Obsah
Nmap je bezplatný a open source nástroj pro analýzu a průzkum portů. Je široce používán hackery a správci sítí. Průzkum a hackování.V dalších tutoriálech jsem zmínil použití Nmapu, Jak použít Nmap ke skenování otevřených portů ve vašem VPS a Metasploit rámci k testování zabezpečení serveru.
Zenmap umožňuje uložit nejčastěji používané analýzy nebo průzkumy jako profily, abychom je pak mohli provádět opakovaně. Výsledky analýzy lze uložit a poté je zkontrolovat a porovnat, abychom zjistili, jak se liší a zda můžeme přijmout jakákoli bezpečnostní opatření.
Zenmap si můžeme stáhnout zdarma, nebo pokud použijeme Linux, nainstalujte ji z úložiště pomocí okna terminálu pomocí následujících příkazů:
Nainstalujeme Nmap z úložiště a poté nainstalujeme Zenmap
sudo apt-get install nmap
sudo apt-get install zenmapDále spustíme aplikaci s následujícími příkazy
sudo zenmapAplikaci najdeme také v nabídce Internet, podle plochy, kterou máme nainstalovanou.
Je důležité, aby si správci sítě byli vědomi toho, že prověřování vyžaduje spotřebu síťových prostředků, takže datový provoz může být pomalý.
Dále po výběru požadovaného profilu máme textové pole pro zadávání příkazů Nmap, kromě předkonfigurovaných můžeme také vytvořit vlastní profily.
Po výběru profilu skenování klikneme na tlačítko Prozkoumat a skenování se spustí. Dále zahájíme průzkum s Zenmap, zahájíme jednoduchou analýzu našeho počítače s ip 127.0.0.1
Pro tento test jsem spustil místní server Apache, přesněji Xampp pro simulaci portů serveru.
Nejčastěji jsou napadeny port 22 a port 139, pokud nepotřebujeme sdílet soubory, je lepší port 139 zavřít.
V Linuxu z okna terminálu s iptables můžeme zavřít porty pomocí následujících příkazů
sudo su iptables −A VSTUP −p tcp −−port 139 −j DROPChcete -li změnit port 22 na jiný a tím uvést v omyl možné útočníky, musíme upravit soubor / etc / ssh / sshd_config
Z terminálu otevřeme soubor editorem jako nano nebo vi:
sudo nano / etc / ssh / sshd_configDále hledáme řádek kódu:
Port 22Měníme například port 22 za jiný
Port 8200Uložíme soubor a restartujeme službu ssh
sudo /etc/init.d/ssh restartNyní, když chceme přistupovat k portu ssh, musíme to provést pomocí následujících příkazů
sudo ssh uživatel @ server -p 8200Dále budeme analyzovat hostitelský server, z bezpečnostních důvodů skryjeme použité IP adresy:
Další příklad, který uvidíme, je, jak prohledat všechny hostitele nebo počítače v síti, k tomu musíme zadat cílové IP a přidat číslo hostitele, například 192.165.1.0/24, v tomto případě budeme hledat otevřené TPC porty na všech počítačích a síťovém hostiteli.
Tyto kruhy v zeleném jsou cílové porty, tcp i udp. Pokud klikneme na každý kruh, můžeme detailně vidět porty daného hostitele a v jakém jsou stavu a jakou službu poskytují nebo podporují.
Graf zobrazený Zenmap v sekci Topologie je dynamický a interaktivní, z ovládacího panelu umístěného napravo od grafu máme řadu nástrojů, které nám umožňují manipulovat, přidávat nebo odebírat detaily, přibližovat a oddalovat graf, když vybereme konkrétního hostitele, který se nachází ve středu grafu.
To je velmi užitečné, když potřebujeme analyzovat velmi velkou síť a potřebujeme analyzovat nebo otestovat pouze část sítě. Zenmap nám navíc umožňuje získat určité podrobnosti o konkrétním hostiteli, kterého analyzujeme, z topologického grafu klikneme pravým tlačítkem na hostitele, kterého chceme detailně vidět, a objeví se nové okno s informacemi podle skenovací profil, který jsme použili.
Zenmap nám umožňuje kromě použití výchozích analytických profilů vytvářet i vlastní profily, níže uvidíme, jak profily přidat. K tomu klikneme na nabídku Profil a poté vybereme možnost Nový profil nebo objednávka.
Velmi žádaným portem je Telnet port 23. Protokol Telnet je internetový protokol, který umožňuje připojení počítačů, serverů a aplikací k internetu, jeho nejmodernější verzí by v současné době byl SSH, profil můžeme vytvořit výběrem možnosti Intenzivní průzkum, pokud ještě není vybrán. Když pak při průzkumu prozkoumáme porty IP, musíme zjistit, zda je port 23 otevřený. Tento otevřený port na serveru nebo na jakémkoli zařízení v síti nabízí velkou možnost, že je server hacknutelný.
Co je Zenmap?Zenmap je velmi účinný nástroj, který umožňuje každému správci sítě analyzovat a auditovat sítě jakékoli velikosti. Abyste mohli konfigurovat profily, které jsou užitečné pro auditování zabezpečení sítě, je důležité znát příkazy a možnosti Nmap.Líbil se vám tento návod a pomohl mu?Autora můžete odměnit stisknutím tohoto tlačítka, čímž mu dáte kladný bod