Hvordan du bruker zenmap for å skanne et nettverk

Hvordan du bruker zenmap for å skanne et nettverk
ZenMap er et GUI (grafisk brukergrensesnitt) Den mest populære nettverksskanneren kalt NMAP (Network Mapper). Denne artikkelen viser hvordan du utfører forskjellige skanningstyper med fokus på flaggene som er utført bak det intuitive og brukervennlige grensesnittet. Mens ZenMap -bruk er den samme for alle Linux -systemer er installasjonsprosedyren basert på Debian og baserte Linux -distribusjoner.For å installere ZenMap gjennom følgende kommandoutførelse:
# apt installer zenmap -y

Når du er installert, finner du ZenMap på Apps -menyen, avhengig av skannetypen du vil utføre, anbefales det å kjøre ZenMap som Root, for eksempel NMAP SYN eller RAW -skanninger krever at spesielle privilegier skal utføres.

Alternativt kan du kjøre ZenMap fra konsollen, men siden et grafisk grensesnitt er obligatorisk for å få det installert denne opplæringen fokusert på grafisk styring.

Når du er utført, ser du ZenMap hovedvindu inkludert en rullegardinmeny for å velge profilen. For det første eksemplet velg den vanlige skanningen.

Fyll feltet "mål", fyll på IP -adressen, domenenavnet, IP -området eller undernettet for å skanne. Når du er valgt, trykk på "Skann" -knappen, ved siden av rullegardinmenyen for å velge ønsket profil.

Nedenfor ser du følgende faner: NMAP -utgang, Porter / verter, Topologi, Vertsdetaljer og Skanninger.
Hvor:

NMAP -utgang: Denne utgangen viser den vanlige NMAP -utgangen, dette er standardskjermen når du kjører skanninger.

Porter / verter: Denne fanen skriver ut tjenester eller porter med tilleggsinformasjon sortert etter verter, hvis en enkelt vert er valgt, vil den liste opp statusen til skannede porter.

Topologi: Denne fanen viser banepakkene gjennom til målet, med andre ord viser den humle mellom oss og målet på samme måte som en sporstoff (se https: // linuxhint.com/traceroute_nmap/) som viser nettverksstrukturen basert på banen.

Vertinformasjon: Denne fanen skriver ut informasjonen om den skannede verten som et tre. Informasjonen som er trykt i denne fanen inkluderer vertsnavnet og OS, hvis den er online eller nede, statusen til de skannede portene, oppetid og mer. Den viser også estimering av sårbarhet basert på tilgjengelige tjenester på målet.

Skanninger: Denne fanen viser en historie med alle utførte skanninger, inkludert løpeskanninger, du kan også legge til skanninger ved å importere en fil.

Følgende skjermbilde viser Porter / verter fane:

Som du kan se skjermbildet over lister alle porter, deres protokoll, deres tilstand og tjeneste, når den er tilgjengelig hvis den blir instruert av typen skanning, vil den også skrive ut programvareversjonen som kjører bak hver port.

Den neste fanen viser topologien eller sporingen:

Du kan sjekke denne fanen Viser Traceroute ved å kjøre en Traceroute mot Linuxhint.com, selvfølgelig, til tross for at dette ikke er tilfelle, kan du ta hensyn til sporingsresultater kan variere avhengig av Hops -tilgjengelighet.

Du kan sjekke denne fanen Viser Traceroute ved å kjøre en Traceroute mot Linuxhint.com, selvfølgelig, til tross for at dette ikke er tilfelle, kan du ta hensyn til sporingsresultater kan variere avhengig av Hops -tilgjengelighet.

Følgende skjermbilder viser Vertsdetaljer Tab, der kan du se OS identifisert med et ikon, staten (UP), antall åpne, filtrerte, lukkede og skannede porter, oppetid er ikke tilgjengelig, IP -adresse og vertsnavn.

For å fortsette med opplæringen, kan vi sjekke hurtigskanningsmodus ved å velge den i profil rullegardinmenyen:

En gang valgt trykk på "skanning". Som du vil se i Kommando Feltet du vil se flaggene -T4 og -F.

