# APT Installa Zenmap -y
Una volta installato, troverai ZenMap nel menu Apps, a seconda del tipo di scansione che si desidera eseguire, si consiglia di eseguire ZenMap come root, ad esempio, NMAP SYN o scansioni RAW richiedono privilegi speciali per essere eseguita.
In alternativa, è possibile eseguire ZenMap dalla console, ma poiché un'interfaccia grafica è obbligatoria per installarlo questo tutorial focalizzato sulla gestione grafica.
Una volta eseguito, vedrai la finestra principale ZenMap che include un menu a discesa per selezionare il profilo. Per il primo esempio selezionare la scansione normale.
Nella casella "target", riempire il campo con l'indirizzo IP, il nome di dominio, l'intervallo IP o la sottorete per scansionare. Una volta selezionato, premere sul pulsante "Scansione", accanto al menu a discesa per selezionare il profilo desiderato.
Di seguito vedrai le seguenti schede: Output NMAP, Porte / host, Topologia, Dettagli dell'host E Scansioni.
Dove:
Output NMAP: Questo output mostra l'output NMAP normale, questa è la schermata predefinita durante l'esecuzione delle scansioni.
Porte / host: Questa scheda stampa servizi o porte con ulteriori informazioni ordinate dagli host, se viene selezionato un singolo host, quindi elencherà lo stato delle porte scansionate.
Topologia: questa scheda mostra i pacchetti di percorso che passano fino a raggiungere il bersaglio, in altre parole mostra il luppolo tra noi e il bersaglio in modo simile a un traceroute (vedi https: // linuxhint.com/traceroute_nmap/) Visualizzazione della struttura di rete in base al percorso.
Dettagli dell'host: questa scheda stampa le informazioni sull'host scansionato come un albero. Le informazioni stampate in questa scheda includono il nome host e il suo sistema operativo, se è online o giù, lo stato delle porte scansionate, il tempo di attività e altro ancora. Visualizza anche la stima della vulnerabilità in base ai servizi disponibili sul target.
Scansioni: Questa scheda mostra una cronologia di tutte le scansioni eseguite, comprese le scansioni in esecuzione, è anche possibile aggiungere scansioni importando un file.
La seguente screenshot mostra il Porte / host scheda:
Come puoi vedere, lo screenshot sopra elenca tutte le porte, il loro protocollo, il loro stato e il loro servizio, se disponibile se indicato dal tipo di scansione, stamperà anche la versione software in esecuzione dietro ogni porta.
La scheda successiva mostra la topologia o il traceroute:
È possibile controllare questa scheda visualizza il traceroute eseguendo un traceroute contro LinuxHint.com, ovviamente, nonostante ciò non sia il caso prendere in considerazione i risultati traceroute possono variazione a seconda della disponibilità di luppolo.
È possibile controllare questa scheda visualizza il traceroute eseguendo un traceroute contro LinuxHint.com, ovviamente, nonostante ciò non sia il caso prendere in considerazione i risultati traceroute possono variazione a seconda della disponibilità di luppolo.
Le seguenti screenshot visualizzano il Dettagli dell'host Scheda, è possibile vedere il sistema operativo identificato con un'icona, lo stato (UP), il numero di porte aperte, filtrate, chiuse e scansionate, il tempo di up -upt non è disponibile, indirizzo IP e nome host.
Per continuare con il tutorial, consentiamo la modalità di scansione rapida selezionandola nel menu a discesa del profilo:
Una volta selezionato Premere su "Scansione". Come vedrai nel Comando campo vedrai le bandiere -T4 E -F.
IL -T4 si riferisce al modello di temporizzazione. I modelli di temporizzazione sono:
Paranoico: -T0, estremamente lento, utile per bypass IDS (sistemi di rilevamento delle intrusioni)
Subdolo: -T1, molto lento, utile anche per bypass IDS (sistemi di rilevamento delle intrusioni)
Educato: -T2, neutro.
Normale: -T3, questa è la modalità predefinita.
Aggressivo: -T4, scansione veloce.
Pazzo: -T5, più veloce della tecnica di scansione aggressiva.
(Fonte: https: // linuxhint.com/nmap_xmas_scan/)
IL -F La bandiera indica a Zenmap (e NMAP) di eseguire una scansione veloce.
