Nmap

Ako používať Zenmap na skenovanie siete

Ako používať Zenmap na skenovanie siete
Zenmap je GUI (grafické užívateľské rozhranie), najpopulárnejší sieťový skener s názvom Nmap (Network Mapper). Tento článok ukazuje, ako vykonávať rôzne typy skenovania so zameraním na príznaky vykonávané za intuitívnym a užívateľsky príjemným rozhraním. Aj keď je použitie Zenmap pre všetky systémy Linux rovnaké, inštalačný postup je založený na Debiane a distribúciách Linuxu.Inštalácia Zenmap pomocou nasledujúceho vykonania príkazu:

# apt nainštalovať zenmap -y

Po nainštalovaní nájdete program Zenmap v ponuke aplikácií. V závislosti od typu skenovania, ktoré chcete vykonať, sa odporúča spustiť program Zenmap ako root, napríklad skenovanie Nmap SYN alebo nespracované skenovanie vyžaduje vykonávanie zvláštnych oprávnení.

Prípadne môžete program Zenmap spustiť z konzoly, ale pretože grafické rozhranie je povinné, aby ste si ho nainštalovali, tento tutoriál zameraný na grafickú správu.

Po spustení uvidíte hlavné okno Zenmap vrátane rozbaľovacej ponuky pre výber profilu. Pre prvý príklad vyberte položku Regular Scan.

V poli Cieľ zadajte do poľa adresu IP, názov domény, rozsah adries IP alebo podsieť, ktorú chcete skenovať. Po výbere stlačte tlačidlo „Skenovať“ vedľa rozbaľovacej ponuky a vyberte požadovaný profil.

Ďalej uvidíte nasledujúce karty: Výstup Nmap, Porty / Hostitelia, Topológia, Podrobnosti o hostiteľovi a Skeny.
Kde:

Výstup Nmap: tento výstup zobrazuje bežný výstup Nmap, toto je predvolená obrazovka pri spustení skenovania.

Porty / Hostitelia: na tejto karte sa tlačia služby alebo porty s ďalšími informáciami zoradenými podľa hostiteľov. Ak je vybraný jeden hostiteľ, zobrazí sa zoznam stavu skenovaných portov.

Topológia: táto karta zobrazuje cesty paketov, ktoré prechádzajú až do dosiahnutia cieľa, inými slovami, zobrazuje chmeľ medzi nami a cieľom podobne ako traceroute (pozri https: // linuxhint.com / traceroute_nmap /) zobrazenie sieťovej štruktúry na základe cesty.

Podrobnosti o hostiteľovi: táto karta vytlačí informácie o skenovanom hostiteľovi ako strom. Informácie vytlačené na tejto karte zahŕňajú názov hostiteľa a jeho operačný systém, ak sú online alebo vypnuté, stav skenovaných portov, doba prevádzky a ďalšie. Taktiež zobrazuje odhad zraniteľnosti na základe dostupných služieb v cieli.

Skenovanie: táto karta zobrazuje históriu všetkých vykonaných skenov vrátane spustených skenov. Môžete ich tiež pridať importom súboru.

Nasledujúca snímka obrazovky ukazuje Porty / Hostitelia karta:

Ako vidíte na snímke vyššie, zobrazuje všetky porty, ich protokol, stav a službu, ak je k dispozícii, ak je k dispozícii podľa typu skenovania, vytlačí tiež verziu softvéru bežiaceho za každým portom.

Ďalšia karta zobrazuje topológiu alebo traceroute:

Môžete skontrolovať, či táto karta zobrazuje traceroute spustením traceroute proti linuxhint.com, samozrejme, aj keď to tak nie je, vezmite do úvahy, že traceroute výsledky sa môžu líšiť v závislosti od dostupnosti chmeľu.

Môžete skontrolovať, či táto karta zobrazuje traceroute spustením traceroute proti linuxhint.com, samozrejme, aj keď to tak nie je, vezmite do úvahy, že traceroute výsledky sa môžu líšiť v závislosti od dostupnosti chmeľu.

