Jak używać ZenMap do skanowania sieci

Jak używać ZenMap do skanowania sieci
ZenMap to GUI (graficzny interfejs użytkownika) najpopularniejszy skaner sieci o nazwie NMAP (Network Mapper). W tym artykule pokazuje, jak przeprowadzić różne typy skanowania, koncentrując się na flagach wykonanych za interfejsem intuicyjnym i przyjaznym dla użytkownika. Podczas gdy użycie ZENMAP jest takie samo dla wszystkich systemów Linux, Procedura instalacji oparta jest na rozkładach Debian i Linux.Aby zainstalować ZENMAP poprzez następujące wykonanie polecenia:
# apt Zainstaluj ZenMap -y

Po zainstalowaniu znajdziesz ZENMAP w menu Apps, w zależności od typu skanowania, który chcesz wykonać, zaleca się uruchomienie ZenMap jako root, na przykład NMAP Syn lub surowe skany wymagają specjalnych uprawnień do wykonania.

Alternatywnie możesz uruchomić ZenMap z konsoli, ale ponieważ interfejs graficzny jest obowiązkowy, aby zainstalować ten samouczek, koncentrując się na zarządzaniu graficznym.

Po wykonaniu zobaczysz okno główne ZenMap, w tym rozwijane menu, aby wybrać profil. Dla pierwszego przykładu wybierz zwykły skan.

W polu „Target” wypełnij pole adresem IP, nazwą domeny, zakresem IP lub podsiecią do skanowania. Po wybraniu naciśnij przycisk „Skanuj”, obok menu rozwijanego, aby wybrać żądany profil.

Poniżej zobaczysz następujące zakładki: Wyjście NMAP, Porty / hosty, Topologia, Szczegóły hosta I Skanowanie.
Gdzie:

Wyjście NMAP: To wyjście pokazuje zwykłe wyjście NMAP, jest to ekran domyślny podczas uruchamiania skanów.

Porty / hosty: Ta karta drukuje usługi lub porty z dodatkowymi informacjami posortowanymi przez hosty, jeśli wybrany zostanie pojedynczy host, wówczas wymieniono status zeskanowanych portów.

Topologia: Ta karta pokazuje, że pakiety ścieżek przechodzą aż do osiągnięcia celu, innymi słowy, pokazuje chmiel między nami a celem podobnie do znacznika (patrz https: // Linuxhint.com/traceroute_nmap/) wyświetlanie struktury sieci na podstawie ścieżki.

Szczegóły hosta: Ta karta drukuje informacje o skanowanym hoście jako drzewo. Informacje wydrukowane w tej karcie zawierają nazwę hosta i jego system operacyjny, jeśli jest on online lub w dół, status zeskanowanych portów, czas pracy i więcej. Wyświetla również oszacowanie podatności na podstawie dostępnych usług w celu.

Skany: Ta karta pokazuje historię wszystkich wykonanych skanów, w tym uruchamianie skanów, możesz również dodać skany, importując plik.

Poniższy zrzut ekranu pokazuje Porty / hosty patka:

Jak widać powyższy zrzut ekranu zawiera listę wszystkich portów, ich protokołów, ich stanu i usług, jeśli są dostępne, jeśli zostanie poinstruowany przez typ skanowania, wydrukuje również wersję oprogramowania działającą za każdym portem.

Następna karta pokazuje topologię lub znacznik:

Możesz sprawdzić tę kartę wyświetla TraceRoute, uruchamiając traceroute przeciwko Linuxhint.Com, oczywiście, pomimo tego nie jest to przypadek, biorąc pod uwagę, że wyniki Traceroute mogą zmieniać się w zależności od dostępności chmielu.

Możesz sprawdzić tę kartę wyświetla TraceRoute, uruchamiając traceroute przeciwko Linuxhint.Com, oczywiście, pomimo tego nie jest to przypadek, biorąc pod uwagę, że wyniki Traceroute mogą zmieniać się w zależności od dostępności chmielu.

Poniższe zrzuty ekranu wyświetlają Szczegóły hosta Tab, tam możesz zobaczyć system operacyjny zidentyfikowany za pomocą ikony, stanu (w górę), liczbą portów otwartych, filtrowanych, zamkniętych i zeskanowanych, czas aktualizacji nie jest dostępny, adres IP i nazwa hosta.

Aby kontynuować samouczek, sprawdźmy tryb szybkiego skanowania, wybierając go w menu rozwijanym profilu:

Po wybraniu naciśnij „Skan”. Jak zobaczysz w Komenda pole zobaczysz flagi -T4 I -F.

