Kas tai yra, kaip jį naudoti ir skirtumai tarp „Zmap“ ir „Nmap“

Saugumo klausimas visuomet bus labai svarbus organizacijos ir kiekvienos mūsų atliekamos užduoties ramstis, nes nuo jos priklauso ir visos mūsų tvarkomos informacijos prieinamumas ir vientisumas.

Yra daug įrankių, protokolų ir užduočių, kurias galime pritaikyti savo vaidmenyse, kad pagerintume ar įgyvendintume saugumo patobulinimus kompiuterinėje aplinkoje, tačiau šiandien mes išsamiai išanalizuosime du įrankiai, kurie bus gyvybiškai svarbūs nuskaitymui Y IP adresų diapazono patvirtinimas. Tokiu būdu mes galime labiau kontroliuoti visą mūsų tinklo maršrutą.

Dvi priemonės, kurias mes apžvelgsime Zmap Y NmapBet kam jie skirti ir kaip jie padės mūsų vaidmenims?

„Solvetic“ atsakys į šiuos atsakymus paprastai ir išsamiai.

Kas yra Zmap„Zmap“ yra atviro kodo įrankis, leidžiantis mums tai padaryti atlikite tinklo nuskaitymą, kad nustatytumėte klaidas ir galimus gedimus kuris yra būtinas optimaliam jo veikimui ir stabilumui.

Vienas iš didžiausių privalumų Zmap yra tai, kad skaitytuvas gali tai padaryti greitai, mažiau nei 5 minutes, o tai žymiai padidina rezultatus, kuriuos turime pateikti kaip administratoriai ar pagalbinis personalas.

Tarp Zmap naudojimo privalumų turime:

  • „Zmap“ gali stebėti paslaugos prieinamumą.
  • „Zmap“ yra kelių platformų („Windows“, „Linux“, „Mac OS“ ir tt) ir visiškai nemokama.
  • Mes galime naudoti „Zmap“ tam tikram protokolui analizuoti.
  • „Zmap“ suteikia mums galimybę suprasti paskirstytas sistemas internete.

Kai paleidžiame „Zmap“, mes visiškai išnagrinėjame visą IPv4 adresų diapazoną, taigi, kai paleidžiame įrankį, analizuojame privačius IPv4 adresus, todėl turime būti labai atsargūs nedaryti veiksmų, pažeidžiančių organizacijos ar asmens privatumą.

Kas yra Nmap„Nmap“ (tinklo žemėlapių kūrėjas) yra galingas įrankis, suteikiantis mums galimybę tikrinti tinklo saugumą ir atraskite prie jo prijungtus kompiuterius.

Šis įrankis gali būti naudojamas įsiskverbimo bandymai, tai yra patvirtinti, kad mūsų tinklas nėra jautrus įsilaužėlių atakoms.

Naudodami „Nmap“ turime įrankį, kuris suteikia mums greitas didelių tinklų ar kompiuterių nuskaitymas individualus. Savo analizei „Nmap“ naudoja IP paketus, kad nustatytų, kokie kompiuteriai yra prieinami tinkle, kokias paslaugas šie kompiuteriai siūlo, kokia operacinė sistema šiuo metu naudojama ir kokio tipo ugniasienė įdiegta, ir atliks atitinkamą analizę.

Tarp privalumų, kuriuos turime naudodami „Nmap“, turime:

  • Įrangos aptikimas realiu laiku tinkle.
  • Jis aptinka atvirus šių kompiuterių prievadus, taip pat programinę įrangą ir tų prievadų versiją.
  • Aptikti esamus pažeidžiamumus.
  • Jis aptinka kiekvieno kompiuterio tinklo adresą, operacinę sistemą ir programinės įrangos versiją.
  • Tai nešiojamas įrankis.
  • „Nmap“ yra kelių platformų (palaiko „Windows“, „FreeBSD“, „Mac OS“ ir kt.).

