Co to je, jak to používat a rozdíly mezi Zmap a Nmap

Otázka zabezpečení bude vždy velmi důležitým pilířem v rámci organizace a při každém úkolu, který provádíme, protože dostupnost a integrita všech informací, s nimiž nakládáme, na nich závisí a neseme za ně odpovědnost.

Existuje mnoho nástrojů, protokolů a úkolů, které můžeme v rámci svých rolí použít ke zlepšení nebo implementaci vylepšení zabezpečení ve výpočetních prostředích, ale dnes budeme podrobně analyzovat dva nástroje, které budou pro skenování životně důležité Y Ověření rozsahu IP adres. Tímto způsobem můžeme mít konkrétnější kontrolu nad veškerým směrováním naší sítě.

Dva nástroje, na které se podíváme, jsou Zmap Y NmapAle k čemu jsou a jak pomohou našim rolím?

Solvetic poskytne odpověď na tyto odpovědi jednoduchým a hlubokým způsobem.

Co je ZmapZmap je open source nástroj, který nám to umožňuje proveďte skenování sítě, abyste určili chyby a možná selhání což je zásadní pro jeho optimální provoz a stabilitu.

Jedna z velkých výhod Zmap je, že skener to dokáže rychle, méně než 5 minut, což výrazně zvyšuje výsledky, které musíme jako správci nebo pracovníci podpory poskytovat.

Mezi výhody používání Zmapu patří:

  • Zmap může sledovat dostupnost služby.
  • Zmap je multiplatformní (Windows, Linux, Mac OS atd.) A zcela zdarma.
  • Můžeme použít Zmap k analýze konkrétního protokolu.
  • Zmap nám dává možnost porozumět distribuovaným systémům na internetu.

Když spustíme Zmap, kompletně prozkoumáme celý rozsah adres IPv4, takže když spustíme nástroj, analyzujeme soukromé adresy IPv4, takže musíme být velmi opatrní, abychom nepáchat činy proti soukromí organizace nebo osoby.

Co je NmapNmap (Network Mapper) je výkonný nástroj, který nám dává možnost auditovat zabezpečení sítě a objevte k němu připojené počítače.

Tento nástroj lze použít k penetrační testy, to znamená ověřit, že naše síť není citlivá na útoky hackerů.

S Nmapem máme po ruce nástroj, který nám dává a rychlé skenování velkých sítí nebo počítačů individuální. Pro svoji analýzu Nmap pomocí paketů IP určuje, jaké počítače jsou v síti k dispozici, jaké služby tyto počítače nabízejí, jaký operační systém se aktuálně používá a jaký typ brány firewall je implementován a odtud provede příslušnou analýzu.

Mezi výhody, které máme při používání Nmapu, patří:

  • Detekce zařízení v reálném čase v síti.
  • Detekuje otevřené porty na těchto počítačích, stejně jako software a verzi těchto portů.
  • Zjistit současné zranitelnosti.
  • Detekuje síťovou adresu, operační systém a verzi softwaru každého počítače.
  • Jedná se o přenosný nástroj.
  • Nmap je multiplatformní (podporuje Windows, FreeBSD, Mac OS atd.).

Rozdíly mezi Zmap a NmapMezi těmito dvěma nástroji existují určité rozdíly, které uvádíme níže:

  • S Nmapem nemůžeme skenovat velké sítě, pokud je to možné, se Zmapem.
  • Zmap provádí skenování mnohem rychleji než Nmap.
  • Nmap lze použít v grafickém mogu stažením nástroje ZenMap.
  • Pomocí Nmap můžeme analyzovat více portů, zatímco u Zmap můžeme analyzovat jeden port.
  • Pokrytí Zmap je mnohem větší než Nmap.
  • Nmap udržuje stav pro každé připojení, zatímco Zmap neudržuje žádný stav v připojeních, což zvyšuje jeho rychlost.
  • Nmap detekuje ztracená připojení a přeposílá požadavky, Zmap posílá pouze balíček požadavků na místo určení, které se vyhýbá přepracování.
  • Nmap je určen pro malé síťové skenery nebo jednotlivé počítače, zatímco Zmap je navržen tak, aby skenoval celou internetovou síť za méně než 45 minut.

Poznamenáváme, že rozdíly mezi jedním nástrojem a druhým jsou značné a závisí na potřebách, které v danou chvíli máme.

1. Jak používat a analyzovat se Zmapem


Pro tuto analýzu použijeme jako platformu Ubuntu 16 Zmap.