-T4 odnosi się do szablonu czasu. Szablony czasowe to:

Paranoidalny: -T0, wyjątkowo powolny, przydatny do ominięcia IDS (systemy wykrywania włamań)
Podstępny: -T1, bardzo powolne, również przydatne do omijania IDS (systemy wykrywania włamań)
Grzeczny: -T2, neutralny.
Normalna: -T3, to jest tryb domyślny.
Agresywny: -T4, szybki skan.
Obłąkany: -T5, szybciej niż agresywna technika skanowania.

(Źródło: https: // Linuxhint.com/nmap_xmas_scan/)

-F Flaga instruuje ZenMap (i NMAP), aby przeprowadzić szybki skan.

Jak widać powyżej, wynik jest krótszy niż zwykłe skanowanie, skanowano mniej portów, a wynik był gotowy po 2.75 sekund.

Dla następującego przykładu na polu profilu wybierz Intensywny skan, Tym razem skupimy się na wyjściu.

Wybierając tego rodzaju skanowanie, które zauważysz, dodatkowo do -T4 Flag -A flaga.
-A Flaga umożliwia wykrywanie systemu operacyjnego i wersji, skanowanie skryptów i znacznik.
-v Flaga zwiększa gadatość wyjścia.

Zrozumienie wyników:

Pierwsze wiersze pokazują charakterystykę procesu skanowania, pierwszy wiersz pokazuje wersję NMAP, a następnie informacje o skanowaniu skanowania, które zostaną wykonane, w tym przypadku załadowano 150 skryptów z silnika skrypcji NMAP (NSE):

 Rozpoczęcie Nmap 7.70 (https: // nmap.org) o 2020-01-29 20:08 -03 NSE: Załadowane 150 skanowania do skanowania. NSE: Skrypt wstępny. Inicjowanie NSE o 20:08 ukończono NSE o 20:08, 0.00S upłynęło inicjowanie NSE o 20:08 ukończono NSE o 20:08, 0.00s upłynął 

Po skryptach Prescan, które są wykonywane przed przeprowadzeniem skanowania, wyjście wyświetli informacje na temat skanowania ping, drugi krok przed rozdzielczością DNS w celu zebrania adresu IP (lub nazwy hosta, jeśli podałeś IP jako cel). Celem kroku Ping Scan jest odkrycie dostępności gospodarza.

Po zakończeniu rozdzielczości DNS wykonywane jest skanowanie SYN w celu uruchomienia skanowania Stealth (patrz https: // Linuxhint.com/nmap_stealth_scan/).

 Inicjowanie skanowania ping o 20:08 Skanowanie Linuxhint.com (64.91.238.144) [4 porty] zakończył skanowanie ping o 20:08, 0.43 s (1 ogółem gospodarze) inicjowanie równoległych rozdzielczości DNS 1 gospodarza. o 20:08 zakończyła równoległą rozdzielczość DNS 1 hosta. o 20:08, 0.00s upłynął inicjujący skan Syn Stealth o 20:08 Skanowanie Linuxhint.com (64.91.238.144) [1000 portów] odkrył otwarty port 80/TCP na 64.91.238.144 odkryło otwarty port 25/TCP na 64.91.238.144 odkryło otwarty port 443/TCP na 64.91.238.144 odkryło otwarty port 22/TCP na 64.91.238.144 Zwiększenie opóźnienia wysyłania dla 64.91.238.144 od 0 do 5 z powodu 158 z 394 upuszczonych sond od ostatniego wzrostu. Zwiększenie opóźnienia wysyłania dla 64.91.238.144 z 5 do 10 z powodu 162 z 404 upuszczonych sond od ostatniego wzrostu. Ostrzeżenie: 64.91.238.144 Rezygnacja z portu, ponieważ cap retransmission trafia (6). Ukończony Syn Stealth Scan o 20:08, 53.Upłynęło 62s (1000 portów) 

Po skanowaniu portu intensywny skan przejdzie z usługami i odkryciem systemu operacyjnego:

 Inicjowanie skanowania usług o 20:08 Skanowanie 4 usług na Linuxhint.com (64.91.238.144) zakończone skanowanie usług o 20:09, 13.25s minęło (4 usługi na 1 hosta) inicjowanie wykrywania systemu operacyjnego (spróbuj nr 1) przeciwko Linuxhint.com (64.91.238.144) Dostosuj_timeouts2: Pakiet miał podobno RTT -88215 Microsekunds. Ignorowanie czasu. Regurek_timeouts2: Pakiet miał podobno RTT -88215 Microsekunds. Ignorowanie czasu. Regurek_timeouts2: Pakiet miał podobno RTT -82678 mikrosekund. Ignorowanie czasu. Regurek_timeouts2: Pakiet miał podobno RTT -82678 mikrosekund. Ignorowanie czasu. Retrying Detekcja systemu operacyjnego (spróbuj #2) przeciwko Linuxhint.com (64.91.238.144) 

Następnie wykonywana jest znacznik, aby wydrukować nam topologię sieci lub chmiel między nami a naszym celem, zgłosił 11 hostów, jak widać poniżej, więcej informacji będzie dostępnych na Topologia patka.

