So verwenden Sie Zenmap zum Scannen eines Netzwerks

So verwenden Sie Zenmap zum Scannen eines Netzwerks
Zenmap ist eine GUI (grafische Benutzeroberfläche), der beliebteste Netzwerkscanner namens NMAP (Network Mapper). Dieser Artikel zeigt, wie verschiedene Scan-Typen durchgeführt werden, die sich auf die Flags konzentrieren, die hinter der intuitiven und benutzerfreundlichen Schnittstelle ausgeführt werden. Während die Zenmap -Verwendung für alle Linux -Systeme gleich ist, basiert das Installationsverfahren auf Debian und basierten Linux -Verteilungen.So installieren Sie Zenmap über die folgende Befehlsausführung:
# APT INSTALLEN SIE ZENMAP -Y

Nach der Installation finden Sie ZENMAP im Apps -Menü, abhängig vom Scan -Typ, den Sie ausführen möchten.

Alternativ können Sie Zenmap aus der Konsole ausführen, aber da eine grafische Schnittstelle obligatorisch ist, um dieses Tutorial auf das grafische Management zu fokussieren.

Nach der Ausführung sehen Sie das Zenmap -Hauptfenster mit einem Dropdown -Menü, um das Profil auszuwählen. Für das erste Beispiel wählen Sie den regulären Scan aus.

Füllen Sie im Feld "Ziel" das Feld mit der IP -Adresse, dem Domänennamen, dem IP -Bereich oder dem Subnetz zum Scannen aus. Drücken Sie nach der Auswahl auf die Taste „Scan“ neben dem Dropdown -Menü, um das gewünschte Profil auszuwählen.

Im Folgenden sehen Sie die folgenden Registerkarten: NMAP -Ausgang, Ports / Hosts, Topologie, Hostdetails Und Scans.
Wo:

NMAP -Ausgabe: Diese Ausgabe zeigt die reguläre NMAP -Ausgabe. Dies ist der Standardbildschirm beim Ausführen von Scans.

Ports / Hosts: Diese Registerkarte druckt Dienste oder Ports mit zusätzlichen Informationen, die nach Hosts sortiert werden. Wenn ein einzelner Host ausgewählt wird, wird der Status von gescannten Ports aufgeführt.

Topologie: Diese Registerkarte zeigt, dass die Pfadpakete bis zum Erreichen des Ziels durchgehen. Mit anderen Worten, es zeigt die Hopfen zwischen uns und dem Ziel ähnlich wie ein Traceroute (siehe https: // linuxhint.com/treceroute_nmap/) Anzeige der Netzwerkstruktur basierend auf dem Pfad.

Hostdetails: Auf dieser Registerkarte werden die Informationen auf dem gescannten Host als Baum gedruckt. Die in dieser Registerkarte gedruckten Informationen enthalten den Hostnamen und sein Betriebssystem, falls es online oder unten ist, den Status der gescannten Ports, die Verfügbarkeit und mehr. Es zeigt auch die Schätzung der Verwundbarkeit anhand der verfügbaren Dienste am Ziel anhand der verfügbaren Dienste.

Scans: Diese Registerkarte zeigt einen Geschichte aller ausgeführten Scans, einschließlich Ausführung von Scans. Sie können auch Scans hinzufügen, indem Sie eine Datei importieren.

Der folgende Screenshot zeigt das Ports / Hosts Tab:

Wie Sie den oben genannten Screenshot sehen können, listet alle Ports, ihr Protokoll, ihren Status und Dienst auf, sofern dies verfügbar ist, wenn sie von dem Scan -Typ angewiesen wird.

Die nächste Registerkarte zeigt die Topologie oder Traceroute:

Sie können diese Registerkarte überprüfen, indem die Traceroute angezeigt werden.Com ist natürlich trotzdem nicht der Fall, wenn die Ergebnisse von Traceroute abhängig von der Verfügbarkeit von Hops variieren können.

