Nmap

Kako uporabiti Zenmap za skeniranje omrežja

Kako uporabiti Zenmap za skeniranje omrežja
Zenmap je GUI (grafični uporabniški vmesnik), najbolj priljubljen omrežni optični bralnik, imenovan Nmap (Network Mapper). Ta članek prikazuje, kako izvajati različne vrste skeniranja s poudarkom na zastavicah, izvedenih za intuitivnim in uporabniku prijaznim vmesnikom. Čeprav je uporaba Zenmapa enaka za vse sisteme Linux, postopek namestitve temelji na distribucijah Debian in Linux.Če želite namestiti Zenmap z naslednjim izvajanjem ukaza:

# apt namestite zenmap -y

Po namestitvi boste v meniju aplikacij našli Zenmap, odvisno od vrste skeniranja, ki ga želite izvesti, je priporočljivo, da Zenmap zaženete kot root, na primer Nmap SYN ali surovo skeniranje zahteva posebne privilegije.

Lahko pa zaženete Zenmap iz konzole, ker pa je za namestitev potreben grafični vmesnik, je ta vadnica osredotočena na grafično upravljanje.

Po izvedbi boste videli glavno okno Zenmap, vključno s spustnim menijem za izbiro profila. Za prvi primer izberite Redno skeniranje.

V polje »Cilj« izpolnite polje z naslovom IP, imenom domene, obsegom IP ali podomrežjem za skeniranje. Ko je izbrana, pritisnite gumb »Optično branje« poleg spustnega menija, da izberete želeni profil.

Spodaj boste videli naslednje zavihke: Izhod Nmap, Pristanišča / gostitelji, Topologija, Podrobnosti gostitelja in Skenira.
Kje:

Izhod Nmap: ta izhod prikazuje običajni izhod Nmap, to je privzeti zaslon med izvajanjem skeniranja.

Pristanišča / gostitelji: ta zavihek natisne storitve ali vrata z dodatnimi informacijami, razvrščenimi po gostiteljih, če je izbran en gostitelj, bo prikazano stanje optično prebranih vrat.

Topologija: ta zavihek prikazuje pakete poti, do katerih pridejo do cilja, z drugimi besedami prikazuje preskoke med nami in ciljem, podobno kot sled (glejte https: // linuxhint.com / traceroute_nmap /) prikaz omrežne strukture na podlagi poti.

Podrobnosti gostitelja: ta zavihek natisne podatke o optično prebranem gostitelju kot drevo. Informacije, natisnjene na tem zavihku, vključujejo ime gostitelja in njegov OS, če je v spletu ali ni, stanje optično prebranih vrat, čas delovanja in drugo. Prikaže tudi oceno ranljivosti na podlagi razpoložljivih storitev na cilju.

Pregledi: ta zavihek prikazuje zgodovino vseh izvedenih pregledov, vključno z izvedenimi skeniranji, skeniranja lahko dodate tudi z uvozom datoteke.

Naslednja slika zaslona prikazuje Pristanišča / gostitelji zavihek:

Kot lahko vidite na zgornjem posnetku zaslona, ​​so navedena vsa vrata, njihov protokol, njihovo stanje in storitev, če so na voljo, če so na voljo glede na vrsto optičnega branja, bo natisnil tudi različico programske opreme, ki se izvaja za posameznimi vrati.

Naslednji zavihek prikazuje topologijo ali sledenje:

Ta zavihek prikazuje pot sledenja, če zaženete sledenje proti linuxhint.com, kljub temu ni tako, upoštevajte, da se lahko rezultati traceroute spreminjajo glede na razpoložljivost hmelja.

Ta zavihek prikazuje pot sledenja, če zaženete sledenje proti linuxhint.com, kljub temu ni tako, upoštevajte, da se lahko rezultati traceroute spreminjajo glede na razpoložljivost hmelja.

Naslednji posnetki zaslona prikazujejo Podrobnosti gostitelja zavihek, tam lahko vidite OS, označen z ikono, stanje (navzgor), število odprtih, filtriranih, zaprtih in skeniranih vrat, čas delovanja ni na voljo, naslov IP in ime gostitelja.

Če želite nadaljevati z vadnico, preverite način hitrega iskanja, tako da ga izberete v spustnem meniju Profil:

Ko izberete, pritisnite na "Scan". Kot boste videli v Ukaz polje boste videli zastavice -T4 in -F.

The -T4 se nanaša na časovno predlogo. Predloge za merjenje časa so:

Paranoid: -T0, izjemno počasen, koristen za obhod IDS (sistemi za odkrivanje vdorov)
Sneaky: -T1, zelo počasen, koristen tudi za zaobidje IDS (sistemi za odkrivanje vdorov)
Vljudno: -T2, nevtralno.
Običajno: -T3, to je privzeti način.
Agresivno: -T4, hitro skeniranje.
Noro: -T5, hitrejši od tehnike agresivnega skeniranja.

