Inhoudsopgave
Nmap is een gratis en open source tool voor het analyseren en verkennen van poorten. Het wordt veel gebruikt door hackers en netwerkbeheerders, exploratie en hacking.In andere tutorials noemde ik het gebruik van Nmap, Hoe Nmap te gebruiken om open poorten op je VPS en Metasploit-framework te scannen om de serverbeveiliging te testen.
Met Zenmap kunnen de meest gebruikte analyses of verkenningen worden opgeslagen als profielen, zodat we ze vervolgens herhaaldelijk kunnen uitvoeren. De resultaten van de analyse kunnen worden opgeslagen, en vervolgens worden bekeken en vergeleken om te zien hoe ze verschillen en of we beveiligingsmaatregelen kunnen nemen.
We kunnen Zenmap gratis downloaden of, als we Linux gebruiken, installeren vanuit de repository, via het terminalvenster met de volgende opdrachten:
We installeren Nmap vanuit de repository en vervolgens installeren we Zenmap
sudo apt-get install nmap
sudo apt-get install zenmapVervolgens voeren we de applicatie uit met de volgende opdrachten:
sudo zenmapWe kunnen de applicatie ook vinden in het internetmenu, afhankelijk van de desktop die we hebben geïnstalleerd.
Het is belangrijk dat netwerkbeheerders zich ervan bewust zijn dat scans verbruik van netwerkbronnen vereisen, zodat het dataverkeer traag kan worden.
Vervolgens hebben we, na het selecteren van het gewenste profiel, een tekstvak om Nmap-commando's in te voeren, afgezien van de vooraf geconfigureerde, kunnen we ook onze eigen profielen maken.
Nadat we het scanprofiel hebben geselecteerd, klikken we op de knop Verkennen en de scan begint. Vervolgens beginnen we een verkenning met Zenmap, we beginnen een eenvoudige analyse van onze computer met de ip 127.0.0.1
Voor deze test heb ik een lokale Apache-server gestart, meer bepaald Xampp om de poorten van een server te simuleren.
Degenen die het vaakst worden aangevallen zijn poort 22 en poort 139, als we geen bestanden hoeven te delen, is het beter om poort 139 te sluiten.
In Linux kunnen we vanuit het terminalvenster met iptables poorten sluiten met de volgende opdrachten:
sudo su iptables −A INPUT −p tcp −−dport 139 −j DROPOm poort 22 voor een andere te veranderen en zo mogelijke aanvallers te misleiden, moeten we het bestand /etc/ssh/sshd_config bewerken
Vanuit de terminal openen we het bestand met een editor zoals nano of vi:
sudo nano / etc / ssh / sshd_configVervolgens zoeken we naar de regel code:
Poort 22We veranderen poort 22 voor een andere, bijvoorbeeld
Poort 8200We slaan het bestand op en herstarten de ssh-service
sudo /etc/init.d/ssh herstartAls we nu toegang willen tot de ssh-poort, moeten we dit doen met de volgende opdrachten:
sudo ssh gebruiker @ server -p 8200Vervolgens zullen we een hostingserver analyseren, om veiligheidsredenen verbergen we de gebruikte IP's:
Een ander voorbeeld dat we zullen zien, is hoe we alle hosts of computers in een netwerk kunnen scannen, hiervoor moeten we een doel-ip invoeren en het hostnummer toevoegen, bijvoorbeeld 192.165.1.0/24, in dit geval zullen we zoeken naar open TPC poorten op alle computers en netwerkhost.
Die cirkels in groen zijn de bestemmingspoorten, zowel tcp als udp, als we op elke cirkel klikken, kunnen we in detail de poorten van die host zien en in welke staat ze zijn en welke service ze bieden of ondersteunen.
De grafiek die door Zenmap in de sectie Topologieën wordt getoond, is dynamisch en interactief, vanuit het configuratiescherm aan de rechterkant van de grafiek hebben we een reeks hulpmiddelen waarmee we details kunnen manipuleren, toevoegen of verwijderen, in- en uitzoomen op de grafiek wanneer we selecteren een bepaalde host, deze bevindt zich in het midden van de grafiek.
Dit is erg handig wanneer we een zeer groot netwerk moeten analyseren en we slechts een deel van het netwerk moeten analyseren of testen. Bovendien stelt Zenmap ons in staat om bepaalde details te verkrijgen van een bepaalde host die we analyseren, vanuit de topologiegrafiek klikken we met de rechtermuisknop op de host die we in detail willen zien en er verschijnt een nieuw venster met informatie volgens de scanprofiel dat we hebben gebruikt.
Met Zenmap kunnen we aangepaste profielen maken naast het gebruik van de standaardanalyseprofielen, we zullen hieronder zien hoe u profielen kunt toevoegen. Hiervoor klikken we op het menu Profiel en kiezen we voor de optie Nieuw profiel of bestelling.
Een zeer gewilde poort is Telnet-poort 23. Het Telnet-protocol is een internetprotocol waarmee u computers, servers en applicaties op internet kunt aansluiten, de meest moderne versie zou momenteel SSH zijn, we kunnen een profiel maken door de optie Intense verkenning te selecteren als deze nog niet is geselecteerd. Als we vervolgens de poorten van een IP verkennen, moeten we zien of poort 23 open is. Deze open poort op de server of welk apparaat dan ook op het netwerk, biedt een grote kans dat de server gehackt kan worden.
Wat is Zenmap?Zenmap is een zeer krachtige tool waarmee elke netwerkbeheerder netwerken van elke omvang kan analyseren en controleren. Het is belangrijk om de Nmap-commando's en -opties te kennen om profielen te configureren die nuttig zijn voor het controleren van de beveiliging van een netwerk.Vond je deze Tutorial leuk en heb je eraan geholpen?Je kunt de auteur belonen door op deze knop te drukken om hem een positief punt te geven