Skirtumai tarp Zmap ir NmapTarp šių dviejų įrankių yra keletas skirtumų, kuriuos paminime toliau:

  • Naudodami „Nmap“ negalime nuskaityti didelių tinklų, jei įmanoma, naudodami „Zmap“.
  • „Zmap“ nuskaito daug greičiau nei „Nmap“.
  • Nmap galima naudoti grafiniame mogo, atsisiųsdami „ZenMap“ įrankį.
  • Naudodami „Nmap“ galime analizuoti kelis prievadus, o naudodami „Zmap“ - vieną prievadą.
  • Zmap aprėptis yra daug didesnė nei Nmap.
  • „Nmap“ palaiko kiekvieno ryšio būseną, o „Zmap“ nepalaiko jokios ryšio būsenos, todėl padidėja jo greitis.
  • „Nmap“ aptinka prarastus ryšius ir persiunčia užklausas, „Zmap“ siunčia tik užklausų paketą į paskirties vietą, kuri vengia pakartotinio apdorojimo.
  • „Nmap“ yra skirtas mažiems tinklo skaitytuvams ar atskiriems kompiuteriams, o „Zmap“ skirtas nuskaityti visą interneto tinklą per mažiau nei 45 minutes.

Atkreipiame dėmesį, kad skirtumai tarp vienos ir kitos priemonės yra pastebimi ir tai priklauso nuo to meto poreikių.

1. Kaip naudoti ir analizuoti naudojant „Zmap“


Šiai analizei kaip platformą naudosime „Ubuntu 16“ Zmap.

Norėdami įdiegti „Zmap“, naudosime šią komandą:

 sudo apt įdiegti zmap

Tikimės, kad visi paketai bus atsisiųsti ir įdiegti, kad būtų galima pradėti naudoti Zmap „Ubuntu 16“.

„Zmap“ naudojimas „Ubuntu“
Norėdami pradėti naudoti „Zmap“, pirmoji komanda, kuri labai padės:

 zmap -pagalba
Kurie parodo mums šias parinktis:

Toliau pamatysime keletą būdų, kuriuos galime naudoti Zmap Ubuntu.

 Zmap -p
Naudodami šį parametrą galime nuskaityti visus tinklo TCP prievado 80 kompiuterius.

Be šio parametro, mes galime išsaugoti rezultatą teksto faile, tam naudosime šią sintaksę.

 sudo zmap -p (prievadas) -o (failo pavadinimas)

Kai analizė bus apdorota, rezultatus matysime atitinkamo leidimo tekstiniame faile. Mes galime apriboti paiešką iki įvairių IP adresų, naudodami šią sintaksę:

 sudo zmap -p (Port) -o (Text.csv) IP adresų diapazonas
Šiuo atveju mes ketiname nuskaityti visus kompiuterius, kurie naudoja TCP 80 prievadą adresų diapazone 192.168.1.1

Kai procesas bus baigtas, pamatysime savo failą „Ubuntu 16“ pagrindiniame aplanke:

 Sudo zmap -S
Parametras -S nurodo prievado šaltinį arba šaltinį. Pavyzdžiui, galime turėti tokią sintaksę:
 sudo zmap -s 555 -S 192.168.0.1 62.168.1.0/16 -p 80
Šiuo atveju mes nurodome, kad šaltinio prievadas, kuris siunčia paketus, bus 555, o šaltinio adresas bus 192.168.0.1

Papildomi parametrai, naudojami su ZmapYra ir kitų parametrų, kurie bus labai naudingi naudojant „Zmap“ ir rodant geresnius rezultatus:
-BŠi vertė leidžia mums apibrėžti greitį bitais per sekundę, kurį atsiųs „Zmap“.

-irTai leidžia mums apibrėžti IP adresus permutacija, tai naudinga, kai „Zmap“ naudojame skirtingose ​​konsolėse ir skirtinguose adresų diapazonuose.

-rTai leidžia mums nustatyti paketų siuntimo greitį, kuris bus atliekamas kiekvieną sekundę.

