Jak używać ZenMap NMAP GUI

Jak używać ZenMap NMAP GUI

Ten samouczek wyjaśnia, jak zainstalować i korzystać z graficznego interfejsu użytkownika ZENMAP dla NMAP (Network Mapper) w dystrybucjach Debian i Ubuntu Linux.

Podczas gdy proces instalacji koncentruje się na rozkładach Linux opartych na debian, takich jak Ubuntu (zawieram także instrukcje dla centu), reszta samouczka na temat użycia ZenMap jest ważna dla wszystkich dystrybucji Linux z popularnymi menedżerami okien X.

Po przeczytaniu tego artykułu możesz wykonywać różne typy skanowania w różnych celach, w tym wykrywanie i wykorzystanie podatności. Wszystkie instrukcje są zoptymalizowane dla nowych i doświadczonych użytkowników NMAP.

Wszystkie przykłady w tym dokumencie zawierają zrzuty ekranu, co ułatwia każdemu czytelnikowi.

Krótkie wprowadzenie do NMAP i Zenmap

NMAP jest jednym z najlepszych narzędzi do analizy ruchu sieciowego, do skanowania portów, diagnozowania problemów sieciowych i wdrażania złośliwych technik testowania penetracji, wśród kolejnych zastosowań.

Jest znany jako „szwajcarski nóż armii” dla sysadminów i hakerów.

NMAP działa poprzez analizę odpowiedzi pakietów i porównywanie ich z zasadami i standardami protokołów.

NMAP jest wykonywany z wiersza poleceń. Użytkownicy, którzy chcą korzystać z NMAP za pośrednictwem interfejsu graficznego, powinni zdecydować się na ZenMap, NMAP Frontend, przyjazny graficzny interfejs użytkownika dla użytkowników nieznajomości terminali Linux.

Instalowanie ZenMap na Debian i Ubuntu

Na Debian i Ubuntu możesz zainstalować ZenMap za pomocą Menedżera Pakietów Apt, jak pokazano na poniższym zrzucie ekranu:

sudo apt instaluj ZenMap


W CentOS możesz zainstalować ZENMAP, uruchamiając następujące polecenie:

yum instaluj nmap -frontend -y

Po instalacji możesz uruchomić ZenMap z menu konsoli lub Menu Apps.

Możesz użyć ZENMAP jako użytkownika bez uprzywilejowanego lub uprzywilejowanego, ponieważ kilka funkcji (nie wszystkie) działa tylko z uprawnieniami root.

Jeśli uruchomisz ZenMap jako nieuprzywilejowany użytkownik, zobaczysz następujące ostrzeżenie. Do wielu powszechnych celów skanowania możesz go zignorować i nacisnąć OK kontynuować, albo możesz otworzyć go przy uprawnieniu.

Interfejs ZenMap jest bardzo intuicyjny; Szybki widok pokazuje następujące trzy najwyższe opcje menu:

  • Skanowanie: Z tego menu możesz zapisać i otworzyć wyniki skanowania
  • Narzędzia: To menu pozwala porównać wyniki skanowania, wyszukiwanie między wynikami i filtrowanie hostów
  • Profil: To menu umożliwi tworzenie i edytowanie profili z predefiniowanymi opcjami; Tutaj możesz zdefiniować typ

Oto następujące trzy pola:

  • Cel: Możesz zdefiniować adres IP, hosta, zakres IP i więcej
  • Profil: Tutaj możesz edytować swoje cechy skanowania
  • Komenda: Polecenie pełnego skanowania, które ma zostać wykonane w NMAP

Domyślnie ZenMap wyświetla Intensywny skan Profil, wykonywanie polecenia nmap -t4 -a -v, gdzie -T4 Flaga definiuje agresywny skan, w oparciu o następującą klasyfikację:

  • Paranoid/-t0: Wyjątkowo powolne, przydatne do ominięcia IDS (systemy wykrywania włamań)
  • Sneaky/-t1: Powolne, przydatne również do omijania identyfikatorów
  • Uprzejmy/-t2: Neutralny
  • Normalny/-t3: Tryb domyślny, gdy nie jest określony tryb
  • Agresywny/-t4: Szybkie skanowanie
  • Szalony/-t5: Szybciej niż poprzedni agresywny typ skanowania

-Flaga Włącza skrypty w wersji i systemu operacyjnym, znacznik. -V (gadatość) Flaga zwraca dodatkowe informacje w wyjściu.

