Nmap

Jak používat Zenmap ke skenování sítě

Jak používat Zenmap ke skenování sítě
Zenmap je GUI (Graphical User Interface), nejpopulárnější síťový skener s názvem Nmap (Network Mapper). Tento článek ukazuje, jak provádět různé typy skenování se zaměřením na příznaky prováděné za intuitivním a uživatelsky přívětivým rozhraním. Zatímco použití Zenmap je pro všechny systémy Linux stejné, postup instalace je založen na Debianu a distribucích založených na Linuxu.Instalace Zenmap pomocí následujícího spuštění příkazu:

# apt install zenmap -y

Po instalaci najdete Zenmap v nabídce aplikací, v závislosti na typu skenování, které chcete provést, se doporučuje spustit Zenmap jako root, například Nmap SYN nebo raw skenování vyžaduje provedení zvláštních oprávnění.

Alternativně můžete spustit Zenmap z konzoly, ale protože grafické rozhraní je pro jeho instalaci povinné, tento návod zaměřený na grafickou správu.

Po spuštění uvidíte hlavní okno Zenmap včetně rozbalovací nabídky pro výběr profilu. Pro první příklad vyberte Pravidelné skenování.

V poli „Cíl“ vyplňte pole adresou IP, názvem domény, rozsahem IP nebo podsítí, kterou chcete skenovat. Po výběru stiskněte tlačítko „Skenovat“ vedle rozevírací nabídky a vyberte požadovaný profil.

Níže uvidíte následující karty: Výstup Nmap, Porty / Hostitelé, Topologie, Podrobnosti hostitele a Skeny.
Kde:

Výstup Nmap: tento výstup zobrazuje běžný výstup Nmap, jedná se o výchozí obrazovku při spouštění skenování.

Porty / Hostitelé: tato karta vytiskne služby nebo porty s dalšími informacemi seřazenými podle hostitelů, pokud je vybrán jeden hostitel, zobrazí se seznam stavu skenovaných portů.

Topologie: tato karta zobrazuje cesty paketů, které procházejí až do dosažení cíle, jinými slovy zobrazuje chmele mezi námi a cílem podobně jako traceroute (viz https: // linuxhint.com / traceroute_nmap /) zobrazení struktury sítě na základě cesty.

Podrobnosti o hostiteli: tato karta vytiskne informace o skenovaném hostiteli jako strom. Informace vytištěné na této kartě zahrnují název hostitele a jeho OS, je-li online nebo mimo provoz, stav skenovaných portů, dobu provozuschopnosti a další. Také zobrazuje odhad zranitelnosti na základě dostupných služeb v cíli.

Skeny: tato karta zobrazuje historii všech provedených prověřování, včetně spuštěných prověřování, můžete také přidat prověřování importem souboru.

Následující snímek obrazovky ukazuje Porty / Hostitelé záložka:

Jak můžete vidět na výše uvedeném snímku obrazovky, jsou zde uvedeny všechny porty, jejich protokol, jejich stav a služba, pokud jsou k dispozici, pokud jsou k dispozici podle typu skenování, vytiskne také verzi softwaru spuštěnou za každým portem.

Další karta zobrazuje topologii nebo traceroute:

Můžete zkontrolovat, zda tato karta zobrazuje traceroute spuštěním traceroute proti linuxhint.com, samozřejmě, i když tomu tak není, vezměte v úvahu, že výsledky traceroute se mohou lišit v závislosti na dostupnosti chmele.

Můžete zkontrolovat, zda tato karta zobrazuje traceroute spuštěním traceroute proti linuxhint.com, samozřejmě, i když tomu tak není, vezměte v úvahu, že výsledky traceroute se mohou lišit v závislosti na dostupnosti chmele.

Následující snímky obrazovky zobrazují Podrobnosti hostitele záložka, kde vidíte OS označený ikonou, stav (nahoru), počet otevřených, filtrovaných, uzavřených a skenovaných portů, doba provozu není k dispozici, IP adresa a název hostitele.

Chcete-li pokračovat v tomto výukovém programu, můžete zkontrolovat režim rychlého skenování jeho výběrem v rozevírací nabídce Profil:

Po výběru stiskněte „Scan“. Jak uvidíte v Příkaz pole uvidíte vlajky -T4 a -F.

The -T4 odkazuje na časovou šablonu. Časové šablony jsou:

Paranoidní: -T0, extrémně pomalý, užitečný k obejití IDS (systémy detekce narušení)
Záludný: -T1, velmi pomalý, užitečný také k obejití IDS (systémy detekce narušení)
Zdvořilý: -T2, neutrální.
Normální: -T3, toto je výchozí režim.
Agresivní: -T4, rychlé skenování.
Šílený: -T5, rychlejší než technika agresivního skenování.