-TTai reiškia lygiagrečių gijų skaičių, kurį „Zmap“ naudos paketams siųsti.

-sNurodo šaltinio prievadą, iš kurio paketai bus nukreipti į paskirties adresą.

-SNurodo šaltinio IP adresą, iš kurio paketai bus palikti nuskaityti.

-iNurodo nuskaitymui naudojamos tinklo sąsajos pavadinimą.

-MIšbandykite modulius, įdiegtus naudojant „Zmap“.

-XSiųsti IP paketus (naudinga VPN).

-GNaudodami šią parinktį galime nurodyti šliuzo MAC adresą

-lTai leidžia mums įvesti įrašus į sukurtą failą.

-VParodykite „Zmap“ versiją

Zmap konfigūracijos failų redagavimas
„Zmap“ yra du gyvybiškai svarbūs failai, skirti Zmap parametrams valdyti ir redaguoti.

Šitie yra:

 /etc/zmap/zmap.conf
Šis failas leidžia mums konfigūruoti įrankio vertes, tokias kaip nuskaitymo prievadai, pralaidumas ir kt.

Norėdami jį redaguoti, galime naudoti VI arba Nano redaktorių.

 /etc/zmap/blacklist.conf
Šis failas leidžia mums sukonfigūruoti IP adresų diapazonų, užblokuotų nuskaityti dėl administravimo ar privatumo priežasčių, sąrašą.

Lygiai taip pat galime pridėti daugybę adresų, jei norime, kad jų nenuskaitytų „Zmap“.

Kaip matome, „Zmap“ siūlo daugybę kompiuterių ir tinklų nuskaitymo proceso valdymo galimybių.

2. Kaip naudoti ir analizuoti naudojant „Nmap“


Norėdami įdiegti „Nmap“, šiuo atveju „Ubuntu 16“, naudosime šią komandą:
 sudo apt įdiegti nmap

Mes sutinkame pradėti atitinkamų paketų atsisiuntimo ir diegimo procesą. Norėdami pasikonsultuoti su „Nmap“ pagalba, galime naudoti šią komandą:

 Nmap -pagalba

Ten mes gauname prieigą prie visų parametrų, kuriuos galima įgyvendinti naudojant „Nmap“.
Pagrindiniai nuskaitymo proceso pradžios parametrai yra šie:

  • -v: Ši parinktis padidina daugiakalbiškumo lygį (daugiažodis).
  • -TO: Įgalina OS aptikimą, scenarijų nuskaitymą ir sekimo kelią.

Pavyzdžiui, „Solvetic.com“ naudosime šią sintaksę:

 sudo nmap -v -A Solvetic.com

Galime parodyti tokią svarbią informaciją kaip:

  • Atrasti TCP prievadai kiekviename paskirties kompiuteryje, nurodant atitinkamą IP adresą
  • Kiekis uostai analizuoti, pagal numatytuosius nustatymus 1000.

Mes matome nuskaitymo eigą ir, kai baigsime procesą, pamatysime šiuos dalykus:

Galime pamatyti išsamią atliktos užduoties santrauką. Jei norime greitesnio nuskaitymo, tiesiog naudokite šią sintaksę:

 nmap IP_adresas

Paskirties adresu matome suvestinę, kiek uostų uždaryta ir kiek atidaryta.

Parametrai, kuriuos reikia naudoti su „Nmap“Kai kurie parametrai, kuriuos galime įgyvendinti naudodami „Nmap“ ir kurie labai padės atlikti nuskaitymo ir stebėjimo užduotį, yra šie:

-TŠis parametras nuskaito TCP prievadus, nebūdamas privilegijuotas vartotojas.

-H.HTai yra TCP SYN nuskaitymas, tai yra, jis atlieka nuskaitymą nepalikdamas pėdsakų sistemoje.
-sAŠis parametras naudoja ACK pranešimus, kad sistema išduotų atsakymą ir taip sužinotų, kurie uostai yra atidaryti.