Sie können diese Registerkarte überprüfen, indem die Traceroute angezeigt werden.Com ist natürlich trotzdem nicht der Fall, wenn die Ergebnisse von Traceroute abhängig von der Verfügbarkeit von Hops variieren können.

Die folgenden Screenshots zeigen die an Hostdetails Tab, dort sehen Sie, wie das Betriebssystem mit einem Symbol, dem Status (UP), der Anzahl der geöffneten, gefilterten, geschlossenen und gescannten Ports identifiziert wird, die Verfügbarkeit ist nicht verfügbar, IP -Adresse und Hostname.

Um mit dem Tutorial fortzufahren, überprüfen Sie den Quick -Scan -Modus, indem Sie es im Dropdown -Menü des Profils auswählen:

Einmal ausgewählt, drücken Sie auf "Scan". Wie Sie in der sehen werden Befehl Feld Sie werden die Flaggen sehen -T4 Und -F.

Der -T4 bezieht sich auf die Zeitvorlage. Timing -Vorlagen sind:

Paranoid: -T0, extrem langsam, nützlich, um IDs zu umgehen (Intrusion Detection Systems)
Hinterhältig: -T1, sehr langsam, auch nützlich für die Bypass -IDs (Intrusion Detection Systems)
Höflich: -T2, neutral.
Normal: -T3, dies ist der Standardmodus.
Aggressiv: -T4, schneller Scan.
Verrückt: -T5, schneller als aggressive Scan -Technik.

(Quelle: https: // linuxhint.com/nmap_xmas_scan/)

Der -F Flag weist Zenmap (und NMAP) an, einen schnellen Scan durchzuführen.

Wie Sie oben sehen können, ist das Ergebnis kürzer als der reguläre Scan, weniger Ports wurden gescannt und das Ergebnis war nach 2 fertig.75 Sekunden.

Für das folgende Beispiel wählen Sie im Feld Profil die aus intensiver Scan, Diesmal konzentrieren wir uns auf die Ausgabe.

Bei der Auswahl dieser Scantyp bemerken Sie zusätzlich zur Auswahl des Scans -T4 markieren Sie die -A Flagge.
Der -A Flag ermöglicht die Erkennung von Betriebssystemen und Versionen, Skriptscannen und Traceroute.
Der -v FLAGE erhöht die Ausführlichkeit des Ausgangs.

Die Ausgabe verstehen:

Die ersten Zeilen zeigen die Eigenschaften des Scan -Prozesses. Die erste Zeile zeigt die NMAP -Version, gefolgt von Informationen zu den zu ausgeführten Pre -Scan -Skripten. In diesem Fall wurden 150 Skripte der NMAP Scripting Engine (NSE) geladen:

 NMAP 7 starten.70 (https: // nmap.org) um 2020-01-29 20:08 -03 NSE: geladen 150 Skripte zum Scannen. NSE: Skript vor dem Scaning. Initiieren von NSE um 20:08 Uhr NSE um 20:08 Uhr, 0 abgeschlossen.00SS verstrichene NSE um 20:08 Uhr NSE um 20:08 Uhr, 0.00s verstrichen 

Befolgen Sie die Prescan -Skripte, die vor dem Durchführen des Scans ausgeführt werden. Die Ausgabe zeigt Informationen zum Ping -Scan an. Der zweite Schritt vor der DNS -Auflösung, um die IP -Adresse (oder den Hostnamen zu sammeln, wenn Sie eine IP als Ziel angegeben haben). Ziel des Ping -Scan -Schritts ist es, die Verfügbarkeit des Hosts zu ermitteln.

Sobald die DNS -Auflösung endet.com/nmap_stealth_scan/).

