Visuelles Zenmap-Tool für Portsicherheitstests

Inhaltsverzeichnis
Nmap ist ein kostenloses Open-Source-Tool zum Analysieren und Erkunden von Ports. Es wird häufig von Hackern und Netzwerkadministratoren verwendet.Exploration und Hacking.

Zenmap ist ein visuelles Tool zum Testen von Ports mit Nmap. Diese Anwendung ist plattformübergreifend und kann auf verschiedenen Betriebssystemen wie Linux, Windows und Mac Os verwendet werden. Die Anwendung bietet erweiterte Funktionen für Nmap-Benutzer.
In anderen Tutorials habe ich die Verwendung von Nmap erwähnt, So verwenden Sie Nmap zum Scannen offener Ports in Ihrem VPS- und Metasploit-Framework, um die Serversicherheit zu testen.
Zenmap ermöglicht es, die am häufigsten verwendeten Analysen oder Erkundungen als Profile zu speichern, um sie dann wiederholt auszuführen. Die Ergebnisse der Analyse können gespeichert und dann überprüft und verglichen werden, um zu sehen, wie sie sich unterscheiden und ob wir Sicherheitsmaßnahmen ergreifen können.
Wir können Zenmap kostenlos herunterladen oder, wenn wir Linux verwenden, es aus dem Repository über das Terminalfenster mit den folgenden Befehlen installieren:
Wir installieren Nmap aus dem Repository und dann installieren wir Zenmap
 sudo apt-get install nmap
 sudo apt-get install zenmap
Als nächstes führen wir die Anwendung mit den folgenden Befehlen aus
 sudo zenmap
Wir finden die Anwendung auch im Internet-Menü, je nach dem von uns installierten Desktop.

Um mit Zenmap Analysen und Erkundungen durchzuführen, müssen wir die Ziel-IP kennen. Wenn wir ein Netzwerk mit der IP-Adresse 192.165.1.20 überprüfen möchten, wenn wir das gesamte Netzwerk mit allen angeschlossenen Hosts oder Computern scannen möchten, müssen wir 192.165.1 schreiben. 0/24, so dass die 256 möglichen Hosts im Netzwerk gescannt werden.

Im nächsten Schritt wählen Sie ein Profil aus. Das Profil ist die Art des durchzuführenden Scans oder Scans. Zenmap bietet mehrere vorkonfigurierte Scantypen, die von Ping-Scans bis hin zu schweren Scans und nach TPC- oder UDP-Protokolltyp reichen.
Für Netzwerkadministratoren ist es wichtig zu wissen, dass Scans den Verbrauch von Netzwerkressourcen erfordern, sodass der Datenverkehr langsam werden kann.
Als nächstes haben wir nach Auswahl des gewünschten Profils ein Textfeld zur Eingabe von Nmap-Befehlen. Neben den vorkonfigurierten können wir auch unsere eigenen Profile erstellen.
Nachdem wir das Scanprofil ausgewählt haben, klicken wir auf die Schaltfläche Explore und der Scan wird gestartet. Als nächstes starten wir eine Erkundung mit Zenmap, wir beginnen eine einfache Analyse unseres Computers mit der IP 127.0.0.1
Für diesen Test habe ich einen lokalen Apache-Server gestartet, genauer gesagt Xampp, um die Ports eines Servers zu simulieren.

Wir können die offenen Ports von E-Mail, SMTP und Pop3, die 21 von FTP, die Port 22 von ssh, den Port 80 von http oder Web, den Port 139 von Samba zum Teilen von Dateien und den von mysql beobachten. Der 631 ist ein Druckserver.
Die am häufigsten angegriffenen sind Port 22 und Port 139. Wenn wir keine Dateien freigeben müssen, ist es besser, Port 139 zu schließen.
In Linux aus dem Terminalfenster mit iptables können wir Ports mit den folgenden Befehlen schließen
 sudo su iptables −A INPUT −p tcp −−dport 139 −j DROP
Um Port 22 durch einen anderen zu ändern und damit mögliche Angreifer in die Irre zu führen, müssen wir die Datei /etc/ssh/sshd_config bearbeiten
Vom Terminal aus öffnen wir die Datei mit einem Editor wie nano oder vi:
 sudo nano / etc / ssh / sshd_config
Als nächstes suchen wir nach der Codezeile:
 Port 22
Wir tauschen zum Beispiel Port 22 gegen einen anderen aus
 Port 8200
Wir speichern die Datei und starten den ssh-Dienst neu
 sudo /etc/init.d/ssh Neustart
Wenn wir nun auf den SSH-Port zugreifen möchten, müssen wir dies mit den folgenden Befehlen tun
 sudo ssh-Benutzer @ server -p 8200
Als nächstes analysieren wir einen Hosting-Server, aus Sicherheitsgründen verbergen wir die verwendeten IPs:

Wir können im Ergebnis der Untersuchung sehen, dass sie den SSH-Port von 22 auf 2200 geändert haben, um mögliche Angriffe zu schützen, aber mit Zenmap können wir es genauso sehen, wie wir sehen, dass sie das DirectAdmin-Kontrollfeld verwenden, um das Hosting zu verwalten.
Ein weiteres Beispiel, das wir sehen werden, ist das Scannen aller Hosts oder Computer in einem Netzwerk. Dazu müssen wir eine Ziel-IP eingeben und die Hostnummer hinzufügen, zum Beispiel 192.165.1.0/24. In diesem Fall suchen wir nach offenem TPC Ports auf allen Computern und Netzwerkhosts.