Nasledujúce snímky obrazovky zobrazujú Podrobnosti o hostiteľovi Na karte sa nachádza OS označený ikonou, stav (hore), počet otvorených, filtrovaných, uzavretých a skenovaných portov, doba prevádzkyschopnosti nie je k dispozícii, adresa IP a názov hostiteľa.

Ak chcete pokračovať v tutoriále, začiarknite políčko Režim rýchleho skenovania jeho výberom v rozbaľovacej ponuke Profil:

Po výbere stlačte „Skenovať“. Ako uvidíte v Velenie pole uvidíte vlajky -T4 a -F.

The -T4 odkazuje na časovú šablónu. Šablóny časovania sú:

Paranoidné: -T0, extrémne pomalý, vhodný na obídenie IDS (systémy detekcie vniknutia)
Zaludny: -T1, veľmi pomalý, tiež vhodný na obídenie IDS (systémy detekcie vniknutia)
Zdvorilý: -T2, neutrálny.
Normálne: -T3, toto je predvolený režim.
Agresívny: -T4, rýchle skenovanie.
Šialený: -T5, rýchlejší ako technika agresívneho skenovania.

(Zdroj: https: // linuxhint.com / nmap_xmas_scan /)

The -F flag dáva pokyn Zenmapu (a Nmapu), aby vykonal rýchle skenovanie.

Ako vidíte vyššie, výsledok je kratší ako bežné skenovanie, naskenovaných bolo menej portov a výsledok bol pripravený po 2.75 sekúnd.

V nasledujúcom príklade vyberte v poli Profil ikonu intenzívne skenovanie, tentoraz sa zameriame na výstup.

Pri výbere tohto typu skenovania si všimnete, okrem -T4 označiť -A vlajka.
The -A príznak umožňuje detekciu OS a verzií, skenovanie skriptov a traceroute.
The -v príznak zvyšuje výrečnosť výstupu.

Pochopenie výstupu:

Prvé riadky zobrazujú vlastnosti procesu skenovania, prvý riadok zobrazuje verziu Nmapu a nasledujú informácie o skriptoch pred skenovaním, ktoré sa majú vykonať, v tomto prípade bolo načítaných 150 skriptov z Nmap Scripting Engine (NSE):

 Spustenie Nmapu 7.70 (https: // nmap.org) o 2020-01-29 20:08 -03 NSE: Načítané 150 skriptov na skenovanie. NSE: Predskenovanie skriptu. Iniciovanie NSE o 20:08 Dokončené NSE o 20:08, 0.Uplynulo 00 hodín Iniciovanie NSE o 20:08 Dokončené NSE o 20:08, 0.Uplynulo 00 s 

Po predskenovacích skriptoch, ktoré sa vykonajú pred vykonaním kontroly, výstup zobrazí informácie o kontrole ping, čo je druhý krok predchádzajúci rozlíšeniu DNS, aby sa zhromaždila adresa IP (alebo názov hostiteľa, ak ste ako cieľ zadali adresu IP). Cieľom kroku ping scan je zistiť dostupnosť hostiteľa.

Po dokončení rozlíšenia DNS sa vykoná kontrola SYN, aby sa spustila kontrola tajnosti (pozri https: // linuxhint.com / nmap_stealth_scan /).