Come puoi vedere sopra, il risultato è più corto della scansione normale, sono state scansionate meno porte e il risultato è stato pronto dopo 2.75 secondi.
Per il seguente esempio, sul campo del profilo selezionare il Scansione intensa, Questa volta ci concentreremo sull'output.
Quando si seleziona questo tipo di scansione noterai, inoltre al -T4 contrassegnare il -UN bandiera.
IL -UN FLAG Abilita il rilevamento di sistemi operativi di sistema operativo e versione, scansione degli script e traceroute.
IL -v Il flag aumenta la verbosità dell'uscita.
Comprensione dell'output:
Le prime righe mostrano le caratteristiche del processo di scansione, la prima riga mostra la versione NMAP seguita da informazioni sugli script di pre -scansione da eseguire, in questo caso sono stati caricati 150 script dal motore di script NMAP (NSE):
Avvio di NMAP 7.70 (https: // nmap.Org) al 2020-01-29 20:08 -03 NSE: caricati 150 script per la scansione. NSE: pre-scanning dello script. Iniziare NSE alle 20:08 completato NSE alle 20:08, 0.Gli anni '2.Gli anni '00 sono trascorsi
Seguendo gli script Precan, che vengono eseguiti prima di eseguire la scansione, l'output visualizzerà le informazioni sulla scansione del ping, il secondo passo precedente alla risoluzione DNS per raccogliere l'indirizzo IP (o il nome host se si è fornito un IP come target). Lo scopo della fase di scansione del ping è scoprire la disponibilità dell'host.
Una volta termina la risoluzione DNS, viene eseguita una scansione SYN per eseguire una scansione invisibile (vedere https: // linuxhint.com/nmap_stealth_scan/).
Iniziare la scansione del ping alle 20:08 di scansione Linuxhint.com (64.91.238.144) [4 porte] Scherma del ping completato alle 20:08, 0.43s trascorsi (1 host totale) che avvia una risoluzione DNS parallela di 1 host. Alle 20:08 ha completato la risoluzione DNS parallela di 1 host. alle 20:08, 0.00s trasmesso iniziando la scansione Syn Stealth alle 20:08 di scansione Linuxhint.com (64.91.238.144) [1000 porte] Open Port 80/TCP su 64.91.238.144 Open Port 25/TCP scoperto su 64.91.238.144 Porta aperta scoperta 443/TCP su 64.91.238.144 Open Port 22/TCP scoperto su 64.91.238.144 Aumento del ritardo di invio per 64.91.238.144 da 0 a 5 a causa di 158 su 394 sonde abbandonate dall'ultimo aumento. Aumento del ritardo di invio per 64.91.238.144 da 5 a 10 a causa di 162 su 404 sonde cadute dall'ultimo aumento. ATTENZIONE: 64.91.238.144 Rinunciando alla porta perché il tappo di ritrasmissione ha colpito (6). Completata Syn Stealth Scan alle 20:08, 53.62s Elsed (1000 porte totali)
Seguendo la scansione delle porte, l'intensa scansione procederà con i servizi e il rilevamento del sistema operativo:
Avvio della scansione del servizio alle 20:08 Scansione 4 Servizi su LinuxHint.com (64.91.238.144) Scansione del servizio completata alle 20:09, 13.25s Elsed (4 Servizi su 1 host) Iniziare il rilevamento del sistema operativo (Try #1) contro LinuxHint.com (64.91.238.144) Regola_timeouts2: il pacchetto presumibilmente aveva RTT di -88215 microsecondi. Ignorare il tempo. Regola_timeouts2: il pacchetto presumibilmente aveva RTT di -88215 microsecondi. Ignorare il tempo. Regola_timeouts2: il pacchetto presumibilmente aveva RTT di -82678 microsecondi. Ignorare il tempo. Regola_timeouts2: il pacchetto presumibilmente aveva RTT di -82678 microsecondi. Ignorare il tempo. Ritentare il rilevamento del sistema operativo (prova #2) contro LinuxHint.com (64.91.238.144)
Viene quindi eseguito un traceroute per stamparci la topologia di rete, o il luppolo tra noi e il nostro obiettivo, ha riportato 11 host come puoi vedere di seguito, ulteriori informazioni saranno disponibili al Topologia scheda.