(Zdroj: https: // linuxhint.com / nmap_xmas_scan /)

The -F flag dává pokyn Zenmap (a Nmap) provést rychlé skenování.

Jak vidíte výše, výsledek je kratší než běžné skenování, bylo skenováno méně portů a výsledek byl připraven po 2.75 sekund.

V následujícím příkladu vyberte v poli Profil ikonu intenzivní skenování, tentokrát se zaměříme na výstup.

Při výběru tohoto typu skenování si všimnete, kromě -T4 označit -A vlajka.
The -A příznak umožňuje detekci OS a verzí, skenování skriptů a traceroute.
The -proti příznak zvyšuje výřečnost výstupu.

Porozumění výstupu:

První řádky ukazují vlastnosti procesu skenování, první řádek zobrazuje verzi Nmap následovanou informacemi o skriptech před skenováním, které mají být provedeny, v tomto případě bylo načteno 150 skriptů z Nmap Scripting Engine (NSE):

 Spuštění Nmap 7.70 (https: // nmap.org) v 2020-01-29 20:08-03 NSE: Načteno 150 skriptů pro skenování. NSE: Předskenování skriptů. Zahájení NSE ve 20:08 Dokončeno NSE ve 20:08, 0.Uplynulo 00s Zahájení NSE ve 20:08 Dokončeno NSE ve 20:08, 0.Uplynulo 00 s 

Po prescan skriptech, které jsou provedeny před provedením kontroly, výstup zobrazí informace o kontrole ping, což je druhý krok před řešením DNS, aby se získala IP adresa (nebo název hostitele, pokud jste jako cíl zadali IP). Cílem kroku ping scan je zjistit dostupnost hostitele.

Jakmile rozlišení DNS skončí, provede se kontrola SYN, aby se spustila kontrola tajnosti (viz https: // linuxhint.com / nmap_stealth_scan /).

 Zahájení kontroly Ping ve 20:08 Skenování linuxhint.com (64.91.238.144) [4 porty] Dokončeno Ping skenování v 20:08, 0.Uplynulo 43 s (1 celkem hostitelů) Zahájení paralelního rozlišení DNS 1 hostitele. v 20:08 Dokončeno Paralelní DNS rozlišení 1 hostitele. v 20:08, 0.Uplynulo 00 sekund Spuštění SYN Stealth Scan ve 20:08 Skenování linuxhint.com (64.91.238.144) [1 000 portů] Objevený otevřený port 80 / tcp na 64.91.238.144 Zjištěný otevřený port 25 / tcp na 64.91.238.144 Zjištěný otevřený port 443 / tcp na 64.91.238.144 Zjištěný otevřený port 22 / tcp na 64.91.238.144 Zvyšování zpoždění odesílání u 64.91.238.144 z 0 na 5 kvůli 158 z 394 upuštěných sond od posledního zvýšení. Zvyšující se zpoždění odesílání pro 64.91.238.144 z 5 na 10 z důvodu 162 ze 404 upuštěných sond od posledního zvýšení. Varování: 64.91.238.144 vzdání se na portu, protože zasáhla víčko retransmisního víčka (6). Dokončeno SYN Stealth Scan ve 20:08, 53.Uplynulo 62 s (celkem 1000 portů) 

Po skenování portů bude intenzivní skenování pokračovat se službami a zjišťováním OS:

 Spuštění skenování služby ve 20:08 Skenování 4 služeb na linuxhint.com (64.91.238.144) Dokončené skenování služby ve 20:09, 13.Uplynulo 25 s (4 služby na 1 hostiteli) Zahájení detekce OS (zkuste # 1) proti linuxhint.com (64.91.238.144) adjust_timeouts2: paket měl údajně rtt -88215 mikrosekund.  Ignorování času. adjust_timeouts2: paket měl údajně rtt -88215 mikrosekund.  Ignorování času. adjust_timeouts2: paket měl údajně rtt -82678 mikrosekund.  Ignorování času. adjust_timeouts2: paket měl údajně rtt -82678 mikrosekund.  Ignorování času. Opakování detekce OS (zkuste # 2) proti linuxhint.com (64.91.238.144) 

Poté se provede traceroute, která nám vytiskne topologii sítě, nebo chmel mezi námi a naším cílem, hlásila 11 hostitelů, jak vidíte níže, další informace budou k dispozici na Topologie záložka.

