So verwenden Sie Zenmap NMAP -GUI

So verwenden Sie Zenmap NMAP -GUI

In diesem Tutorial wird erläutert, wie die grafische Benutzeroberfläche ZENMAP für NMAP (Network Mapper) in Debian und Ubuntu Linux -Distributionen installiert und verwendet wird.

Während sich der Installationsprozess auf Debian-basierte Linux-Verteilungen wie Ubuntu konzentriert (ich habe auch Anweisungen für CentOs enthalten), gilt der Rest des Tutorials zur Zenmap-Verwendung für alle Linux-Verteilungen mit beliebten X-Fenstermanagern.

Nach dem Lesen dieses Artikels können Sie verschiedene Scan -Typen für verschiedene Zwecke ausführen, einschließlich Anfälligkeitserkennung und Ausbeutung. Alle Anweisungen sind für neue und erfahrene NMAP -Benutzer optimiert.

Alle Beispiele in diesem Dokument enthalten Screenshots, die es jedem Leser leicht machen.

Kurze Einführung in NMAP und Zenmap

NMAP gehört zu den besten Tools zur Analyse des Netzwerkverkehr.

Es ist als „Schweizer Armeemesser“ für Sysadmins und Hacker bekannt.

NMAP arbeitet durch Analyse von Paketantworten und Vergleich mit Regeln und Protokollstandards.

NMAP wird aus der Befehlszeile ausgeführt. Benutzer, die NMAP über eine grafische Schnittstelle verwenden möchten.

Installation von Zenmap auf Debian und Ubuntu

Auf Debian und Ubuntu können Sie Zenmap mit dem APT -Paket -Manager installieren, wie im folgenden Screenshot gezeigt:

sudo apt installieren Zenmap


Bei CentOS können Sie Zenmap installieren, indem Sie den folgenden Befehl ausführen:

yum install nmap -Frontend -y

Nach der Installation können Sie Zenmap aus der Konsole oder dem Apps -Menü ausführen.

Sie können Zenmap als nicht privilegierter oder privilegierter Benutzer verwenden, da mehrere Funktionen (nicht alle) nur mit Stammberechtigungen arbeiten.

Wenn Sie Zenmap als nicht privilegierter Benutzer ausführen, sehen Sie die folgende Warnung. Für viele gängige Scanzwecke können Sie es ignorieren und drücken OK Um fortzufahren, oder Sie können es mit Privilegien öffnen.

Die Zenmap -Schnittstelle ist sehr intuitiv; Eine kurze Ansicht zeigt die folgenden drei obersten Menüoptionen:

  • Scan: In diesem Menü können Sie die Ergebnisse der Scan speichern und öffnen
  • Werkzeug: In diesem Menü können Sie Scan -Ergebnisse vergleichen, die Ergebnisse suchen und Hosts filtern
  • Profil: In diesem Menü können Sie Profile mit vordefinierten Optionen erstellen und bearbeiten. Hier können Sie den Typ definieren

Hier sind die folgenden drei Felder:

  • Ziel: Sie können einen IP, Host, IP -Bereich und mehr definieren
  • Profil: Hier können Sie Ihre Scan -Eigenschaften bearbeiten
  • Befehl: Der Befehl full scan, der in NMAP ausgeführt werden soll

Standardmäßig zeigt Zenmap die an Intensiver Scan Profil, den Befehl ausführen nmap -t4 -a -v, bei dem die -T4 Flag definiert einen aggressiven Scan, der auf der folgenden Klassifizierung basiert:

  • Paranoid/-t0: Extrem langsam, nützlich, um IDs zu umgehen (Intrusion Detection Systems)
  • Hinterhältig/-t1: Langsam, auch nützlich, um IDs zu umgehen
  • Höflich/-t2: Neutral
  • Normal/-t3: Standardmodus, wenn kein Modus angegeben ist
  • Aggressiv/-t4: Schnell-Scan
  • Wahnsinn/-t5: Schneller als der frühere aggressive Scan -Typ

Der -Eine Flagge Ermöglicht die Erkennung von Versionen und Betriebssystemen, Tracerouting und NSE -Skripten. Der -V (Ausführlichkeit) Flag gibt zusätzliche Informationen in der Ausgabe zurück.