De -T4 refererer til timingmalen. Timingmaler er:

Paranoid: -T0, ekstremt treg, nyttig for å omgå ID -er (inntrengingsdeteksjonssystemer)
Sneaky: -T1, veldig treg, også nyttig for å omgå ID -er (inntrengingsdeteksjonssystemer)
Høflig: -T2, nøytral.
Normal: -T3, dette er standardmodus.
Aggressiv: -T4, rask skanning.
Sinnsyk: -T5, raskere enn aggressiv skanningsteknikk.

(Kilde: https: // linuxhint.com/nmap_xmas_scan/)

De -F Flaget instruerer Zenmap (og NMAP) om å utføre en rask skanning.

Som du ser ovenfor, er resultatet kortere enn den vanlige skanningen, færre porter ble skannet og resultatet var klart etter 2.75 sekunder.

For følgende eksempel, velg Feltet intens skanning, Denne gangen vil vi fokusere på utgangen.

Når du velger denne typen skanning, vil du i tillegg legge merke til -T4 Flagg -EN flagg.
De -EN Flagg muliggjør OS og versjonsdeteksjon, skriptskanning og traceroute.
De -v flagget øker verbositeten til utgangen.

Forstå utgangen:

De første linjene viser egenskapene til skanneprosessen, den første linjen viser NMAP -versjonen etterfulgt av informasjon om pre -skanningsskriptene som skal utføres, i dette tilfellet ble 150 skript fra NMAP -skriptmotoren (NSE) lastet:

 Starter NMAP 7.70 (https: // nmap.org) kl. 2020-01-29 20:08 -03 NSE: Lastet 150 skript for skanning. NSE: Skanning før skanning. Initierer NSE klokka 20:08 fullført NSE klokka 20:08, 0.00 -tallet gikk med å starte NSE klokka 20:08 fullført NSE 20:08, 0.00 -tallet gikk 

Etter Prescan -skriptene, som utføres før du utfører skanningen, vil utdataene vise informasjon om ping -skanningen, det andre trinnet før DNS -oppløsningen for å samle IP -adressen (eller vertsnavnet hvis du ga en IP som mål). Målet med ping -skannetrinnet er å oppdage vertenes tilgjengelighet.

Når DNS -oppløsningen er avsluttet, utføres en SYN -skanning for å kjøre en stealth -skanning (se https: // linuxhint.com/nmap_stealth_scan/).

 Initierer ping -skanning klokka 20:08 skanning Linuxhint.com (64.91.238.144) [4 porter] fullført ping -skanning 20:08, 0.43s forløp (1 totale verter) som initierer parallell DNS -oppløsning av 1 vert. Klokka 20:08 fullførte parallell DNS -oppløsning av 1 vert. kl 20:08, 0.00 -tallet gikk med å starte syn stealth -skanning på 20:08 skanning Linuxhint.com (64.91.238.144) [1000 porter] oppdaget Open Port 80/TCP på 64.91.238.144 oppdaget åpen port 25/TCP på 64.91.238.144 oppdaget åpen port 443/TCP på 64.91.238.144 oppdaget åpen port 22/TCP på 64.91.238.144 Økende send forsinkelse for 64.91.238.144 fra 0 til 5 på grunn av 158 av 394 droppet sonder siden siste økning. Økende send forsinkelse for 64.91.238.144 fra 5 til 10 på grunn av 162 av 404 droppet sonder siden siste økning. Advarsel: 64.91.238.144 gir opp havn fordi overføringshette hit (6). Fullført Syn Stealth -skanning klokka 20:08, 53.62 -tallet går (1000 totalt porter) 

Etter portskanningen vil den intense skanningen fortsette med tjenester og OS -oppdagelse:

 Initierer serviceskanning klokka 20:08 Skanning 4 tjenester på Linuxhint.com (64.91.238.144) Fullført serviceskanning klokka 20:09, 13.25s forløp (4 tjenester på 1 vert) som initierer OS -deteksjon (prøv nr. 1) mot Linuxhint.com (64.91.238.144) Justere_timeouts2: Pakke hadde visstnok RTT på -88215 mikrosekunder. Ignorerer tid. Justere_timeouts2: Packet hadde visstnok RTT på -88215 mikrosekunder. Ignorerer tid. Justere_timeouts2: Pakken hadde visstnok RTT på -82678 mikrosekunder. Ignorerer tid. Justere_timeouts2: Pakken hadde visstnok RTT på -82678 mikrosekunder. Ignorerer tid. På nytt OS -deteksjon (prøv nr. 2) mot Linuxhint.com (64.91.238.144) 

En sporstoff blir deretter henrettet for å trykke oss nettverkstopologien, eller humle mellom oss og vårt mål, den rapporterte 11 verter som du kan se nedenfor, mer informasjon vil være tilgjengelig på Topologi Tab.