-josŠis parametras nuskaito UDP prievadus.
-sN / -sX / -sFTai gali apeiti netinkamai sukonfigūruotas užkardas ir aptikti tinkle veikiančias paslaugas.

-sPŠis parametras identifikuoja sistemas, kurios yra priešais paskirties tinklą.

-SWŠi parinktis nustato aukštesnio lygio protokolus trečiame sluoksnyje (tinklas).
-VŠi parinktis leidžia nustatyti, kurios paslaugos yra atidarytos tikslinės sistemos uostuose.

Be šių parametrų, galime įtraukti šiuos dalykus, kad nuskaitymo procesas yra efektyvus:

-nNeatlieka DNS konversijų
-bNustato, ar tikslinė komanda yra pažeidžiama „atmetimo atakos“
-vvLeidžia konsolėje gauti išsamią informaciją.
-FTai leidžia suskaidyti, o tai apsunkina užkardos aptikimą.
-NETai leidžia mums sukurti ataskaitą.
-POŠi parinktis neleidžia įvesti tikslo prieš pradedant analizę.

Šiame pavyzdyje mes sukūrėme šią eilutę:

 nmap -sS -P0 -sV -O pagrindinio kompiuterio pavadinimas
Kai pagrindinio kompiuterio pavadinimą pakeičiame analizuojamos svetainės pavadinimu arba IP adresu. Gautas rezultatas bus toks:

Ten matome, kad „Nmap“ aptiko operacinę sistemą, atidarytus ir uždarytus prievadus ir kt.

Papildomos parinktys, kurias galima naudoti su „Nmap“
Yra keletas svarbių paslaugų, kurias galime naudoti su „Nmap“, pavyzdžiui:

Įveskite IP adresų diapazonąAtlikdami šią užduotį, mes įtrauksime adresus nuo 192.168.1.100 iki 254, todėl įvesime:

 nmap -sP 192.168.1.100-254

Gaukite serverių, kuriuose yra atviri prievadai, sąrašąNorėdami gauti šį sąrašą, naudosime šią sintaksę, pavyzdžiui, adresų diapazoną 192.168.1. *:

 nmap -sT -p 80 -oG -192.168.1. * | grep atidaryti

Sukurkite nuskaitytus jaukus, kad išvengtumėte aptikimoTai labai svarbu, nes jei mus aptiks, visas nuskaitymo procesas gali būti prarastas, tačiau mes taip pat turime būti atsakingi už nuskaitymą, nes prisimename, kad jo negalima naudoti draudžiamuose tinkluose.

Tam kaip pavyzdį naudosime šią sintaksę:

 sudo nmap -sS 192.168.0.10 -D 192.168.0.1

Nuskaitykite kelis prievadus vienu metuGalime vienu metu nuskaityti kelis paskirties kompiuterio prievadus, šiuo atveju nuskaitysime IP adreso 192.168.1.1 80, 21 ir 24 prievadus, rezultatas bus toks:

Galime pamatyti, kokius veiksmus uostas atlieka realiu laiku.

Naudokite FIN analizęŠi analizė siunčia paketą į paskirties kompiuterį su vėliava arba FIN vėliava, kad prieš atliekant gilią analizę būtų galima aptikti užkardos elgesį, tam naudojame parametrą -sF.

Šiuo atveju naudosime šią eilutę:

 sudo nmap -sF 192.168.1.1

Patikrinkite tikslinio kompiuterio versijąŠiai informacijai naudosime -sV parametras kuris grąžins programinės įrangos versiją, kuri tuo metu vykdoma paskirties kompiuteryje.

Mes matėme, kaip šios dvi priemonės bus labai naudingos atliekant visą užduotį bendravimo proceso nuskaitymas ir analizė su tikslinėmis komandomis. Visada būtina atlikti audito analizę, nesvarbu, kokia sistema būtų, „Windows“, „Windows Server“, „Linux“, „Mac“ ir kt. Mes ir toliau didinsime šią informaciją.

Pažeidžiamumo analizė naudojant „OpenVAS“

wave wave wave wave wave