Geben Sie ein Ziel in das Zielfeld ein, das mit einer IP-, Domänen-, IP -Reichweite oder -Regelregel identifiziert wird, und drücken Sie die Scan -Taste.

Wie Sie sehen können, war das definierte Ziel in meinem Fall Nic.CO, das zwei offene Ports (unter standard gescannten Ports) und CentOS als Betriebssystem zurückgegeben hat.

Sie können detaillierte Informationen auf den Registerkarten neben dem erhalten NMAP -Ausgang Tab. Zum Beispiel die Registerkarte Ports / Hosts Zeigt offene Ports an.

Sie können NSE -Skripte hinzufügen, um Schwachstellenscans und Ausbeutung in Ihren Scanprozess aufzunehmen.

NSE (NMAP Scripting Engine) ermöglicht zusätzliche Funktionen für die regulären Scans von NMAP, wie z. B. Anfälligkeitserkennung oder Ausbeutung.

Die NMAP Scripting Engine (NSE) ist eine Reihe von Skripten, die nach Kategorien klassifiziert sind. Benutzer können ihre Skripte mit benutzerdefinierten Funktionen schreiben.

Notiz: The NMAP NSE wird in diesem Tutorial, das wir vor einem Jahr veröffentlicht haben, zutiefst erklärt.

Um NSE -Skripte in Ihr Scan aufzunehmen, bearbeiten Sie Ihr Profil, indem Sie das Profil im oberen Menü und einige verfügbare Optionen drücken (Sie können das aktuelle Profil bearbeiten oder ein neues erstellen).

Um verfügbare Skripte anzuzeigen, drücken Sie die Scripting Tab. Wählen Sie auf der linken Seite die Skripte aus, die Sie in Ihre Scans aufnehmen möchten.

Wenn Sie beispielsweise Ihre FTP -Serversicherheit testen, möchten Sie möglicherweise NSE -Skripte auswählen, um FTP -Schwachstellen oder Sicherheitslöcher für gemeinsame Angriffe zu finden.

Sie können sogar einen Brute -Force -Angriff mit Ihrem Scan starten, um Ihre Serverkonfiguration zu testen, bevor mehrere Anmeldeversuche.

Die NSE ist eine sehr wichtige NMAP.

Wählen Sie die relevanten Skripte für Ihre Scan -Zwecke aus.

Notiz: Wenn sie als Nicht-Root-Benutzer ausgeführt werden, funktionieren einige Funktionen möglicherweise nicht.

Neben der Registerkarte Skripten können Sie die Registerkarte "Ziel" sehen. Durch das Drücken können Sie Ports, IP -Bereiche, Zieldateien, ausgeschlossene Hosts usw. definieren.

Erkunden Sie den Rest der Registerkarten, die den gewünschten Befehl definieren, und drücken Sie die Änderungen speichern Schaltfläche, um Änderungen in Ihrem Profil anzuwenden.

Klicken Sie dann auf die Schaltfläche Scan, um Ihren neuen Scan zu starten.

Zenmap ist eine intuitive grafische Schnittstelle. Weitere Informationen dazu finden Sie darin, wie Sie ZENMAP verwenden, um ein Netzwerk zu scannen.

Abschluss

Zenmap wäre die erste Option für Windows -Benutzer. Der "BefehlDas Feld verwandelt Zenmap auch in eine gute Lernschnittstelle. Sie können die grafische Schnittstelle verwenden, während Sie lernen, welche Befehle Sie ausführen, um den Scan auszuführen.

Einige Benutzer finden es schwierig oder mögen es, mit dem Terminal oder der Konsole zu interagieren. In diesem Tutorial wird ZENMAP, die nmap -grafische Schnittstelle und eine freundliche Oberfläche für Benutzer, die mit Terminals oder sogar MS Windows nicht vertraut sind, installieren und verwenden. Daher wird Zenmap die verwendeten Befehle angezeigt, und die Verwendung von Zenmap wäre eine hervorragende Einführungsmethode, um zu lernen, sie über die Konsole zu verwenden.

In einigen Fällen können Benutzer feststellen. Die Ergebnisse werden durch Typtyp in Registerkarten klassifiziert, die Benutzer durchsuchen können.