 Inicjowanie Traceroute o 20:09 ukończyło Traceroute o 20:09, 3.02S, inicjujący równoległą rozdzielczość DNS 11 gospodarzy. o 20:09 zakończyła równoległą rozdzielczość DNS 11 gospodarzy. o 20:09, 0.Upłynęło 53s 

Po zakończeniu procesu skanowania zostaną wykonane skanowanie postu:

 NSE: skanowanie skryptów 64.91.238.144. Inicjowanie NSE o 20:09 ukończono NSE o 20:09, 11.02S upłynął inicjowanie NSE o 20:09 Ukończono NSE o 20:09, 5.Minęło 22s 

I na koniec będziesz mieć dane wyjściowe raportu dla każdego kroku.
Pierwsza część raportu koncentruje się na portach i usługach, pokazując, że host jest w górę, liczba zamkniętych portów, które nie są wyświetlane, i szczegółowe informacje na temat otwartych lub filetetycznych portów:

 Raport skanowania NMAP dla Linuxhint.com (64.91.238.144) Host jest w górę (0.Opóźnienie 21S). Nie pokazano: 978 Zamknięte porty Port Stan Service Wersja 22/TCP Open SSH OpenSsh 6.6.1p1 Ubuntu 2ubuntu2.13 (Ubuntu Linux; protokół 2.0) | SSH-HOSTKEY: | 1024 05: 44: AB: 4e: 4e: 9a: 65: E5: F2: F4: E3: FF: F0: 7C: 37: Fe (DSA) | 2048 10: 2F: 75: A8: 49: 58: 3e: 44: 21: FC: 46: 32: 07: 1d: 3d: 78 (RSA) | 256 A3: D5: B9: 2e: E4: 49: 06: 84: B4: BB: E6: 32: 54: 73: 72: 49 (Ecdsa) | _ 256 21: AB: 6C: 2C: 76: B7: 5C: F4: 0F: 59: 5C: A7: AB: ED: D5: 5C (Ed25519) 25/TCP Open SMTP Postfix SMTPD | _SMTP-commands: ZK153f8d-Liquidwebsites.com, rurociąg, rozmiar 10240000, ETRN, starttls, ulepszoneStatuscodes, 8bitmime, dsn, | _smtp-ntlm-info: błąd: wykonywanie skryptu nie powiodło się (użycie -d do debugowania) | _ssl-date: tls losowość nie reprezentuje czasu 80/tcp Otwórz http nginx | HTTP-metody: | _ Obsługiwane Metody: Pobierz opcje słupka głowy | _http-server-Header: nginx | ​​_http-title: nie śledził przekierowania do https: // linuxhint.com/161/tcp filtrowane SNMP 443/TCP Open SSL/HTTP Nginx | ​​_http-Favicon: Nieznany Favicon MD5: D41D8CD98F00B204E9800998ECF8427E | _HTTP-generator: WordPress 5.3.2 | HTTP-metody: | _ Obsługiwane Metody: Pobierz Head Post | _Http-Server-Header: Nginx | ​​_http-Title: Linux Wskazówka-Eksplorowanie Ekosystemu Linuxa | _Http-Trane-info: Problem z XML Parsowanie /Evox /ABOU | SSL-CERT: Temat: CommonName = Linuxhint.com | Nazwa alternatywnej podmiotu: DNS: Linuxhint.com, DNS: www.Linuxhint.com | Emiter: CommonName = Let's Encrypt Authority x3/OrganizationName = Let's Encrypt/CountryName = US | Typ klucza publicznego: RSA | Klucz publiczny: 4096 | Algorytm podpisu: SHA256WITHRSAECRRYPIND | Nie ważne przed: 2019-11-30T11: 25: 40 | Nieważne po: 2020-02-28T11: 25: 40 | MD5: 56A6 1899 0A73 C79E 2DB1 B407 53A6 79EC | _SHA-1: A6B4 FCF9 67C2 4440 6F86 7AAB 7C88 2608 674A 0303 1666/TCP NetView-Aaix-6 2000/TCP Filter Cisco-SCCP 2001/TCP DCCP 2001 Filtrowane CP Filtrowany palec Globe 2003/TCP 2004/TCP filtrowana skrzynka pocztowa 2005/TCP filtrowana deslogin 2006/TCP filtrowana inwokator 2007/TCP filtrowany dixtalk 