 Initiering av Traceroute klokka 20:09 fullførte Traceroute klokka 20:09, 3.02S gikk ut av og initierer parallell DNS -oppløsning av 11 verter. Klokka 20:09 fullførte parallell DNS -oppløsning på 11 verter. kl 20:09, 0.53 -tallet gikk 

Når skanneprosessen er slutt, vil postskanningsskript bli utført:

 NSE: Skanning av manus 64.91.238.144. Initierer NSE klokka 20:09 fullført NSE klokka 20:09, 11.02s gikk inn og initierer NSE klokka 20:09 fullført NSE 20:09, 5.22 -tallet gikk 

Og til slutt vil du ha rapportutgangen for hvert trinn.
Den første delen av rapporten fokuserer på porter og tjenester, og viser verten er oppe, antall lukkede porter som ikke blir vist og detaljert informasjon om åpne eller filetterte porter:

 NMAP Scan Report for Linuxhint.com (64.91.238.144) Verten er oppe (0.21 -tallet latens). Ikke vist: 978 Closed Ports Port State Service versjon 22/TCP Open SSH OpenSSH 6.6.1p1 ubuntu 2ubuntu2.13 (Ubuntu Linux; Protokoll 2.0) | ssh-hostKey: | 1024 05: 44: AB: 4E: 4E: 9A: 65: E5: F2: F4: E3: FF: F0: 7c: 37: Fe (DSA) | 2048 10: 2F: 75: A8: 49: 58: 3e: 44: 21: FC: 46: 32: 07: 1d: 3d: 78 (RSA) | 256 A3: D5: B9: 2e: E4: 49: 06: 84: B4: BB: E6: 32: 54: 73: 72: 49 (ECDSA) | _ 256 21: AB: 6C: 2C: 76: B7: 5C: F4: 0F: 59: 5C: A7: AB: ED: D5: 5C (ED25519) 25/TCP Åpne SMTP Postfix SMTPD | _SMTP-Commands: ZK153F8D-Liquidwebsites.com, pipelining, størrelse 10240000, etrn, starttls, EnhancedStatuscodes, 8bitMime, DSN, | _smtp-ntlm-Info: Feil: Skriptutførelse mislyktes (bruk -d til debug) | _SSL-dato: TLs tilfeldighet representerer ikke tid 80/tc Åpne http nginx | http-metoder: | _ Støttede metoder: Få alternativer for hodepost | _Http-server-header: nginx | ​​_http-title: fulgte ikke omdirigering til https: // linuxhint.com/161/tcp Filtrert SNMP 443/TCP ÅPEN SSL/HTTP NGINX | _HTTP-FAVICON: Ukjent Favicon MD5: D41D8CD98F00B204E980098ECF8427E | _HTTP-GENERATOR: WORDPRPRPRPRECF8427E | _HTTP-GENERATOR: WORDPRPRPRPRPREPS.3.2 | http-metoder: | _ Støttede metoder: Få hodepost | _Http-server-header: nginx | ​​_http-title: Linux hint-utforsking og master linux økosystem | _http-trane-info: problem med xml parsing av /evox /abou | SSL-CERT: Emne: CommonName = Linuxhint.com | Emne alternativt navn: DNS: Linuxhint.com, DNS: www.Linuxhint.com | Utsteder: CommonName = Let's Encrypt Authority X3/OrganizationName = Let's Encrypt/CountryName = US | Offentlig nøkkeltype: RSA | Offentlige nøkkelbiter: 4096 | Signaturalgoritme: SHA256WithRSAENCRYPTION | Ikke gyldig før: 2019-11-30T11: 25: 40 | Ikke gyldig etter: 2020-02-28T11: 25: 40 | MD5: 56a6 1899 0a73 c79e 2db1 b407 53a6 79ec |_SHA-1: a6b4 fcf9 67c2 4440 6f86 7aab 7c88 2608 674a 0303 1666/tcp filtered netview-aix-6 2000/tcp filtered cisco-sccp 2001/tcp filtered dc 2002/tcp filtered Globe 2003/TCP Filtrert finger 2004/TCP Filtrert postkasse 2005/TCP Filtrert Deslogin 2006/TCP Filtrert Invokator 2007/TCP Filtrert Dectalk 

