http eller web, port 139 til Samba for at dele filer og mysql. 631 er en printerserver.
De, der oftest angribes, er port 22 og port 139, hvis vi ikke har brug for at dele filer, er port 139 bedre at lukke den.
I Linux fra terminalvinduet med iptables kan vi lukke porte ved hjælp af følgende kommandoer
 sudo su iptables −A INPUT −p tcp −−dport 139 −j DROP
For at ændre port 22 for en anden og dermed vildlede mulige angribere, skal vi redigere filen / etc / ssh / sshd_config
Fra terminalen åbner vi filen med en editor som nano eller vi:
 sudo nano / etc / ssh / sshd_config
Dernæst leder vi efter kodelinjen:
 Port 22
Vi skifter f.eks. Port 22 til en anden
 Port 8200
Vi gemmer filen og genstarter ssh -tjenesten
 sudo /etc/init.d/ssh genstart
Når vi nu ønsker at få adgang til ssh -porten, skal vi gøre det med følgende kommandoer
 sudo ssh user @ server -p 8200
Dernæst analyserer vi en hosting -server, af sikkerhedsmæssige årsager skjuler vi de anvendte IP'er:

Vi kan se på resultatet af efterforskningen, at de har ændret ssh -porten fra 22 til 2200 for at beskytte mulige angreb, men med Zenmap kan vi se det, ligesom vi kan se, at de bruger DirectAdmin -kontrolpanelet til at styre hosting.
Et andet eksempel, som vi vil se, er, hvordan man scanner alle værter eller computere på et netværk, for dette skal vi indtaste en mål -ip og tilføje værtsnummeret, for eksempel 192.165.1.0/24, i dette tilfælde vil vi lede efter åben TPC porte på alle computere og netværksværter.

Vi kan observere resultatet af analysen og åbne porte på forskellige computere på netværket. Vi kan også udføre en komplet analyse af et netværk ved hjælp af IP som følger 192.165.116. *, Så vi kan se netværket og dets topologi.

Fanen Topologi er et af de vigtigste værktøjer i den sikkerhedsrevision, som Zenmap giver os. Afhængigt af netværkets størrelse kan vi her se en cirkel for hver vært og IP -adresserne. Røde cirkler angiver, at værten har mere end seks åbne porte. En gul cirkel angiver, at værten har porte lukket, blokeret eller defensivt filtreret.
Disse cirkler i grønt er destinationshavne, både tcp og udp, hvis vi klikker på hver cirkel, kan vi i detaljer se havnene på den vært og i hvilken tilstand de er, og hvilken service de leverer eller understøtter.
Grafen vist af Zenmap i sektionen Topologier er dynamisk og interaktiv, fra kontrolpanelet til højre for grafen har vi en række værktøjer, der giver os mulighed for at manipulere, tilføje eller fjerne detaljer, zoome ind og ud af grafen, når vi vælger en bestemt vært, dette er placeret i midten af ​​grafen.
Dette er meget nyttigt, når vi skal analysere et meget stort netværk, og vi skal analysere eller teste kun en del af netværket. Derudover giver Zenmap os mulighed for at få visse detaljer om en bestemt vært, som vi analyserer, fra topologigrafen, højreklikker vi på den vært, som vi er interesseret i at se detaljeret, og et nyt vindue vises med oplysninger i henhold til scanningsprofil, som vi har brugt.

Opret vores egne analyseprofiler i Zenmap
Zenmap giver os mulighed for at oprette brugerdefinerede profiler ud over at bruge standardanalyseprofiler, vi vil se, hvordan vi tilføjer profiler nedenfor. For at gøre dette klikker vi på menuen Profil og vælger derefter indstillingen Ny profil eller ordre.

I fanen Profil Vi tildeler et navn til den nye profil, og derefter på fanen Udforskning konfigurerer vi de muligheder, vi vil have Nmap til at udføre. Kommandoen genereres automatisk, når vi konfigurerer de handlinger, der skal udføres. Hvis vi vil redigere den allerede gemte profil, skal vi bare vælge en bestemt profil og derefter redigere den profil.
En meget eftertragtet port er Telnet -port 23. Telnet -protokollen er en internetprotokol, der giver dig mulighed for at forbinde computere, servere og applikationer på Internettet, dens mest moderne version i øjeblikket ville være SSH, vi kan oprette en profil ved at vælge indstillingen Intens udforskning, hvis den ikke allerede er valgt. Når vi så udforsker havnene på en IP i efterforskning, skal vi se, om port 23 er åben. Denne åbne port på serveren eller en hvilken som helst enhed på netværket giver en stor mulighed for, at serveren kan hackes.
Hvad er Zenmap?Zenmap er et meget kraftfuldt værktøj, der giver enhver netværksadministrator mulighed for at analysere og revidere netværk af enhver størrelse. Det er vigtigt at kende Nmap -kommandoer og muligheder for at konfigurere profiler, der er nyttige til at kontrollere sikkerheden i et netværk.Kan du lide og hjælpe denne vejledning?Du kan belønne forfatteren ved at trykke på denne knap for at give ham et positivt punkt

Du vil bidrage til udviklingen af ​​hjemmesiden, at dele siden med dine venner

wave wave wave wave wave