Questo tutorial spiega come installare e utilizzare l'interfaccia utente grafica ZenMap per NMAP (Mapper Network) nelle distribuzioni di Debian e Ubuntu Linux.
Mentre il processo di installazione si concentra sulle distribuzioni Linux basate su Debian come Ubuntu (ho anche incluso le istruzioni per CentOS), il resto del tutorial sull'uso di ZenMap è valido per tutte le distribuzioni Linux con popolari gestori di finestre X.
Dopo aver letto questo articolo, è possibile eseguire diversi tipi di scansione per vari scopi, tra cui il rilevamento e lo sfruttamento della vulnerabilità. Tutte le istruzioni sono ottimizzate per gli utenti NMAP nuovi ed esperti.
Tutti gli esempi in questo documento contengono schermate, rendendo facile per ogni lettore.
Breve introduzione a NMAP e Zenmap
NMAP è tra i migliori strumenti per analizzare il traffico di rete, per la scansione delle porte, diagnosticare problemi di rete e implementare tecniche dannose per i test di penetrazione, tra più usi.
È noto come il "coltello dell'esercito svizzero" per Sysadmins e hacker.
NMAP funziona analizzando le risposte dei pacchetti e confrontandole con le regole e gli standard del protocollo.
NMAP viene eseguito dalla riga di comando. Gli utenti che desiderano utilizzare NMAP tramite un'interfaccia grafica dovrebbero optare per ZenMap, il frontend NMAP, un'interfaccia utente grafica amichevole per gli utenti che non hanno familiarità con il terminale Linux.
Installazione di Zenmap su Debian e Ubuntu
Su Debian e Ubuntu, è possibile installare ZenMap utilizzando APT Packages Manager, come mostrato nella seguente schermata:
SUDO APT Installa Zenmap
Su CentOS, è possibile installare ZenMap eseguendo il seguente comando:
Yum Installa nmap -frontend -y
Dopo l'installazione, è possibile eseguire ZenMap dalla console o dal menu App.
È possibile utilizzare ZenMap come utente non privilegiato o privilegiato poiché diverse funzioni (non tutte) funzionano solo con i privilegi di root.
Se esegui ZenMap come utente non privilegiato, vedrai il seguente avvertimento. Per molti scopi di scansione comuni, puoi ignorarlo e premere OK Per continuare, oppure puoi aprirlo con privilegi.
L'interfaccia Zenmap è molto intuitiva; Una vista rapida mostra le seguenti tre opzioni di menu in alto:
Ecco i seguenti tre campi:
Per impostazione predefinita, Zenmap visualizza il Scansione intensa profilo, eseguire il comando nmap -t4 -a -v, dove il -T4 La bandiera definisce una scansione aggressiva, in base alla seguente classificazione:
IL -Una bandiera Abilita Script di rilevamento della versione e del sistema operativo. IL -V (verbosità) La flag restituisce ulteriori informazioni nell'output.
Digitare un target sul campo target identificato con una regola IP, dominio, intervallo IP o indirizzamento e premere il pulsante di scansione.
Come puoi vedere, l'obiettivo definito nel mio caso era nic.CO, che ha restituito due porte aperte (tra le porte scansionate predefinite) e CentOS come sistema operativo.
È possibile ottenere informazioni dettagliate nelle schede accanto al Output NMAP scheda. Ad esempio, il Scheda porte / host visualizzerà porte aperte.
È possibile aggiungere script NSE per includere scansioni di vulnerabilità e sfruttamento nel processo di scansione.
NSE (motore di scripting NMAP) consente ulteriori funzioni alle scansioni regolari NMAP, come il rilevamento o lo sfruttamento della vulnerabilità.
Il motore di scripting NMAP (NSE) è un insieme di script classificati per categorie. Gli utenti possono scrivere i propri script con funzionalità personalizzate.
Nota: NMAP NSE è profondamente spiegato in questo tutorial che abbiamo pubblicato un anno fa.
Per includere gli script NSE nella scansione, modifica il tuo profilo premendo il profilo nel menu in alto e alcune opzioni disponibili (è possibile modificare il profilo corrente o crearne uno nuovo).
Per vedere gli script disponibili, premere il Scripting scheda. Sul lato sinistro, seleziona gli script che si desidera includere nelle scansioni.
Ad esempio, se stai testando la sicurezza del server FTP, è possibile che si desideri selezionare gli script NSE per trovare vulnerabilità FTP o fori di sicurezza per gli attacchi comuni.
Puoi anche avviare un attacco di forza bruta con la scansione per testare la configurazione del server prima di più tentativi di accesso.
L'NSE è un componente NMAP molto importante che dovresti esplorare dedicato.
Seleziona gli script pertinenti per gli scopi di scansione.
Nota: Se eseguito come utente non root, alcune funzioni potrebbero non funzionare.
Accanto alla scheda Scripting, puoi vedere la scheda Target. Premendolo, è possibile definire porte, gamme IP, file di destinazione, host esclusi, ecc.
Esplora il resto delle schede che definiscono il comando desiderato e premi il Salvare le modifiche pulsante per applicare modifiche al tuo profilo.
Quindi fai clic sul pulsante Scansione per avviare la nuova scansione.
Zenmap è un'interfaccia grafica intuitiva e puoi trovare maggiori informazioni su come utilizzare ZenMap per scansionare una rete.
Conclusione
Zenmap sarebbe la prima opzione per gli utenti di Windows. IL "Comando"Il campo trasforma anche Zenmap in una buona interfaccia di apprendimento. È possibile utilizzare l'interfaccia grafica durante l'apprendimento di quali comandi esegui per eseguire la scansione.
Alcuni utenti trovano difficile o non amano interagire con il terminale o la console. Questo tutorial spiega come installare e utilizzare ZenMap, l'interfaccia grafica NMAP e un'interfaccia amichevole per gli utenti che non hanno familiarità con i terminali o persino MS Windows. Pertanto, ZenMap visualizzerà i comandi utilizzati e l'uso di ZenMap sarebbe un ottimo modo introduttivo per imparare a usarlo tramite la console.
In alcuni casi, gli utenti possono trovare i dati ZenMap restituiti visivamente più organizzati rispetto a quando restituiti nella console. I risultati sono classificati per tipo in schede che gli utenti possono navigare.