 Zahájení Traceroute ve 20:09 Dokončeno Traceroute ve 20:09, 3.Uplynulo 02 s Zahájení paralelního rozlišení DNS 11 hostitelů. v 20:09 Dokončeno Paralelní DNS rozlišení 11 hostitelů. v 20:09, 0.Uplynulo 53 s 

Jakmile proces skenování skončí, budou spuštěny skripty po skenování:

 NSE: Skriptování 64.91.238.144. Zahájení NSE ve 20:09 Dokončeno NSE ve 20:09, 11.Uplynulo 02 s Zahájení NSE ve 20:09 Dokončené NSE ve 20:09, 5.Uplynulo 22 s 

A nakonec budete mít výstup zprávy pro každý krok.
První část zprávy se zaměřuje na porty a služby, ukazuje, že hostitel je aktivní, počet uzavřených portů, které se nezobrazují, a podrobné informace o otevřených nebo vyfocených portech:

 Zpráva o skenování Nmap pro linuxhint.com (64.91.238.144) Hostitel je nahoře (0.Latence 21 s). Nezobrazeno: 978 uzavřených portů PORT STATE SERVIS VERZE 22 / tcp open ssh OpenSSH 6.6.1p1 Ubuntu 2ubuntu2.13 (Ubuntu Linux; protokol 2.0) | ssh-hostkey: | 1024 05: 44: ab: 4e: 4e: 9a: 65: e5: f2: f4: e3: ff: f0: 7c: 37: fe (DSA) | 2048 10: 2f: 75: a8: 49: 58: 3e: 44: 21: fc: 46: 32: 07: 1d: 3d: 78 (RSA) | 256 a3: d5: b9: 2e: e4: 49: 06: 84: b4: bb: e6: 32: 54: 73: 72: 49 (ECDSA) | _ 256 21: ab: 6c: 2c: 76: b7: 5c: f4: 0f: 59: 5c: a7: ab: ed: d5: 5c (ED25519) 25 / tcp open smtp Postfix smtpd | _smtp-commands: zk153f8d-liquidwebsites.com, PIPELINING, VELIKOST 10240000, ETRN, STARTTLS, ENHANCEDSTATUSCODES, 8BITMIME, DSN, | _smtp-ntlm-info: CHYBA: Provedení skriptu se nezdařilo (k ladění použijte -d) | _ssl-date: náhodnost TLS nepředstavuje čas 80 / tcp otevřete http nginx | http-metody: | _ Podporované metody: ZÍSKEJTE MOŽNOSTI POŠTY HLAVY | _http-server-hlavička: nginx | ​​_http-title: Nesledovalo přesměrování na https: // linuxhint.com / 161 / tcp filtrovaný snmp 443 / tcp otevřený ssl / http nginx | ​​_http-favicon: Neznámý favicon MD5: D41D8CD98F00B204E9800998ECF8427E | _http-generator: WordPress 5.3.2 | http-methods: | _ Podporované metody: GET HEAD POST | _http-server-header: nginx | ​​_http-title: Linux Hint - Exploring and Master Linux Ecosystem | _http-trane-info: Problém s XML analýzou / evox / abou | ssl-cert: Subject: commonName = linuxhint.com | Alternativní název subjektu: DNS: linuxhint.com, DNS: www.linuxhint.com | Vydavatel: commonName = Pojďme zašifrovat autoritu X3 / organizationName = Pojďme zašifrovat / countryName = USA | Typ veřejného klíče: rsa | Bity veřejného klíče: 4096 | Algoritmus podpisu: sha256WithRSAEncryption | Neplatí do: 2019-11-30T11: 25: 40 | Neplatné po: 2020-02-28T11: 25: 40 | MD5: 56a6 1899 0a73 c79e 2db1 b407 53a6 79ec | _SHA-1: a6b4 fcf9 67c2 4440 6f86 7aab 7c88 2608 674a 0303 1666 / tcp filtrováno netview-aix-6 2000 / tcp filtrováno cisco-sccp 2001 / tcp filtrováno dc 2002 glóbus 2003 / tcp filtrovaný prst 2004 / tcp filtrovaný poštovní schránka 2005 / tcp filtrovaný delogin 2006 / tcp filtrovaný invokátor 2007 / tcp filtrovaný dectalk

Následující část zprávy se zaměřuje na detekci OS:

 Typ zařízení: univerzální | Běh WAP (JUST GUESSING): Linux 3.X | 4.X (88%), Asus embedded (85%) OS CPE: cpe: / o: linux: linux_kernel: 3 cpe: / o: linux: linux_kernel: 4 cpe: / o: linux: linux_kernel cpe: / h: asus: rt-ac66u Agresivní odhady OS: Linux 3.10 - 4.11 (88%), Linux 3.13 (88%), Linux 3.13 nebo 4.2 (88%), Linux 4.2 (88%), Linux 4.4 (88%), Linux 3.18 (87%), Linux 3.16 (86%), Linux 3.16 - 4.6 (86%), Linux 3.12 (85%), Linux 3.2 - 4.9 (85%) Žádné přesné shody OS pro hostitele (testovací podmínky nejsou ideální). 