Iniziando Traceroute alle 20:09 completato traceroute alle 20:09, 3.02s trascorso avviato la risoluzione DNS parallela di 11 ospiti. Alle 20:09 Risoluzione DNS parallela completa di 11 ospiti. alle 20:09, 0.53s trascorsi
Una volta terminato il processo di scansione, verranno eseguiti gli script di scansione: verranno eseguiti:
NSE: sceneggiatura di script 64.91.238.144. Iniziare NSE alle 20:09 completato NSE alle 20:09, 11.02s Elsed Iniziando NSE alle 20:09 completato NSE alle 20:09, 5.22s trascorsi
E infine avrai l'output del report per ogni passaggio.
La prima parte del rapporto si concentra su porte e servizi, mostrando che l'host è aumentato, il numero di porte chiuse che non sono mostrate e informazioni dettagliate sulle porte aperte o filettate:
Rapporto di scansione NMAP per LinuxHint.com (64.91.238.144) L'host è aumentato (0.Latenza 21s). Non mostrato: 978 Porte chiuse Port State Service Versione 22/TCP Open SSH OpenSSH 6.6.1p1 Ubuntu 2ubuntu2.13 (Ubuntu Linux; Protocollo 2.0) | ssh-hostkey: | 1024 05: 44: AB: 4e: 4e: 9a: 65: E5: f2: f4: e3: ff: f0: 7c: 37: Fe (DSA) | 2048 10: 2f: 75: A8: 49: 58: 3e: 44: 21: FC: 46: 32: 07: 1d: 3d: 78 (RSA) | 256 A3: D5: B9: 2E: E4: 49: 06: 84: B4: BB: E6: 32: 54: 73: 72: 49 (ECDSA) | _ 256 21: AB: 6C: 2C: 76: B7: 5C: F4: 0F: 59: 5C: A7: AB: ED: D5: 5C (ED25519) 25/TCP Open SMTP Postfix SMTPD | _SMTP-comands: ZK153F8D-Liquidwessites.com, pipelining, dimensione 10240000, etrn, starttls, potenziatistatuscusdi, 8bitmime, dsn, | _smtp-ntlm-info: errore: esecuzione dello script non riuscita (usa -d a debug) | _SSL-date: la casualità di TLS non rappresenta il tempo 80/TCP Apri HTTP NGINX | HTTP-METHODS: | _ Metodi supportati: Ottieni Opzioni Post head | _HTTP-Server-HEADER: NGINX | _HTTP-TITLE: non ha seguito il reindirizzamento su https: // linuxhint.COM/161/TCP filtrato SNMP 443/TCP Open ssl/http nginx | _http-favicon: sconosciuto favicon md5: d41d8cd98f00b204e9800998ecf8427e | _http-gener: wordpress 5.3.2 | HTTP-METHODS: | _ Metodi supportati: Ottieni Head Post | _HTTP-Server-Header: Nginx | _HTTP-TITLE: Linux suggerimenti-Exploring and Master Linux Ecosystem | _HTTP-Trane-Info: Problema con l'analisi XML di /evox /abou | SSL-Cert: Oggetto: CommonName = LinuxHint.com | Nome alternativo soggetto: DNS: Linuxhint.com, DNS: www.Linuxhint.com | Emittente: CommonName = Let's Cript Authority x3/OrganizationName = Let's Cript/CountryName = US | Tipo di chiave pubblica: RSA | BIT a chiave pubblica: 4096 | Algoritmo di firma: sha256withrsaencryption | Non valido prima: 2019-11-30T11: 25: 40 | Non valido dopo: 2020-02-28T11: 25: 40 | MD5: 56A6 1899 0A73 C79E 2DB1 B407 53A6 79EC | _SHA-1: A6B4 FCF9 67C2 4440 6F86 7AAB 7C88 2608 674A 0303 1666/TCP Filtered Netview-Aix-6/TCP FilterEd FilterEd FilterEd CISCCP/TCPP SHCPP S-SCCP 2001 2002/TCP filtrato Globe 2003/TCP Filted Finger 2004/TCP Filted Mailbox 2005/TCP Deslogin Filtered Deslogin 2006/TCP Filtered Invokator 2007/TCP DECTalkLa parte seguente del rapporto si concentra sul rilevamento del sistema operativo:
Tipo di dispositivo: Scopo generale | WAP in esecuzione (solo indovina): Linux 3.X | 4.X (88%), ASUS Embedded (85%) OS CPE: CPE:/O: Linux: Linux_kernel: 3 CPE:/O: Linux: Linux_Kernel: 4 CPE:/O: Linux: Linux_Kernel CPE:/H: ASUS: RT-AC66U Indovves aggressivi: Linux 3.10 - 4.11 (88%), Linux 3.13 (88%), Linux 3.13 o 4.2 (88%), Linux 4.2 (88%), Linux 4.4 (88%), Linux 3.18 (87%), Linux 3.16 (86%), Linux 3.16 - 4.6 (86%), Linux 3.12 (85%), Linux 3.2 - 4.9 (85%) nessuna corrispondenza del sistema operativo esatto per host (condizioni di test non ideale).La parte successiva mostra Uptime, il luppolo totale tra te e il target e l'host finale che dettagliano le informazioni sui tempi di risposta su ogni hop.
