„Zenmap“ vaizdinis įrankis, skirtas uosto saugumo bandymams

Turinys
„Nmap“ yra nemokamas ir atviro kodo įrankis, skirtas uostų analizei ir tyrimui. Jį plačiai naudoja įsilaužėliai ir tinklo administratoriai. Tyrimas ir įsilaužimas.

„Zenmap“ yra vizualinis įrankis, skirtas uostams išbandyti naudojant „Nmap“. Ši programa yra kelių platformų, gali būti naudojama įvairiose operacinėse sistemose, tokiose kaip „Linux“, „Windows“ ir „Mac Os“, programa teikia išplėstines funkcijas „Nmap“ vartotojams.
Kituose vadovėliuose minėjau „Nmap“ naudojimą, kaip naudoti „Nmap“, kad būtų galima nuskaityti VPS ir „Metasploit“ sistemos atvirus prievadus, kad būtų patikrintas serverio saugumas.
„Zenmap“ leidžia dažniausiai naudojamas analizes ar tyrimus išsaugoti kaip profilius, kad galėtume juos pakartotinai vykdyti. Analizės rezultatai gali būti išsaugoti, tada peržiūrėti ir palyginti, kad pamatytumėte, kuo jie skiriasi ir ar galime imtis kokių nors saugumo priemonių.
Mes galime nemokamai atsisiųsti „Zenmap“ arba, jei naudojame „Linux“, įdiekite jį iš saugyklos per terminalo langą naudodami šias komandas:
Įdiegiame „Nmap“ iš saugyklos, tada įdiegiame „Zenmap“
 sudo apt-get install nmap
 sudo apt-get install zenmap
Toliau paleidžiame programą naudodami šias komandas
 sudo zenmap
Programą taip pat galime rasti interneto meniu, priklausomai nuo įdiegto darbalaukio.

Norėdami atlikti analizę ir tyrimą su „Zenmap“, turime žinoti tikslinį IP. Jei norime tikrinti tinklą, kurio IP adresas yra 192.165.1.20, jei norime nuskaityti visą tinklą su visais prijungtais kompiuteriais ar kompiuteriais, turime parašyti 192.165.1. 0/24, todėl jis nuskaitys 256 galimus tinklo kompiuterius.

Kitas žingsnis - pasirinkti profilį. Profilis yra nuskaitymo arba nuskaitymo tipas, kurį reikia atlikti, „Zenmap“ siūlo kelis iš anksto sukonfigūruotus nuskaitymo tipus, pradedant nuo „ping“ nuskaitymo iki sunkaus nuskaitymo ir TPC arba UDP protokolo tipo.
Tinklo administratoriams svarbu žinoti, kad nuskaitymai reikalauja tinklo išteklių suvartojimo, todėl duomenų srautas gali sulėtėti.
Be to, pasirinkę norimą profilį, turime teksto laukelį Nmap komandoms įvesti, be iš anksto sukonfigūruotų, taip pat galime sukurti savo profilius.
Pasirinkę nuskaitymo profilį, spustelėkite mygtuką Naršyti ir nuskaitymas prasidės. Toliau pradėsime tyrimą su „Zenmap“, pradėsime paprastą savo kompiuterio analizę su „ip 127.0.0.1“
Šiam bandymui aš paleidžiau vietinį „Apache“ serverį, tiksliau „Xampp“, kad imituotų serverio prievadus.

Galime stebėti atvirus el. Pašto, smtp ir pop3 prievadus, 21 ftp, 22 ssh prievadą, http arba žiniatinklio 80 prievadą, 139 Samba prievadą, skirtą dalytis failais, ir mysql. 631 yra spausdinimo serveris.
Dažniausiai užpulti yra 22 ir 139 prievadai, jei mums nereikia dalytis failais, 139 prievadą geriau uždaryti.
„Linux“ iš terminalo lango su „iptables“ galime uždaryti prievadus naudodami šias komandas
 sudo su iptables −A INPUT −p tcp −−port 139 −j DROP
Norėdami pakeisti 22 prievadą kitu ir taip suklaidinti galimus užpuolikus, turime redaguoti failą / etc / ssh / sshd_config
Iš terminalo atidarome failą naudodami tokį redaktorių kaip nano arba vi:
 sudo nano / etc / ssh / sshd_config
Toliau ieškome kodo eilutės:
 22 uostas
Pavyzdžiui, pakeičiame 22 prievadą į kitą
 8200 uostas
Išsaugome failą ir iš naujo paleiskite ssh paslaugą
 sudo /etc/init.d/ssh paleiskite iš naujo
Dabar, kai norime pasiekti ssh prievadą, turime tai padaryti naudodami šias komandas
 sudo ssh user @ server -p 8200
Toliau analizuosime prieglobos serverį, todėl saugumo sumetimais slepiame naudojamus IP adresus:

