Denne opplæringen forklarer hvordan du installerer og bruker ZenMap grafiske brukergrensesnitt for NMAP (Network Mapper) i Debian og Ubuntu Linux -distribusjoner.
Mens installasjonsprosessen fokuserer på Debian-baserte Linux-distribusjoner som Ubuntu (jeg inkluderte også instruksjoner for CentOS), er resten av opplæringen om ZenMap-bruk gyldig for alle Linux-distribusjoner med populære X-vindusledere.
Etter å ha lest denne artikkelen, kan du utføre forskjellige skannyper for forskjellige formål, inkludert sårbarhetsdeteksjon og utnyttelse. Alle instruksjonene er optimalisert for nye og erfarne NMAP -brukere.
Alle eksempler i dette dokumentet inneholder skjermbilder, noe som gjør det enkelt for hver leser.
Kort introduksjon til NMAP og ZenMap
NMAP er blant de beste verktøyene for å analysere nettverkstrafikk, for portskanning, diagnostisere nettverksproblemer og implementere ondsinnede teknikker for penetrasjonstesting, blant flere bruksområder.
Det er kjent som "sveitsisk hærkniv" for sysadmins og hackere.
NMAP fungerer ved å analysere pakkesvar og sammenligne dem med regler og protokollstandarder.
NMAP utføres fra kommandolinjen. Brukere som vil bruke NMAP gjennom et grafisk grensesnitt, bør velge ZenMap, NMAP Frontend, et vennlig grafisk brukergrensesnitt for brukere som ikke er kjent med Linux -terminalen.
Installere Zenmap på Debian og Ubuntu
På Debian og Ubuntu kan du installere ZenMap ved hjelp av APT Packages Manager, som vist på følgende skjermbilde:
sudo apt installerer zenmap
På Centos kan du installere ZenMap ved å kjøre følgende kommando:
yum installer nmap -frontend -y
Etter installasjon kan du kjøre ZenMap fra konsollen eller app -menyen.
Du kan bruke ZenMap som en ikke-privilegert eller en privilegert bruker siden flere funksjoner (ikke alle) bare fungerer med rotrettigheter.
Hvis du kjører ZenMap som en uprivilegert bruker, vil du se følgende advarsel. For mange vanlige skanneformål kan du ignorere det og trykke Ok å fortsette, eller du kan åpne den med privilegier.
ZenMap -grensesnittet er veldig intuitivt; En rask visning viser følgende tre topp menyalternativer:
Her er følgende tre felt:
Som standard viser Zenmap Intens skanning profil, utføre kommandoen nmap -t4 -a -v, hvor i -T4 Flagg definerer en aggressiv skanning, basert på følgende klassifisering:
De -Et flagg Aktiverer versjon og OS -deteksjon, sporing og NSE -skript. De -v (verbositet) Flagg returnerer ytterligere informasjon i utdataene.
Skriv inn et mål på målfeltet som er identifisert med en IP, domene, IP -område eller adressering av regel, og trykk på skanneknappen.
Som du ser var det definerte målet i mitt tilfelle Nic.CO, som returnerte to åpne porter (blant standard skannede porter) og centoS som operativsystem.
Du kan få detaljert informasjon om fanene ved siden av NMAP -utgang Tab. For eksempel Porter / verter -fanen vil vise åpne porter.
Du kan legge til NSE -skript for å inkludere sårbarhetsskanninger og utnyttelse i skanneprosessen din.
NSE (NMAP Scripting Engine) muliggjør tilleggsfunksjoner til NMAP vanlige skanninger, for eksempel sårbarhetsdeteksjon eller utnyttelse.
NMAP Scripting Engine (NSE) er et sett med skript klassifisert etter kategorier. Brukere kan skrive skriptene sine med tilpassede funksjoner.
Merk: NMAP NSE er dypt forklart i denne opplæringen vi ga ut for et år siden.
For å inkludere NSE -skript i skanningen din, rediger profilen din ved å trykke på profilen på toppmenyen og noen tilgjengelige alternativer (du kan redigere gjeldende profil eller opprette en ny).
For å se tilgjengelige skript, trykk på Skripting Tab. På venstre side, velg skriptene du vil ta med i skanninger.
Hvis du for eksempel tester din FTP -serversikkerhet, kan det være lurt å velge NSE -skript for å finne FTP -sårbarheter eller sikkerhetshull for vanlige angrep.
Du kan til og med starte et brute force -angrep med skanningen din for å teste serverkonfigurasjonen din før flere påloggingsforsøk.
NSE er en veldig viktig NMAP -komponent du dedikerte dedikert.
Velg relevante skript for skanneformål.
Merk: Hvis den utføres som en ikke-root-bruker, kan det hende at noen funksjoner ikke fungerer.
Ved siden av kategorien Scripting kan du se kategorien Target. Ved å trykke på det, kan du definere porter, IP -områder, målfiler, ekskluderte verter osv.
Utforsk resten av fanene som definerer ønsket kommando og trykk på Lagre endringer knapp for å bruke endringer på profilen din.
Klikk deretter på Scan -knappen for å starte den nye skanningen.
ZenMap er et intuitivt grafisk grensesnitt, og du kan finne mer informasjon om det om hvordan du bruker ZenMap for å skanne et nettverk.
Konklusjon
ZenMap ville være det første alternativet for Windows -brukere. “Kommando”Felt gjør ZenMap til et godt læringsgrensesnitt også. Du kan bruke det grafiske grensesnittet mens du lærer hvilke kommandoer du utfører for å utføre skanningen.
Noen brukere synes det er vanskelig eller liker ikke å samhandle med terminalen eller konsollen. Denne opplæringen forklarer hvordan du installerer og bruker ZenMap, NMAP grafisk grensesnitt og et vennlig grensesnitt for brukere som ikke er kjent med terminaler eller til og med MS Windows. Dermed vil ZenMap vise kommandoene som brukes, og bruk av ZenMap ville være en utmerket introduksjonsmåte å lære å bruke den gjennom konsollen.
I noen tilfeller kan brukere finne ZenMap Data Return visuelt mer organisert enn når de returneres i konsollen. Resultatene er klassifisert etter type i faner brukere kan bla gjennom.