(Vir: https: // linuxhint.com / nmap_xmas_scan /)

The -F flag naroči Zenmapu (in Nmapu), da izvede hitro skeniranje.

Kot lahko vidite zgoraj, je rezultat krajši od običajnega skeniranja, skenirano je bilo manj vrat in rezultat je bil pripravljen po 2.75 sekund.

Za naslednji primer v polju Profil izberite intenzivno skeniranje, tokrat se bomo osredotočili na rezultat.

Ko izberete to vrsto skeniranja, boste poleg datoteke -T4 zastavi -A zastavo.
The -A flag omogoča zaznavanje OS in različic, skeniranje skriptov in sledenje.
The -v flag povečuje podrobnost izpisa.

Razumevanje rezultatov:

Prve vrstice prikazujejo značilnosti postopka optičnega branja, prva vrstica prikazuje različico Nmap, sledijo informacije o skriptih za predhodno skeniranje, ki jih je treba izvesti, v tem primeru je bilo naloženih 150 skriptov iz Nmap Scripting Engine (NSE):

 Zagon Nmap 7.70 (https: // nmap.org) ob 2020-01-29 20:08 -03 NSE: Naloženih 150 skriptov za skeniranje. NSE: Skeniranje pred skeniranjem. Začetek NSE ob 20:08 Dokončan NSE ob 20:08, 0.Preteklo 00s Začetek NSE ob 20:08 Dokončan NSE ob 20:08, 0.00s preteklo 

Po predkripnih skriptih, ki se izvedejo pred izvedbo skeniranja, bo izhod prikazal informacije o preverjanju pinga, drugi korak pred ločljivostjo DNS za zbiranje naslova IP (ali imena gostitelja, če ste kot cilj navedli IP). Cilj koraka skeniranja pinga je odkriti razpoložljivost gostitelja.

Ko se ločljivost DNS konča, se izvede SYN pregled, da se izvede Stealth pregled (glejte https: // linuxhint.com / nmap_stealth_scan /).

 Začetek Ping Scan ob 20:08 Optično branje linuxhint.com (64.91.238.144) [4 vrata] Dokončano optično branje ob 20:08, 0.Preteklo 43 sekund (1 skupaj gostitelji) Začetek vzporedne ločljivosti DNS 1 gostitelja. ob 20:08 Dokončana vzporedna ločljivost DNS 1 gostitelja. ob 20:08, 0.Preteklo 00 sekund Začetek SYN Stealth Scan ob 20:08 Optično branje linuxhint.com (64.91.238.144) [1000 vrat] Odkrita odprta vrata 80 / tcp na 64.91.238.144 Odkrita odprta vrata 25 / tcp na 64.91.238.144 Odkrita odprta vrata 443 / tcp na 64.91.238.144 Odkrita odprta vrata 22 / tcp na 64.91.238.144 Povečanje zakasnitve pošiljanja za 64.91.238.144 z 0 na 5 zaradi 158 od 394 padlih sond od zadnjega povečanja. Povečanje zakasnitve pošiljanja za 64.91.238.144 s 5 na 10 zaradi 162 od 404 padlih sond od zadnjega povečanja. Opozorilo: 64.91.238.144 opustitev pristanišča, ker je zadetk za ponovno oddajanje zadel (6). Dokončano SYN Stealth Scan ob 20:08, 53.Preteklo 62 sekund (1000 pristanišč skupaj) 

Po pregledu vrat se bo intenzivno pregledovanje nadaljevalo s storitvami in odkritjem OS:

 Začetek pregleda storitve ob 20:08 Pregledovanje 4 storitev na linuxhint.com (64.91.238.144) Dokončano servisno skeniranje ob 20:09, 13.Poteklo 25 sekund (4 storitve na 1 gostiteljici) Začetek zaznavanja OS (poskus # 1) proti linuxhint.com (64.91.238.144) prilagoditev_časov2: paket naj bi imel rtt -88215 mikrosekund.  Neupoštevanje časa. adju_timeouts2: paket naj bi imel rtt -88215 mikrosekund.  Neupoštevanje časa. adju_timeouts2: paket naj bi imel rtt -82678 mikrosekund.  Neupoštevanje časa. adju_timeouts2: paket naj bi imel rtt -82678 mikrosekund.  Neupoštevanje časa. Ponovni poskus zaznavanja OS (poskusite št. 2) proti linuxhint.com (64.91.238.144) 

Nato se izvede sledilna pot, ki nam natisne topologijo omrežja ali preskoke med nami in našim ciljem, poroča o 11 gostiteljih, kot lahko vidite spodaj, več informacij bo na voljo na Topologija zavihek.