Další část ukazuje dobu provozuschopnosti, celkový počet přeskoků mezi vámi a cílem a konečný hostitel s podrobnými informacemi o době odezvy na každém přechodu.

 Uptime odhad: 145.540 dní (od Pá 6. září 07:11:33 2019) Vzdálenost v síti: 12 poskoků Predikce sekvence TCP: Obtížnost = 257 (Hodně štěstí!) Generování sekvence IP ID: Všechny nuly Informace o službě: Host: zk153f8d-liquidwebsites.com; OS: Linux; CPE: cpe: / o: linux: linux_kernel TRACEROUTE (pomocí portu 256 / tcp) HOP RTT ADRESA 1 47.60 ms 192.168.0.1 2 48.39 ms 10.22.22.1 3 133.21 ms hostitel - 1-242-7-190.ipnext.síť.ar (190.7.242.1) 4 41.48 ms hostitel-17-234-7-190.ipnext.síť.ar (190.7.234.17) 5 42.99 ms statická.25.229.111.190.cps.com.ar (190.111.229.25) 6168.06 ms mai-b1-link.telia.síť (62.115.177.138) 7 186.50 ms level3-ic-319172-mai-b1.C.telia.síť (213.248.84.81) 8… 9 168.40 ms 4.14.99.142 10 247.71 ms 209.59.157.114 11 217.57 ms lw-dc3-storm2.rtr.tekutý web.com (69.167.128.145) 12 217.88 ms 64.91.238.144 

Nakonec budete informováni o spuštění skriptů po skenování:

 NSE: Skript po skenování. Zahájení NSE v 20:09 Dokončeno NSE v 20:09, 0.Uplynulo 00s Zahájení NSE ve 20:09 Dokončené NSE ve 20:09, 0.Uplynulo 00 s Přečíst datové soubory z: / usr / bin /… / share / nmap OS a byla provedena detekce služby. Jakékoli nesprávné výsledky prosím nahlaste na https: // nmap.org / odeslat / . Nmap hotovo: 1 IP adresa (1 hostitel nahoru) naskenována v 94.19 sekund odeslaných surových paketů: 2272 (104.076 kB) | Rcvd: 2429 (138.601 kB) 

Nyní pojďme otestovat Intenzivní skenování plus UDP můžete vybrat z rozbalovací nabídky Profil:

S Intense Scan plus UDP uvidíte příznaky -sS, -sU, -T4, -A a -v.
Kde, jak již bylo řečeno, -T odkazuje na časovou šablonu, -A na OS, detekci verze, NSE a traceroute a:

-sS: umožňuje skenování SYN.

-sU: umožňuje skenování UDP.

Skenování UDP nás může vést k zajímavým objevům v široce používaných službách, jako jsou DNS, SNMP nebo DHCP.

Na konci tohoto kurzu se podívejme na Intenzivní skenování, všechny porty TCP.

Toto skenování přidává příznak -p k určení rozsahu portů, v tomto případě je rozsah portů -p 1-65535, pokrývající všechny existující porty TCP:

Můžete vidět výstup včetně otevřených a filtrovaných portů na Porty / Hostitelé záložka:

Doufám, že vám tento návod na Zenmapu připadal užitečný, sledujte LinuxHint, kde najdete další tipy a aktualizace pro Linux a sítě.

Emulace kliknutí myší vznášením pomocí myši Clickless Mouse ve Windows 10
Používání myši nebo klávesnice ve špatném držení těla nadměrného používání může mít za následek mnoho zdravotních problémů, včetně napětí, syndromu ka...
Přidejte gesta myši do Windows 10 pomocí těchto bezplatných nástrojů
V posledních letech se počítače a operační systémy značně vyvinuly. Bývaly doby, kdy uživatelé museli procházet správci souborů pomocí příkazů. Stejně...
Ovládejte a spravujte pohyb myši mezi více monitory ve Windows 10
Správce myší se dvěma displeji umožňuje ovládat a konfigurovat pohyb myši mezi více monitory zpomalením jeho pohybů poblíž hranice. Windows 10/8 vám u...