Tyrimo rezultatuose matome, kad jie pakeitė ssh prievadą nuo 22 iki 2200, kad apsaugotų galimas atakas, tačiau naudojant „Zenmap“ mes tai matome taip, kaip matome, kad jie naudoja „DirectAdmin“ valdymo skydą prieglobai valdyti.
Kitas pavyzdys, kurį pamatysime, yra tai, kaip nuskaityti visus tinklo kompiuterius ar kompiuterius, tam turime įvesti tikslinį IP ir pridėti pagrindinio kompiuterio numerį, pavyzdžiui, 192.165.1.0/24, šiuo atveju ieškosime atviro TPC prievadai visuose kompiuteriuose ir tinklo priegloboje.

Galime stebėti analizės rezultatą ir atidaryti prievadus įvairiuose tinklo kompiuteriuose. Mes taip pat galime atlikti išsamią tinklo analizę naudojant IP, kaip nurodyta 192.165.116. *, Taigi galime pamatyti tinklą ir jo topologiją.

Skirtukas „Topologija“ yra viena iš svarbiausių „Zenmap“ teikiamo saugumo audito priemonių. Priklausomai nuo tinklo dydžio, čia matome kiekvieno šeimininko ratą ir IP adresus. Raudoni apskritimai rodo, kad priegloba turi daugiau nei šešis atvirus prievadus. Geltonas apskritimas rodo, kad priegloba turi uždarytus, užblokuotus arba gynybiškai filtruotus prievadus.
Tie apskritimai žalia spalva yra paskirties uostai, tiek tcp, tiek udp, jei spustelėsime kiekvieną apskritimą, galime išsamiai pamatyti to prieglobos prievadus ir kokios būsenos jie yra, kokias paslaugas jie teikia ar palaiko.
Grafikas, kurį „Zenmap“ rodo skyriuje „Topologijos“, yra dinamiškas ir interaktyvus, iš valdymo skydelio, esančio grafiko dešinėje, turime įrankių seriją, leidžiančią manipuliuoti, pridėti ar pašalinti detales, priartinti ir nutolinti diagramą, kai mes pasirenkame tam tikrą pagrindinį kompiuterį, kuris yra grafiko centre.
Tai labai naudinga, kai reikia analizuoti labai didelį tinklą ir reikia analizuoti arba išbandyti tik dalį tinklo. Be to, „Zenmap“ leidžia mums gauti tam tikrą informaciją apie konkretų kompiuterį, kurį analizuojame, iš topologijos grafiko, dešiniuoju pelės mygtuku spustelėkite pagrindinį kompiuterį, kurį norime išsamiai pamatyti, ir pasirodys naujas langas su informacija pagal nuskaityto profilio, kurį naudojome.

Sukurkite savo analizės profilius „Zenmap“
„Zenmap“ leidžia ne tik naudoti numatytuosius analizės profilius, bet ir kurti pasirinktinius profilius, toliau matysime, kaip pridėti profilių. Norėdami tai padaryti, spustelėkite meniu Profilis, tada pasirinkite parinktį Naujas profilis arba užsakymas.

Skirtuke Profilis Naujam profiliui priskiriame pavadinimą, o tada skirtuke Tyrinėjimas sukonfigūruojame parinktis, kurias norime vykdyti „Nmap“. Komanda bus sugeneruota automatiškai, kai sukonfigūruosime atliekamus veiksmus. Jei norime redaguoti jau išsaugotą profilį, turime tik pasirinkti konkretų profilį ir tada redaguoti tą profilį.
Labai ieškomas prievadas yra „Telnet“ prievadas 23. „Telnet“ protokolas yra interneto protokolas, leidžiantis prijungti kompiuterius, serverius ir programas internete, jo moderniausia versija šiuo metu būtų SSH, mes galime sukurti profilį pasirinkę parinktį „Intensyvus tyrimas“, jei jis dar nėra pasirinktas. Tada, tyrinėdami IP prievadus, turime pamatyti, ar 23 prievadas yra atidarytas. Šis atviras serverio ar bet kurio tinklo įrenginio prievadas suteikia puikią galimybę į serverį įsilaužti.
Kas yra Zenmap?„Zenmap“ yra labai galingas įrankis, leidžiantis bet kuriam tinklo administratoriui analizuoti ir tikrinti bet kokio dydžio tinklus. Svarbu žinoti „Nmap“ komandas ir parinktis, kad būtų galima sukonfigūruoti profilius, naudingus tikrinant tinklo saugumą.Ar jums patiko ir padėjo ši pamoka?Galite apdovanoti autorių paspausdami šį mygtuką, kad suteiktumėte jam teigiamą tašką

Padėsite svetainės plėtrą, dalintis puslapį su draugais

wave wave wave wave wave