 Zagon Traceroute ob 20:09 Končan Traceroute ob 20:09, 3.Poteklo 02 sekund Začetek vzporedne ločljivosti DNS 11 gostiteljev. ob 20:09 Dokončana vzporedna ločljivost DNS 11 gostiteljev. ob 20:09, 0.Preteklo 53s 

Ko se postopek skeniranja konča, se izvedejo skripti za naknadno skeniranje:

 NSE: skeniranje skript 64.91.238.144. Začetek NSE ob 20:09 Dokončan NSE ob 20:09, 11.Poteklo 02 sekund Začetek NSE ob 20:09 Dokončan NSE ob 20:09, 5.Preteklo 22-ih 

In na koncu boste dobili izpis poročila za vsak korak.
Prvi del poročila se osredotoča na vrata in storitve, ki kažejo, da je gostitelj poraščen, število zaprtih vrat, ki niso prikazana, in podrobne informacije o odprtih ali zapisanih vratih:

 Poročilo o skeniranju Nmap za linuxhint.com (64.91.238.144) Gostitelj je povišan (0.Zakasnitev 21s). Ni prikazano: 978 zaprtih vrat PORT STATE SERVICE VERSION 22 / tcp open ssh OpenSSH 6.6.1p1 Ubuntu 2ubuntu2.13 (Ubuntu Linux; protokol 2.0) | ssh-hostkey: | 1024 05: 44: ab: 4e: 4e: 9a: 65: e5: f2: f4: e3: ff: f0: 7c: 37: fe (DSA) | 2048 10: 2f: 75: a8: 49: 58: 3e: 44: 21: fc: 46: 32: 07: 1d: 3d: 78 (RSA) | 256 a3: d5: b9: 2e: e4: 49: 06: 84: b4: bb: e6: 32: 54: 73: 72: 49 (ECDSA) | _ 256 21: ab: 6c: 2c: 76: b7: 5c: f4: 0f: 59: 5c: a7: ab: ed: d5: 5c (ED25519) 25 / tcp odprto smtp Postfix smtpd | _smtp-ukazi: zk153f8d-liquidwebsites.com, CEVOVOD, VELIKOST 10240000, ETRN, STARTTLS, ENHANCEDSTATUSCODES, 8BITMIME, DSN, | _smtp-ntlm-info: NAPAKA: Izvajanje skripta ni uspelo (uporaba -d za odpravljanje napak) | _ssl-datum: Naključnost TLS ne predstavlja časa 80 / tcp odpri http nginx | http-metode: | _ Podprte metode: GET HEAD POST OPTIONS | _http-server-header: nginx | ​​_http-title: Ni sledil preusmeritvi na https: // linuxhint.com / 161 / tcp filtriran snmp 443 / tcp open ssl / http nginx | ​​_http-favicon: Neznan favicon MD5: D41D8CD98F00B204E9800998ECF8427E | _http-generator: WordPress 5.3.2 | http-metode: | _ Podprte metode: GET HEAD POST | _http-server-header: nginx | ​​_http-title: Linux Namig - raziskovanje in obvladovanje ekosistema Linux | _http-trane-info: Težava pri razčlenjevanju XML / evox / abou | ssl-cert: Zadeva: skupno ime = linuxhint.com | Alternativno ime predmeta: DNS: linuxhint.com, DNS: www.linuxhint.com | Izdajatelj: commonName = Šifrirajmo pooblastilo X3 / organizationName = Šifrirajmo / countryName = ZDA | Vrsta javnega ključa: rsa | Bitov javnega ključa: 4096 | Algoritem podpisa: sha256WithRSAEncryption | Ne velja do: 2019-11-30T11: 25: 40 | Ne velja po: 2020-02-28T11: 25: 40 | MD5: 56a6 1899 0a73 c79e 2db1 b407 53a6 79ec | _SHA-1: a6b4 fcf9 67c2 4440 6f86 7aab 7c88 2608 674a 0303 1666 / tcp filtriran netview-aix-6 2000 / tcp filtriran cisco-sccp 2001 / tc filtriran cisco-sccp 2001 / tc filtriran globus 2003 / tcp filtriran prst 2004 / tcp filtriran nabiralnik 2005 / tcp filtriran deslogin 2006 / tcp filtriran invokator 2007 / tcp filtriran dectalk

Naslednji del poročila se osredotoča na zaznavanje OS:

 Tip naprave: splošni namen | Zagon WAP-a (SAMO UGOTAVLJANJE): Linux 3.X | 4.X (88%), Asus vdelani (85%) OS CPE: cpe: / o: linux: linux_kernel: 3 cpe: / o: linux: linux_kernel: 4 cpe: / o: linux: linux_kernel cpe: / h: asus: rt-ac66u Agresivna ugibanja OS: Linux 3.10 - 4.11 (88%), Linux 3.13 (88%), Linux 3.13 ali 4.2 (88%), Linux 4.2 (88%), Linux 4.4 (88%), Linux 3.18 (87%), Linux 3.16 (86%), Linux 3.16 - 4.6 (86%), Linux 3.12 (85%), Linux 3.2 - 4.9 (85%) Ni natančnih ujemanj OS za gostitelja (testni pogoji niso idealni). 