Følgende del av rapporten fokuserer på OS -deteksjonen:

 Enhetstype: Generelt formål | WAP Running (bare gjetting): Linux 3.X | 4.X (88%), ASUS innebygd (85%) OS CPE: CPE:/O: Linux: Linux_kernel: 3 CPE:/O: Linux: Linux_kernel: 4 CPE:/O: Linux: Linux_kernel CPE:/H: Asus: RT-AC66U Aggressive OS Guesses: Linux 3.10 - 4.11 (88%), Linux 3.13 (88%), Linux 3.13 eller 4.2 (88%), Linux 4.2 (88%), Linux 4.4 (88%), Linux 3.18 (87%), Linux 3.16 (86%), Linux 3.16 - 4.6 (86%), Linux 3.12 (85%), Linux 3.2 - 4.9 (85%) Ingen eksakte OS-kamper for vert (testforhold ikke-ideal). 

Den neste delen viser oppetid, de totale humle mellom deg og målet og den endelige verten som beskriver informasjon om responstid på hvert hop.

 UPTIME Guess: 145.540 dager (siden fre 6. september 07:11:33 2019) Nettverksavstand: 12 Hops TCP Sequence Prediction: Vanskelighetsgrad = 257 (Lykke til!) IP ID-sekvensgenerering: All Zeros Service Info: Vert: ZK153F8D-LiquidWebsites.com; OS: Linux; CPE: CPE:/O: Linux: Linux_kernel Traceroute (ved hjelp av port 256/TCP) Hop RTT Adresse 1 47.60 ms 192.168.0.1 2 48.39 ms 10.22.22.1 3 133.21 MS Host-1-242-7-190.ipNext.nett.AR (190.7.242.1) 4 41.48 MS Host-17-234-7-190.ipNext.nett.AR (190.7.234.17) 5 42.99 ms statisk.25.229.111.190.CPS.com.AR (190.111.229.25) 6 168.06 MS MAI-B1-LINK.Telia.netto (62.115.177.138) 7 186.50 MS Level3-IC-319172-MAI-B1.c.Telia.netto (213.248.84.81) 8… 9 168.40 ms 4.14.99.142 10 247.71 MS 209.59.157.114 11 217.57 MS LW-DC3-STORM2.rtr.LiquidWeb.com (69.167.128.145) 12 217.88 MS 64.91.238.144 

Endelig blir du rapportert om utførelse etter skannerskript:

 NSE: manus etter skanning. Initierer NSE klokka 20:09 fullført NSE klokka 20:09, 0.00 -tallet gikk med å starte NSE klokka 20:09 fullført NSE 20:09, 0.00 -tallet Forløpt leste datafiler fra:/usr/bin/…/share/nmap os og tjenestedeteksjon utført. Rapporter eventuelle uriktige resultater på https: // nmap.org/Send/ . NMAP gjort: 1 IP -adresse (1 vert) skannet i 94.19 sekunder rå pakker sendt: 2272 (104.076KB) | RCVD: 2429 (138.601kb) 

La oss nå teste Intens skanning pluss UDP Du kan velge fra profil rullegardinmenyen:

Med den intense skanningen pluss UDP vil du se flaggene -ss, -su, -t4, -a og -V.
Hvor som sagt før, -t refererer til timingmal, -a til OS, versjonsdeteksjon, NSE og Traceroute og:

-ss: Aktiverer SYN -skanning.

-su: Aktiverer UDP -skanning.

En UDP -skanning kan føre oss til interessante funn i mye brukte tjenester som DNS, SNMP eller DHCP.

For å avslutte denne opplæringen, la oss se Intens skanning, alle TCP -porter.

Denne skanningen legger til flagget -p For å spesifisere et portsområde, er i dette tilfellet portområdet -P 1-65535, som dekker alle eksisterende TCP -porter:

Du kan se utdataene inkludert åpne og filtrerte porter på Porter / verter fane:

Jeg håper du fant denne opplæringen om ZenMap nyttig, fortsett å følge Linuxhint for flere tips og oppdateringer om Linux og nettverk.