K instalaci Zmapu použijeme následující příkaz:

 sudo apt install zmap

Doufáme, že se všechny balíčky stáhnou a nainstalují, aby je bylo možné začít používat Zmap na Ubuntu 16.

Použití Zmapu v Ubuntu
Chcete -li začít používat Zmap, první příkaz, který bude velkou pomocí, je:

 zmap -pomoc
Které nám ukazují následující možnosti:

Dále uvidíme některé ze způsobů, které můžeme použít Zmap v Ubuntu.

 Zmap -p
Pomocí tohoto parametru můžeme skenovat všechny počítače, které jsou na TCP portu 80 v síti.

Kromě tohoto parametru máme možnost uložit výsledek do textového souboru, k tomu použijeme následující syntaxi.

 sudo zmap -p (Port) -o (název souboru)

Jakmile bude analýza zpracována, uvidíme výsledky v textovém souboru pro jejich příslušné vydání. Hledání můžeme omezit na rozsah IP adres pomocí následující syntaxe:

 sudo zmap -p (Port) -o (Text.csv) Rozsah IP adres
V tomto případě prohledáme všechny počítače, které používají port TCP 80 v rozsahu adres 192.168.1.1

Jakmile je proces dokončen, uvidíme náš soubor v domovské složce Ubuntu 16:

 Sudo zmap -S
Parametr -S odkazuje na zdroj nebo zdroj portu. Můžeme mít například následující syntaxi:
 sudo zmap -s 555 -S 192.168.0.1 62.168.1.0/16 -p 80
V tomto případě udáváme, že zdrojový port, který bude odesílat pakety, bude 555 a zdrojová adresa bude 192.168.0.1

Extra parametry pro použití se ZmapemExistují další parametry, které budou velmi užitečné při používání Zmap a zobrazování lepších výsledků, jsou to tyto:
-BTato hodnota nám umožňuje definovat rychlost v Bitech za sekundu, která bude odeslána společností Zmap.

-aUmožňuje nám definovat IP adresy permutací, což je užitečné, když používáme Zmap v různých konzolách as různým rozsahem adres.

-rUmožňuje nám definovat rychlost balíkových zásilek, které budou provedeny každou sekundu.

-TUdává počet souběžných vláken, která Zmap použije k odesílání paketů.

-sUdává zdrojový port, ze kterého budou pakety směřovat na cílovou adresu.

-SUdává zdrojovou IP adresu, ze které pakety odejdou na skenování.

-iOdkazuje na název síťového rozhraní použitého pro skenování.

-MOtestujte moduly, které jsou implementovány pomocí Zmap.

-XOdesílejte IP pakety (užitečné pro VPN).

-GPomocí této možnosti můžeme určit MAC adresu brány

-lUmožňuje nám zadávat položky do generovaného souboru.

-PROTIZobrazit verzi Zmap

Úpravy konfiguračních souborů Zmap
V Zmapu jsou dva důležité soubory pro provoz a úpravy parametrů Zmap.

Tyto jsou:

 /etc/zmap/zmap.conf
Tento soubor nám umožňuje konfigurovat hodnoty nástrojů, jako jsou skenovací porty, šířka pásma atd.

K jeho úpravě můžeme použít editor VI nebo Nano.

 /etc/zmap/blacklist.conf
Tento soubor nám umožňuje konfigurovat seznam rozsahů IP adres blokovaných pro skenování z důvodu správy nebo ochrany osobních údajů.

Stejným způsobem můžeme přidat rozsah adres, pokud chceme, aby nebyly zmapovány.

Jak vidíme, Zmap nám nabízí širokou škálu možností pro správu procesu skenování počítačů a sítí.

2. Jak používat a analyzovat pomocí Nmap


K instalaci Nmapu, v tomto případě na Ubuntu 16, použijeme následující příkaz:
 sudo apt nainstalovat nmap

Souhlasíme se zahájením procesu stahování a instalace příslušných balíčků. Ke konzultaci pomoci Nmapu můžeme použít následující příkaz:

 Nmap -pomoc

Tam získáme přístup ke všem parametrům, které lze implementovat pomocí Nmap.
Základní parametry pro zahájení procesu skenování jsou následující:

  • -proti: Tato možnost zvyšuje úroveň výřečnosti (podrobnost).
  • -NA: Umožňuje detekci operačního systému, skenování skriptů a trasovací cestu.

Pro Solvetic.com použijeme například následující syntaxi:

 sudo nmap -v -A Solvetic.com

Můžeme zobrazit informace stejně důležité jako:

  • Objevené porty TCP na každém cílovém počítači s uvedením příslušné IP adresy
  • Množství porty k analýze, standardně 1000.