Wpisz cel A w polu docelowym identyfikowanym z IP, domeną, zakresem IP lub reguły adresowania, i naciśnij przycisk skanowania.

Jak widać, zdefiniowanym celem w moim przypadku była NIC.CO, który zwrócił dwa otwarte porty (wśród domyślnych zeskanowanych portów) i centrów jako system operacyjny.

Możesz uzyskać szczegółowe informacje na temat kart obok Wyjście NMAP patka. Na przykład Karta portów / hostów wyświetli otwarte porty.

Możesz dodać skany NSE, aby zawierać skany podatności i wykorzystanie w procesie skanowania.

NSE (Silnik Skryptu NMAP) umożliwia dodatkowe funkcje regularnych skanów NMAP, takie jak wykrywanie lub wykorzystanie podatności.

Silnik Scripting NMAP (NSE) to zestaw skryptów sklasyfikowanych według kategorii. Użytkownicy mogą pisać swoje skrypty z niestandardowymi funkcjami.

Notatka: NMAP NSE jest głęboko wyjaśniony w tym samouczku, który wydaliśmy rok temu.

Aby dołączyć skanowanie NSE do skanowania, edytuj swój profil, naciskając profil w górnym menu i niektóre dostępne opcje (możesz edytować bieżący profil lub utworzyć nowy).

Aby zobaczyć dostępne skrypty, naciśnij Skrypty patka. Po lewej stronie wybierz skrypty, które chcesz dołączyć do swoich skanów.

Na przykład, jeśli testujesz bezpieczeństwo serwera FTP, możesz wybrać skrypty NSE w celu znalezienia luk w zabezpieczeniach FTP lub otworów bezpieczeństwa dla wspólnych ataków.

Możesz nawet rozpocząć atak brutalnej siły ze skanowaniem, aby przetestować konfigurację serwera przed wieloma próbami logowania.

NSE jest bardzo ważnym komponentem NMAP, który powinieneś poświęcić.

Wybierz odpowiednie skrypty do celów skanowania.

Notatka: Jeśli zostanie wykonany jako użytkownik nie-root, niektóre funkcje mogą nie działać.

Obok karty skryptowej możesz zobaczyć kartę Target. Naciskając go, możesz zdefiniować porty, zakresy IP, pliki docelowe, wykluczone hosty itp.

Poznaj resztę kart definiujących żądane polecenie i naciśnij Zapisz zmiany przycisk, aby zastosować modyfikacje do swojego profilu.

Następnie kliknij przycisk skanowania, aby uruchomić nowy skan.

ZenMap to intuicyjny interfejs graficzny i można znaleźć na ten temat, jak używać ZENMAP do skanowania sieci.

Wniosek

ZenMap byłby pierwszą opcją dla użytkowników Windows. „„Komenda”Pole zamienia również ZenMap w dobry interfejs uczenia się. Możesz użyć interfejsu graficznego, ucząc się, jakie polecenia wykonujesz, aby przeprowadzić skanowanie.

Niektórzy użytkownicy mają trudności z interakcją z terminalem lub konsolą. Ten samouczek wyjaśnia, jak zainstalować i używać ZENMAP, interfejsu graficznego NMAP i przyjaznego interfejsu dla użytkowników nieznajomości terminali, a nawet MS Windows. Zatem ZenMap wyświetli używane polecenia, a używanie ZenMap byłoby doskonałym sposobem na nauce używania go przez konsolę.

W niektórych przypadkach użytkownicy mogą uznać, że dane ZENMAP zwracają wizualnie bardziej zorganizowane niż po zwróceniu w konsoli. Wyniki są klasyfikowane według typu w zakładkach użytkownicy mogą przeglądać.