 Spustenie kontroly Ping o 20:08 Skenovanie linuxhint.com (64.91.238.144) [4 porty] Dokončené skenovanie Ping o 20:08, 0.Uplynulo 43 s (1 celkový počet hostiteľov) Spustenie paralelného rozlíšenia DNS 1 hostiteľa. o 20:08 Dokončené paralelné DNS rozlíšenie 1 hostiteľa. o 20:08, 0.Uplynulo 00 rokov Spustenie skenovania SYN Stealth o 20:08 Skenovanie linuxhint.com (64.91.238.144) [1 000 portov] Objavený otvorený port 80 / tcp na 64.91.238.144 Objavený otvorený port 25 / tcp na 64.91.238.144 Objavený otvorený port 443 / tcp na 64.91.238.144 Objavený otvorený port 22 / tcp na 64.91.238.144 Zvyšovanie oneskorenia odosielania pre 64.91.238.144 z 0 na 5 z dôvodu 158 z 394 vyradených sond od posledného prírastku. Zvyšuje sa oneskorenie odosielania pre 64.91.238.144 z 5 na 10 z dôvodu 162 zo 404 upustených sond od posledného prírastku. Varovanie: 64.91.238.144 sa vzdáva v porte, pretože zasiahol čiapku retransmisie (6). Dokončené skenovanie SYN Stealth o 20:08, 53.Uplynulo 62 s (1 000 portov celkom) 

Po skenovaní portov bude intenzívne skenovanie pokračovať so službami a zisťovaním OS:

 Spustenie kontroly služby o 20:08 Skenovanie 4 služieb na linuxhint.com (64.91.238.144) Dokončené skenovanie služby o 20:09, 13.Uplynulo 25 s (4 služby na 1 hostiteľovi) Spustenie detekcie OS (vyskúšajte # 1) proti linuxhint.com (64.91.238.144) adjust_timeouts2: paket mal údajne rtt -88215 mikrosekúnd.  Ignorovanie času. adjust_timeouts2: paket mal údajne rtt -88215 mikrosekúnd.  Ignorovanie času. adjust_timeouts2: paket mal údajne rtt -82678 mikrosekúnd.  Ignorovanie času. adjust_timeouts2: paket mal údajne rtt -82678 mikrosekúnd.  Ignorovanie času. Opakuje sa pokus o detekciu OS (skúste # 2) proti linuxhint.com (64.91.238.144) 

Potom sa vykoná traceroute, ktorá nám vytlačí topológiu siete, alebo chmeľ medzi nami a našim cieľom, nahlásila 11 hostiteľov, ako vidíte nižšie, ďalšie informácie budú k dispozícii na Topológia tab.

 Spustenie Traceroute o 20:09 Dokončené Traceroute o 20:09, 3.Uplynulo 02 s Spustenie paralelného rozlíšenia DNS 11 hostiteľov. o 20:09 Dokončené paralelné rozlíšenie DNS 11 hostiteľov. o 20:09, 0.Uplynulo 53 s 

Po dokončení procesu skenovania sa vykonajú skripty po skenovaní:

 NSE: Skriptovanie 64.91.238.144. Iniciovanie NSE o 20:09 Dokončené NSE o 20:09, 11.Uplynulo 02 s Začatie NSE o 20:09 Dokončené NSE o 20:09, 5.Uplynulo 22s 

A nakoniec budete mať výstup správy pre každý krok.
Prvá časť správy sa zameriava na porty a služby, zobrazuje hostiteľa, počet zatvorených portov, ktoré sa nezobrazujú, a podrobné informácie o otvorených alebo vyfiltrovaných portoch:

 Správa o skenovaní Nmap pre linuxhint.com (64.91.238.144) Hostiteľ je hore (0.Latencia 21 s). Nezobrazené: 978 uzavretých portov PORT STATE SERVISNÁ VERZIA 22 / tcp open ssh OpenSSH 6.6.1p1 Ubuntu 2ubuntu2.13 (Ubuntu Linux; protokol 2.0) | ssh-hostkey: | 1024 05: 44: ab: 4e: 4e: 9a: 65: e5: f2: f4: e3: ff: f0: 7c: 37: fe (DSA) | 2048 10: 2f: 75: a8: 49: 58: 3e: 44: 21: fc: 46: 32: 07: 1d: 3d: 78 (RSA) | 256 a3: d5: b9: 2e: e4: 49: 06: 84: b4: bb: e6: 32: 54: 73: 72: 49 (ECDSA) | _ 256 21: ab: 6c: 2c: 76: b7: 5c: f4: 0f: 59: 5c: a7: ab: ed: d5: 5c (ED25519) 25 / tcp open smtp Postfix smtpd | _smtp-commands: zk153f8d-liquidwebsites.com, PIPELINING, VEĽKOSŤ 10240000, ETRN, STARTTLS, ENHANCEDSTATUSCODES, 8BITMIME, DSN, | _smtp-ntlm-info: CHYBA: Spustenie skriptu zlyhalo (na ladenie použite -d) | _ssl-date: náhodnosť TLS nereprezentuje čas 80 / tcp otvorte http nginx | http-metody: | _ Podporované metódy: ZÍSKAJTE MOŽNOSTI POŠTY HLAVY | _http-server-hlavička: nginx | ​​_http-title: Nesledovalo presmerovanie na https: // linuxhint.com / 161 / tcp filtrovaný snmp 443 / tcp otvorený ssl / http nginx | ​​_http-favicon: Neznámy favicon MD5: D41D8CD98F00B204E9800998ECF8427E | _http-generator: WordPress 5.3.2 | http-methods: | _ Supported Methods: GET HEAD POST | _http-server-header: nginx | ​​_http-title: Linux Hint - Exploring and Master Linux Ecosystem | _http-trane-info: Problém s analýzou XML súboru / evox / abou | ssl-cert: Subject: commonName = linuxhint.com | Alternatívny názov subjektu: DNS: linuxhint.com, DNS: www.linuxhint.com | Vydávateľ: commonName = Poďme zašifrovať autoritu X3 / organizationName = Poďme zašifrovať / countryName = USA | Typ verejného kľúča: rsa | Bity verejného kľúča: 4096 | Algoritmus podpisu: sha256WithRSAEncryption | Neplatné do: 2019-11-30T11: 25: 40 | Neplatné po: 2020-02-28T11: 25: 40 | MD5: 56a6 1899 0a73 c79e 2db1 b407 53a6 79ec | _SHA-1: a6b4 fcf9 67c2 4440 6f86 7aab 7c88 2608 674a 0303 1666 / tcp filtrované netview-aix-6 2000 / tcp filtrované cisco-sccp 2001 / tcp filtrované dc 2002 glóbus 2003 / tcp filtrovaný prst 2004 / tcp filtrované poštová schránka 2005 / tcp filtrované deslogin 2006 / tcp filtrované invokátor 2007 / tcp filtrované dectalk

Nasledujúca časť správy sa zameriava na detekciu OS:

 Typ zariadenia: všeobecné použitie | Spustené WAP (JUST GUESSING): Linux 3.X | 4.X (88%), Asus embedded (85%) OS CPE: cpe: / o: linux: linux_kernel: 3 cpe: / o: linux: linux_kernel: 4 cpe: / o: linux: linux_kernel cpe: / h: asus: rt-ac66u Agresívne odhady OS: Linux 3.10 - 4.11 (88%), Linux 3.13 (88%), Linux 3.13 alebo 4.2 (88%), Linux 4.2 (88%), Linux 4.4 (88%), Linux 3.18 (87%), Linux 3.16 (86%), Linux 3.16 - 4.6 (86%), Linux 3.12 (85%), Linux 3.2 - 4.9 (85%) Žiadne presné zhody OS pre hostiteľa (testovacie podmienky nie sú ideálne). 

Ďalšia časť zobrazuje dobu prevádzkyschopnosti, celkový počet preskokov medzi vami a cieľom a konečný hostiteľ s podrobnými informáciami o čase odozvy pre každý skok.