Wir können das Ergebnis der Analyse beobachten und Ports auf verschiedenen Computern im Netzwerk öffnen. Wir können auch eine vollständige Analyse eines Netzwerks mit der IP wie folgt durchführen 192.165.116.*, Damit wir das Netzwerk und seine Topologie sehen können.

Die Registerkarte Topologie ist eines der wichtigsten Tools im Sicherheitsaudit, das uns Zenmap zur Verfügung stellt. Je nach Größe des Netzwerks sehen wir hier einen Kreis für jeden Host und die IP-Adressen. Rote Kreise zeigen an, dass der Host mehr als sechs offene Ports hat. Ein gelber Kreis zeigt an, dass dieser Host über geschlossene, blockierte oder defensiv gefilterte Ports verfügt.
Diese grünen Kreise sind die Zielports, sowohl tcp als auch udp. Wenn wir auf jeden Kreis klicken, können wir die Ports dieses Hosts im Detail sehen, in welchem ​​Zustand sie sich befinden und welche Dienste sie anbieten oder unterstützen.
Das von Zenmap im Abschnitt Topologien angezeigte Diagramm ist dynamisch und interaktiv. Über das Kontrollfeld rechts neben dem Diagramm verfügen wir über eine Reihe von Werkzeugen, mit denen wir Details bearbeiten, hinzufügen oder entfernen, das Diagramm vergrößern und verkleinern können, wenn Wir wählen einen bestimmten Host aus, dieser befindet sich in der Mitte des Diagramms.
Dies ist sehr nützlich, wenn wir ein sehr großes Netzwerk analysieren müssen und wir nur einen Teil des Netzwerks analysieren oder testen müssen. Darüber hinaus können wir mit Zenmap bestimmte Details eines bestimmten Hosts, den wir analysieren, aus dem Topologiediagramm abrufen, wir klicken mit der rechten Maustaste auf den Host, den wir im Detail sehen möchten, und ein neues Fenster wird mit Informationen gemäß der Scan-Profil, das wir verwendet haben.

Erstellen Sie unsere eigenen Analyseprofile in Zenmap
Zenmap ermöglicht es uns, zusätzlich zu den Standardanalyseprofilen benutzerdefinierte Profile zu erstellen. Wir werden unten sehen, wie man Profile hinzufügt. Dazu klicken wir auf das Menü Profil und wählen dann die Option Neues Profil oder Bestellung.

Auf der Registerkarte Profil Wir weisen dem neuen Profil einen Namen zu und konfigurieren dann auf der Registerkarte Exploration die Optionen, die Nmap ausführen soll. Der Befehl wird automatisch generiert, wenn wir die auszuführenden Aktionen konfigurieren. Wenn wir das bereits gespeicherte Profil bearbeiten möchten, müssen wir nur ein bestimmtes Profil auswählen und dann dieses Profil bearbeiten.
Ein sehr gefragter Port ist der Telnet-Port 23. Das Telnet-Protokoll ist ein Internetprotokoll, mit dem Sie Computer, Server und Anwendungen im Internet verbinden können. Die derzeit modernste Version wäre SSH. Wir können ein Profil erstellen, indem wir die Option Intensive Erkundung auswählen, wenn sie nicht bereits ausgewählt ist. Wenn wir dann die Ports einer IP in der Exploration untersuchen, müssen wir sehen, ob Port 23 offen ist. Dieser offene Port auf dem Server oder einem beliebigen Gerät im Netzwerk bietet eine große Möglichkeit, dass der Server hackbar ist.
Was ist Zenmap?Zenmap ist ein sehr leistungsfähiges Tool, das es jedem Netzwerkadministrator ermöglicht, Netzwerke jeder Größe zu analysieren und zu auditieren. Es ist wichtig, die Nmap-Befehle und -Optionen zu kennen, um Profile zu konfigurieren, die für die Überwachung der Sicherheit eines Netzwerks nützlich sind.Hat dir dieses Tutorial gefallen und geholfen?Sie können den Autor belohnen, indem Sie diesen Knopf drücken, um ihm einen positiven Punkt zu geben
wave wave wave wave wave