Naslednji del prikazuje uptime, skupni skok med vami in ciljem ter končni gostitelj s podrobnimi informacijami o odzivnem času za vsak hmelj.

 Uganjanje ob neomejenem delovanju: 145.540 dni (od petka, 6. septembra 07:11:33 2019) Razdalja omrežja: 12 skokov Napoved zaporedja TCP: Težavnost = 257 (Srečno!) Generacija zaporedja ID-jev IP: Vse ničle Informacije o storitvi: Gostitelj: zk153f8d-liquidwebsites.com; OS: Linux; CPE: cpe: / o: linux: linux_kernel TRACEROUTE (z uporabo vrat 256 / tcp) HOP RTT ADRES 1 47.60 ms 192.168.0.1 2 48.39 ms 10.22.22.1 3 133.21 ms gostitelj-1-242-7-190.ipnext.mreža.ar (190.7.242.1) 4 41.48 ms gostitelj-17-234-7-190.ipnext.mreža.ar (190.7.234.17) 5 42.99 ms statično.25.229.111.190.cps.com.ar (190.111.229.25) 6 168.06 ms mai-b1-link.telia.neto (62.115.177.138) 7 186.50 ms nivo 3-ic-319172-mai-b1.c.telia.neto (213.248.84.81) 8… 9 168.40 ms 4.14.99.142 10 247.71 ms 209.59.157.114 11 217.57 ms lw-dc3-storm2.rtr.liquidweb.com (69.167.128.145) 12 217.88 ms 64.91.238.144 

Na koncu boste obveščeni o izvajanju skriptov po optičnem branju:

 NSE: Skeniranje po naknadnem skeniranju. Začetek NSE ob 20:09 Končan NSE ob 20:09, 0.Preteklo 00s Začetek NSE ob 20:09 Dokončan NSE ob 20:09, 0.Preteklo 00 s Preberite podatkovne datoteke iz: / usr / bin /… / share / nmap OS in opravljeno zaznavanje storitve. Nepravilne rezultate prijavite na https: // nmap.org / submit / . Nmap dokončano: 1 naslov IP (1 gostitelj navzgor) skeniran v 94.19 sekund Poslani surovi paketi: 2272 (104.076KB) | Rcvd: 2429 (138.601 KB) 

Zdaj pa preizkusimo Intenzivno skeniranje in UDP v spustnem meniju Profil lahko izberete:

Z Intense Scan plus UDP boste videli zastavice -sS, -sU, -T4, -A in -v.
Kot že rečeno, -T se nanaša na časovno predlogo, -A na OS, zaznavanje različic, NSE in traceroute ter:

-sS: omogoča SYN skeniranje.

-sU: omogoča skeniranje UDP.

Pregled UDP nas lahko pripelje do zanimivih odkritij v široko uporabljanih storitvah, kot so DNS, SNMP ali DHCP.

Za konec te vaje poglejmo Intenzivno skeniranje, vsa vrata TCP.

Ta pregled doda zastavico -str da določite obseg vrat, v tem primeru je obseg vrat -p 1-65535, ki zajema vsa obstoječa vrata TCP:

Izhod lahko vidite na odprtih in filtriranih vratih na Pristanišča / gostitelji zavihek:

Upam, da se vam je ta vadnica o Zenmapu zdela koristna, še naprej spremljajte LinuxHint za več nasvetov in posodobitev o Linuxu in mreženju.

Vadnica za OpenTTD
OpenTTD je ena izmed najbolj priljubljenih poslovnih simulacijskih iger. V tej igri morate ustvariti čudovit prevozniški posel. Vendar boste začeli na...
SuperTuxKart za Linux
SuperTuxKart je odličen naslov, zasnovan tako, da vam brezplačno ponuja izkušnjo Mario Kart v vašem sistemu Linux. Igrati je precej zahtevno in zabavn...
Vadnica za bitko za Wesnoth
Bitka za Wesnoth je ena izmed najbolj priljubljenih odprtokodnih strateških iger, ki jih lahko trenutno igrate. Ne samo, da se ta igra razvija že zelo...