Zenmap visuele tool voor het testen van poortbeveiliging

Inhoudsopgave
Nmap is een gratis en open source tool voor het analyseren en verkennen van poorten. Het wordt veel gebruikt door hackers en netwerkbeheerders, exploratie en hacking.

Zenmap is een visueel hulpmiddel voor het testen van poorten met Nmap. Deze applicatie is platformonafhankelijk en kan worden gebruikt op verschillende besturingssystemen zoals Linux, Windows en Mac Os, de applicatie biedt geavanceerde functies voor Nmap-gebruikers.
In andere tutorials noemde ik het gebruik van Nmap, Hoe Nmap te gebruiken om open poorten op je VPS en Metasploit-framework te scannen om de serverbeveiliging te testen.
Met Zenmap kunnen de meest gebruikte analyses of verkenningen worden opgeslagen als profielen, zodat we ze vervolgens herhaaldelijk kunnen uitvoeren. De resultaten van de analyse kunnen worden opgeslagen, en vervolgens worden bekeken en vergeleken om te zien hoe ze verschillen en of we beveiligingsmaatregelen kunnen nemen.
We kunnen Zenmap gratis downloaden of, als we Linux gebruiken, installeren vanuit de repository, via het terminalvenster met de volgende opdrachten:
We installeren Nmap vanuit de repository en vervolgens installeren we Zenmap
 sudo apt-get install nmap
 sudo apt-get install zenmap
Vervolgens voeren we de applicatie uit met de volgende opdrachten:
 sudo zenmap
We kunnen de applicatie ook vinden in het internetmenu, afhankelijk van de desktop die we hebben geïnstalleerd.

Om analyse en verkenning met Zenmap uit te voeren, moeten we het doel-ip weten. Als we een netwerk willen controleren dat zich op het IP-adres 192.165.1.20 bevindt, als we het hele netwerk willen scannen met alle hosts of computers waarmee het is verbonden, dan moeten we 192.165.1 schrijven. 0/24, dus het zal de 256 mogelijke hosts op het netwerk scannen.

De volgende stap is het selecteren van een profiel. Het profiel is het type scan of scan dat moet worden uitgevoerd. Zenmap biedt verschillende vooraf geconfigureerde scantypen, variërend van ping-scans tot zware scans en per TPC- of UDP-protocoltype.
Het is belangrijk dat netwerkbeheerders zich ervan bewust zijn dat scans verbruik van netwerkbronnen vereisen, zodat het dataverkeer traag kan worden.
Vervolgens hebben we, na het selecteren van het gewenste profiel, een tekstvak om Nmap-commando's in te voeren, afgezien van de vooraf geconfigureerde, kunnen we ook onze eigen profielen maken.
Nadat we het scanprofiel hebben geselecteerd, klikken we op de knop Verkennen en de scan begint. Vervolgens beginnen we een verkenning met Zenmap, we beginnen een eenvoudige analyse van onze computer met de ip 127.0.0.1
Voor deze test heb ik een lokale Apache-server gestart, meer bepaald Xampp om de poorten van een server te simuleren.

We kunnen de open poorten zien van e-mail, smtp en pop3, de 21 van ftp, de poort 22 van ssh, de poort 80 van http of web, de poort 139 van Samba om bestanden te delen en die van mysql. De 631 is een printserver.
Degenen die het vaakst worden aangevallen zijn poort 22 en poort 139, als we geen bestanden hoeven te delen, is het beter om poort 139 te sluiten.
In Linux kunnen we vanuit het terminalvenster met iptables poorten sluiten met de volgende opdrachten:
 sudo su iptables −A INPUT −p tcp −−dport 139 −j DROP
Om poort 22 voor een andere te veranderen en zo mogelijke aanvallers te misleiden, moeten we het bestand /etc/ssh/sshd_config bewerken
Vanuit de terminal openen we het bestand met een editor zoals nano of vi:
 sudo nano / etc / ssh / sshd_config
Vervolgens zoeken we naar de regel code:
 Poort 22
We veranderen poort 22 voor een andere, bijvoorbeeld
 Poort 8200
We slaan het bestand op en herstarten de ssh-service
 sudo /etc/init.d/ssh herstart
Als we nu toegang willen tot de ssh-poort, moeten we dit doen met de volgende opdrachten:
 sudo ssh gebruiker @ server -p 8200
Vervolgens zullen we een hostingserver analyseren, om veiligheidsredenen verbergen we de gebruikte IP's:

We kunnen in het resultaat van de verkenning zien dat ze de ssh-poort hebben gewijzigd van 22 naar 2200 om mogelijke aanvallen te beschermen, maar met Zenmap kunnen we dit zien net zoals we kunnen zien dat ze het DirectAdmin-configuratiescherm gebruiken om de hosting te beheren.
Een ander voorbeeld dat we zullen zien, is hoe we alle hosts of computers in een netwerk kunnen scannen, hiervoor moeten we een doel-ip invoeren en het hostnummer toevoegen, bijvoorbeeld 192.165.1.0/24, in dit geval zullen we zoeken naar open TPC poorten op alle computers en netwerkhost.

We kunnen het resultaat van de analyse observeren en poorten openen op verschillende computers in het netwerk. We kunnen ook een volledige analyse van een netwerk uitvoeren met behulp van het IP-adres als volgt: 192.165.116. *, Zodat we het netwerk en zijn topologie kunnen zien.

Het tabblad Topologie is een van de belangrijkste tools in de beveiligingsaudit die Zenmap ons biedt. Afhankelijk van de grootte van het netwerk, zien we hier een cirkel voor elke host en de IP-adressen. Cirkels in rood geven aan dat de host meer dan zes open poorten heeft. Een gele cirkel geeft aan dat die host poorten heeft gesloten, geblokkeerd of defensief gefilterd.
Die cirkels in groen zijn de bestemmingspoorten, zowel tcp als udp, als we op elke cirkel klikken, kunnen we in detail de poorten van die host zien en in welke staat ze zijn en welke service ze bieden of ondersteunen.
De grafiek die door Zenmap in de sectie Topologieën wordt getoond, is dynamisch en interactief, vanuit het configuratiescherm aan de rechterkant van de grafiek hebben we een reeks hulpmiddelen waarmee we details kunnen manipuleren, toevoegen of verwijderen, in- en uitzoomen op de grafiek wanneer we selecteren een bepaalde host, deze bevindt zich in het midden van de grafiek.
Dit is erg handig wanneer we een zeer groot netwerk moeten analyseren en we slechts een deel van het netwerk moeten analyseren of testen. Bovendien stelt Zenmap ons in staat om bepaalde details te verkrijgen van een bepaalde host die we analyseren, vanuit de topologiegrafiek klikken we met de rechtermuisknop op de host die we in detail willen zien en er verschijnt een nieuw venster met informatie volgens de scanprofiel dat we hebben gebruikt.

Maak onze eigen analyseprofielen in Zenmap
Met Zenmap kunnen we aangepaste profielen maken naast het gebruik van de standaardanalyseprofielen, we zullen hieronder zien hoe u profielen kunt toevoegen. Hiervoor klikken we op het menu Profiel en kiezen we voor de optie Nieuw profiel of bestelling.

Op het tabblad Profiel We wijzen een naam toe aan het nieuwe profiel en vervolgens configureren we op het tabblad Verkenning de opties die we door Nmap willen laten uitvoeren. De opdracht wordt automatisch gegenereerd terwijl we de uit te voeren acties configureren. Als we het reeds opgeslagen profiel willen bewerken, hoeven we alleen maar een specifiek profiel te selecteren en dat profiel vervolgens te bewerken.
Een zeer gewilde poort is Telnet-poort 23. Het Telnet-protocol is een internetprotocol waarmee u computers, servers en applicaties op internet kunt aansluiten, de meest moderne versie zou momenteel SSH zijn, we kunnen een profiel maken door de optie Intense verkenning te selecteren als deze nog niet is geselecteerd. Als we vervolgens de poorten van een IP verkennen, moeten we zien of poort 23 open is. Deze open poort op de server of welk apparaat dan ook op het netwerk, biedt een grote kans dat de server gehackt kan worden.
Wat is Zenmap?Zenmap is een zeer krachtige tool waarmee elke netwerkbeheerder netwerken van elke omvang kan analyseren en controleren. Het is belangrijk om de Nmap-commando's en -opties te kennen om profielen te configureren die nuttig zijn voor het controleren van de beveiliging van een netwerk.Vond je deze Tutorial leuk en heb je eraan geholpen?Je kunt de auteur belonen door op deze knop te drukken om hem een ​​positief punt te geven

U zal helpen de ontwikkeling van de site, het delen van de pagina met je vrienden

wave wave wave wave wave