Poniższa część raportu koncentruje się na wykryciu systemu operacyjnego:

 Typ urządzenia: ogólny cel | WAP Uruchomienie (tylko zgadywanie): Linux 3.X | 4.X (88%), Asus osadzony (85%) OS CPE: cpe:/o: Linux: Linux_kernel: 3 cpe:/o: Linux: Linux_kernel: 4 cpe:/o: Linux: Linux_kernel cpe:/h: asus: RT-AC66U Agresywny OS Zgadnij: Linux 3.10 - 4.11 (88%), Linux 3.13 (88%), Linux 3.13 lub 4.2 (88%), Linux 4.2 (88%), Linux 4.4 (88%), Linux 3.18 (87%), Linux 3.16 (86%), Linux 3.16 - 4.6 (86%), Linux 3.12 (85%), Linux 3.2 - 4.9 (85%) Brak dokładnych dopasowań OS dla hosta (warunki testowe niewidoowe). 

Następna część pokazuje czas aktu, całkowity chmiel między tobą a celem i ostatecznym hostem szczegółowo opisując informacje o czasie reakcji na każdym przeskoku.

 Zgadnij: 145.540 dni (od pt. 6 września 07:11:33 2019) Odległość sieci: 12 chmiel TCP Prognozowanie sekwencji: Trudność = 257 (powodzenia!) Generowanie sekwencji IP: Wszystkie informacje o usłudze zerowych: host: ZK153F8D-LIQUIDWISITES.com; OS: Linux; CPE: CPE:/O: Linux: Linux_kernel Traceroute (za pomocą portu 256/TCP) HOP RTT Adres 1 47.60 ms 192.168.0.1 2 48.39 ms 10.22.22.1 3 133.21 ms host-1-242-7-190.ipNext.internet.AR (190.7.242.1) 4 41.48 MS Host-17-234-7-190.ipNext.internet.AR (190.7.234.17) 5 42.99 ms statyczny.25.229.111.190.CPS.com.AR (190.111.229.25) 6 168.06 MS MAI-B1-Link.Telia.netto (62.115.177.138) 7 186.50 MS Level3-IC-319172-MAI-B1.C.Telia.netto (213.248.84.81) 8… 9 168.40 ms 4.14.99.142 10 247.71 MS 209.59.157.114 11 217.57 ms LW-DC3-Storm2.RTR.Liquidweb.com (69.167.128.145) 12 217.88 ms 64.91.238.144 

Wreszcie zostaniesz zgłoszony do wykonania skanowania skanowania:

 NSE: Skrypt po skanowaniu. Inicjowanie NSE o 20:09 ukończono NSE o 20:09, 0.00S upłynęło inicjowanie NSE o 20:09 ukończono NSE o 20:09, 0.00S, że plik danych odczytu z:/usr/bin/…/share/nmap OS i wykryte usługi wykryte. Zgłoś wszelkie nieprawidłowe wyniki na stronie https: // nmap.org/prześlij/ . NMAP wykonane: 1 adres IP (1 host w górę) zeskanowany w 94.19 sekund Surowe pakiety Wysłane: 2272 (104.076KB) | RCVD: 2429 (138.601 kb) 

Teraz przetestujmy Intensywny skan plus UDP Możesz wybrać z menu rozwijanego profilu:

Z intensywnym skanowaniem plus udp zobaczysz flagi -ss, -su, -t4, -a i -v.
Gdzie powiedziano wcześniej, -T odnosi się do szablonu czasu, -a do systemu operacyjnego, wykrywania wersji, NSE i TraceRoute oraz:

-SS: Włącza skanowanie SYN.

-SU: Włącza skanowanie UDP.

Skan UDP może prowadzić nas do interesujących odkryć w szeroko używanych usługach, takich jak DNS, SNMP lub DHCP.

Aby zakończyć ten samouczek, zobaczmy Intensywny skan, wszystkie porty TCP.

Ten skan dodaje flagę -P Aby określić zakres portów, w tym przypadku zakres portów to -p 1-65535, obejmujący wszystkie istniejące porty TCP:

Możesz zobaczyć wyjście, w tym otwarte i filtrowane porty na Porty / hosty patka:

Mam nadzieję, że ten samouczek na ZenMap jest przydatny, śledź Linuxhint, aby uzyskać więcej wskazówek i aktualizacji na temat Linux i sieci.