Ipotesi di uptime: 145.540 giorni (dal 6 settembre 07:11:33 2019) Distanza di rete: 12 hops TCP Sequenza Previsione: Difficoltà = 257 (buona fortuna!) Generazione della sequenza ID IP: tutte le informazioni sul servizio ZEROS: Host: ZK153F8D-LIQUIDWESITES.com; OS: Linux; CPE: CPE:/O: Linux: Linux_kernel Traceroute (usando la porta 256/TCP) Hop RTT Indirizzo 1 47.60 ms 192.168.0.1 2 48.39 ms 10.22.22.1 3 133.21 MS Host-25-242-7-190.ipnext.netto.AR (190.7.242.1) 4 41.48 MS Host-17-234-7-190.ipnext.netto.AR (190.7.234.17) 5 42.99 ms static.25.229.111.190.CPS.com.AR (190.111.229.25) 6 168.06 MS MAI-B1-LINK.Telia.Net (62.115.177.138) 7 186.50 ms Level3-IC-319172-MAI-B1.C.Telia.Net (213.248.84.81) 8… 9 168.40 ms 4.14.99.142 10 247.71 MS 209.59.157.114 11 217.57 MS LW-DC3-SORM2.rtr.liquidweb.com (69.167.128.145) 12 217.88 ms 64.91.238.144Finalmente verrai segnalato sull'esecuzione degli script di post scansione:
NSE: Script post-scanning. Iniziare NSE alle 20:09 completato NSE alle 20:09, 0.Gli anni '2.00s File di dati di lettura trascorsi da:/USR/Bin/.../Share/NMAP OS e rilevamento del servizio eseguiti. Si prega di segnalare eventuali risultati errati su https: // nmap.org/invio/ . NMAP fatto: 1 indirizzo IP (1 host up) scansionato in 94.19 secondi pacchetti grezzi inviati: 2272 (104.076kb) | RCVD: 2429 (138.601kb)Ora teschiamo il Scansione intensa più UDP È possibile selezionare dal menu a discesa del profilo:
Con l'intensa scansione più UDP vedrai le flag -ss, -su, -t4, -a e -v.
Dove detto prima, -t si riferisce al modello di temporizzazione, a OS, al rilevamento della versione, NSE e traceroute e:-SS: Abilita syn scan.
-Su: Abilita la scansione UDP.
Una scansione UDP può portarci a scoperte interessanti in servizi ampiamente usati come DNS, SNMP o DHCP.
Per porre fine a questo tutorial vediamo il Scansione intensa, tutte le porte TCP.
Questa scansione aggiunge il flag -P Per specificare un intervallo di porte, in questo caso l'intervallo di porte è -P 1-65535, che copre tutte le porte TCP esistenti:
Puoi vedere l'output che include porte aperte e filtrate su Porte / host scheda:
Spero che tu abbia trovato utile questo tutorial su ZenMap, continua a seguire LinuxHint per ulteriori suggerimenti e aggiornamenti su Linux e networking.