 Predpokladaná doba prevádzky: 145.540 dní (od pia 6. septembra, 07:11:33 2019) Vzdialenosť v sieti: 12 skokov Predikcia sekvencie TCP: Obtiažnosť = 257 (veľa šťastia!) Generovanie sekvencie IP ID: Všetky nuly Servisné informácie: Hostiteľ: zk153f8d-liquidwebsites.com; OS: Linux; CPE: cpe: / o: linux: linux_kernel TRACEROUTE (pomocou portu 256 / tcp) HOP RTT ADRESA 1 47.60 ms 192.168.0.1 2 48.39 ms 10.22.22.1 3 133.21 ms hostiteľ - 1-242-7-190.ipnext.sieť.ar (190.7.242.1) 4 41.48 ms hostiteľ-17-234-7-190.ipnext.sieť.ar (190.7.234.17) 5 42.99 ms statická.25.229.111.190.cps.com.ar (190.111.229.25) 6 168.06 ms mai-b1-link.telia.sieť (62.115.177.138) 7 186.50 ms úroveň3-ic-319172-mai-b1.c.telia.netto (213.248.84.81) 8… 9 168.40 ms 4.14.99.142 10 247.71 ms 209.59.157.114 11 217.57 ms lw-dc3-storm2.rtr.tekutý web.com (69.167.128.145) 12 217.88 ms 64.91.238.144 

Nakoniec budete informovaní o vykonaní skriptov po skenovaní:

 NSE: Dodatočné skenovanie skriptov. Iniciovanie NSE o 20:09 Dokončené NSE o 20:09, 0.Uplynulo 00 sekúnd Začatie NSE o 20:09 Dokončené NSE o 20:09, 0.Uplynulo 00 s. Čítanie dátových súborov z: / usr / bin /… / share / nmap OS a detekcia služby bola vykonaná. Akékoľvek nesprávne výsledky nahláste na adrese https: // nmap.org / odoslať / . Nmap hotovo: 1 IP adresa (1 hostiteľ hore) naskenovaná v 94.19 sekúnd odoslaných surových paketov: 2272 (104.076 kB) | Rcvd: 2429 (138.601 kB) 

Teraz umožníme otestovať Intenzívne skenovanie plus UDP z rozbaľovacej ponuky Profil môžete vybrať:

S Intense Scan plus UDP uvidíte príznaky -sS, -sU, -T4, -A a -v.
Pokiaľ už bolo povedané, -T označuje časovú šablónu, -A operačný systém, detekcia verzií, NSE a traceroute a:

-sS: umožňuje skenovanie SYN.

-sU: umožňuje skenovanie UDP.

Skenovanie UDP nás môže priviesť k zaujímavým objavom v široko používaných službách, ako sú DNS, SNMP alebo DHCP.

Na konci tohto tutoriálu sa pozrime na Intenzívne skenovanie, všetky porty TCP.

Toto skenovanie pridáva príznak -p na určenie rozsahu portov, v tomto prípade je rozsah portov -p 1-65535, pokrývajúci všetky existujúce porty TCP:

Vidíte výstup vrátane otvorených a filtrovaných portov na serveri Porty / Hostitelia karta:

Dúfam, že vám tento výukový program pre Zenmap bol užitočný, sledujte stránku LinuxHint a získajte ďalšie tipy a aktualizácie pre systém Linux a prácu v sieti.

Hry Najlepšie hry na hranie s ručným sledovaním
Najlepšie hry na hranie s ručným sledovaním
Oculus Quest nedávno predstavil skvelú myšlienku ručného sledovania bez ovládačov. Vďaka stále sa zvyšujúcemu počtu hier a aktivít, ktoré vykonávajú p...
Hry Ako zobraziť prekrytie OSD v linuxových aplikáciách a hrách na celú obrazovku
Ako zobraziť prekrytie OSD v linuxových aplikáciách a hrách na celú obrazovku
Hranie hier na celú obrazovku alebo používanie aplikácií v režime rozptýlenia zadarmo na celú obrazovku vás môže odrezať od relevantných systémových i...
Hry Top 5 kariet na zachytávanie hier
Top 5 kariet na zachytávanie hier
Všetci sme videli a milovali streamovanie hier na YouTube. PewDiePie, Jakesepticye a Markiplier sú iba niektorí z najlepších hráčov, ktorí zarobili mi...