Můžeme vidět průběh skenování a jakmile proces dokončíme, uvidíme následující:

Můžeme vidět kompletní shrnutí provedeného úkolu. Pokud chceme rychlejší skenování, použijte následující syntaxi:

 nmap IP_adresa

Můžeme vidět souhrn toho, kolik portů je uzavřeno a kolik otevřeno v cílové adrese.

Parametry pro použití s ​​NmapNěkteré z parametrů, které můžeme implementovat pomocí Nmap a které budou velkou pomocí při skenování a monitorování, jsou následující:

-SvatýTento parametr provádí skenování portů TCP, aniž by musel být privilegovaným uživatelem.

-H.HJedná se o skenování TCP SYN, to znamená, že provádí skenování bez zanechání stopy v systému.
-sATento parametr používá zprávy ACK, aby systém vydal odpověď a zjistil, které porty jsou otevřené.

-svéTento parametr provede skenování portů UDP.
-sN / -sX / -sFMůže obejít špatně nakonfigurované brány firewall a detekovat služby spuštěné v síti.

-sPTento parametr identifikuje systémy, které jsou v cílové síti proti proudu.

-SWTato možnost identifikuje protokoly vyšší úrovně na třetí vrstvě (síť).
-sVTato možnost vám umožňuje určit, které služby jsou otevřeny porty v cílovém systému.

Kromě těchto parametrů můžeme zahrnout následující, takže proces skenování je efektivní:

-nNeprovádí převody DNS
-bUrčuje, zda je cílový tým zranitelný vůči "odrazenému útoku"
-vvUmožňuje získat podrobné informace o konzole.
-FUmožňuje fragmentaci, což ztěžuje detekci bránou firewall.
-naUmožňuje nám generovat zprávu.
-POTato volba zabrání pingům k cíli před zahájením analýzy.

Pro tento příklad jsme vytvořili následující řádek:

 nmap -sS -P0 -sV -O název hostitele
Kde nahradíme název hostitele názvem webu nebo IP adresou, která má být analyzována. Získaný výsledek bude následující:

Zde vidíme, že Nmap detekoval operační systém, otevřené a uzavřené porty atd.

Další možnosti použití s ​​Nmap
S Nmapem můžeme použít několik důležitých nástrojů, jako například:

Pingujte řadu IP adresPro tento úkol pingneme adresy z rozsahu 192.168.1.100 až 254, k tomu zadáme následující:

 nmap -sP 192.168.1.100-254

Získejte seznam serverů s otevřenými portyK získání tohoto seznamu použijeme následující syntaxi, přičemž příkladem bude rozsah adres 192.168.1. *:

 nmap -sT -p 80 -oG -192,168,1. * | grep otevřít

Vytvářejte naskenované návnady, abyste se vyhnuli detekciTo je velmi důležité, protože pokud jsme detekováni, celý proces skenování může být ztracen, ale musíme být také zodpovědní za skenování, protože si pamatujeme, že jej nelze použít v zakázaných sítích.

K tomu použijeme jako příklad tuto syntaxi:

 sudo nmap -sS 192.168.0.10 -D 192.168.0.1

Skenujte více portů najednouMůžeme současně skenovat několik portů na cílovém počítači, v tomto případě budeme skenovat porty 80, 21 a 24 IP adresy 192.168.1.1, výsledek je následující:

Vidíme, jakou akci port provádí v reálném čase.

Použijte analýzu FINTato analýza odešle do cílového počítače paket s příznakem nebo příznakem FIN, aby bylo možné detekovat chování brány firewall před provedením hloubkové analýzy, proto používáme parametr -sF.

V tomto případě použijeme následující řádek:

 sudo nmap -sF 192.168.1.1

Zkontrolujte verzi cílového počítačePro tyto informace použijeme -sV parametr který vrátí verzi softwaru, která je v daném okamžiku spuštěna v cílovém počítači.

Viděli jsme, jak budou tyto dva nástroje velkou pomocí pro celý úkol skenování a analýza komunikačního procesu s cílovými týmy. Auditní analýzy jsou vždy nutné, bez ohledu na systém, ať už jde o Windows, Windows Server, Linux, Mac atd. Tyto informace budeme i nadále rozšiřovat.

Analýza zranitelnosti pomocí OpenVAS

Vám pomůže rozvoji místa, sdílet stránku s přáteli

wave wave wave wave wave