 Initiieren von Ping -Scan bei 20:08 Scannen von LinuxHint.com (64.91.238.144) [4 Anschlüsse] Ping -Scan um 20:08 Uhr, 0 abgeschlossen.43S verstrichen (1 Gesamtwirte), die parallele DNS -Auflösung von 1 Host einleiten. um 20:08 abgeschlossene parallele DNS -Auflösung von 1 Host abgeschlossen. um 20:08, 0.00Ss verstrichene Initiierung von Syn Stealth -Scan um 20:08 SCANNING LinuxHint.com (64.91.238.144) [1000 Ports] Entdeckte Open Port 80/TCP auf 64.91.238.144 Entdeckte offene Port 25/TCP auf 64.91.238.144 Entdeckte Open Port 443/TCP auf 64.91.238.144 Entdeckte offene Port 22/TCP auf 64.91.238.144 Erhöhung der Versendungsverzögerung für 64.91.238.144 von 0 bis 5 aufgrund von 158 von 394 gesunkenen Sonden seit dem letzten Anstieg. Erhöhung der Versandverzögerung für 64.91.238.144 von 5 bis 10 aufgrund von 162 von 404 gesunkenen Sonden seit dem letzten Anstieg. Warnung: 64.91.238.144 Aufgeben am Hafen, weil die Retransmission Cap Treffer (6). Abgeschlossener Syn -Stealth -Scan um 20:08, 53.62er verstrichen (1000 Gesamtanschlüsse) 

Nach dem Port -Scan fährt der intensive Scan mit Diensten und Betriebssystemerfassungen fort:

 Initiieren des Dienstes Scan um 20:08 4 -Dienste unter LinuxHint Scaning 4 -Dienste.com (64.91.238.144) Fertigstellungsservice um 20:09 Uhr, 13.25s verstrichen (4 Dienste auf 1 Host) Initiieren der Betriebssystemerkennung (Versuch Nr. 1) gegen LinuxHint.com (64.91.238.144) ordnen_Timeouts2: Das Paket hatte angeblich RTT von -88215 Mikrosekunden. Zeit ignorieren. ordnen_timeouts2: Paket hatte angeblich RTT von -88215 Mikrosekunden. Zeit ignorieren. ordnen_timeouts2: Paket hatte angeblich RTT von -82678 Mikrosekunden. Zeit ignorieren. ordnen_timeouts2: Paket hatte angeblich RTT von -82678 Mikrosekunden. Zeit ignorieren. Wiederholung der Betriebssystemerkennung (Versuch Nr. 2) gegen LinuxHint.com (64.91.238.144) 

Ein Traceroute wird dann ausgeführt, um uns die Netzwerk -Topologie oder die Hopfen zwischen uns und unserem Ziel zu drucken. Es meldete 11 Hosts, wie Sie unten sehen können. Weitere Informationen finden Sie weiter unter dem Topologie Tab.

 Initiieren von Traceroute um 20:09 Abschluss Traceroute um 20:09 Uhr 3, 3.02s verstrichene initiierende parallele DNS -Auflösung von 11 Wirten. um 20:09 abgeschlossen eine parallele DNS -Auflösung von 11 Wirten. um 20:09, 0.53s verstrichen 

Sobald der Scan -Prozess endet, werden Post -Scan -Skripte ausgeführt:

 NSE: Skript Scannen 64.91.238.144. Initiieren von NSE um 20:09 Uhr NSE um 20:09 Uhr, 11 abgeschlossen.02s verstrichene NSE um 20:09 Uhr NSE um 20:09 Uhr 5, 5.22s verstrichen 

Und schließlich haben Sie die Berichtsausgabe für jeden Schritt.
Der erste Teil des Berichts konzentriert sich auf Ports und Dienste und zeigt, dass der Host abgelaufen ist

 NMAP -Scan -Bericht für LinuxHint.com (64.91.238.144) Der Host ist auf (0.21S Latenz). Nicht gezeigt: 978 geschlossene Ports Port State Service Version 22/TCP Open SSH OpenSSH 6.6.1p1 Ubuntu 2UBUNTU2.13 (Ubuntu Linux; Protokoll 2.0) | SSH-Hostkey: | 1024 05: 44: AB: 4E: 4E: 9A: 65: E5: F2: F4: E3: FF: F0: 7C: 37: Fe (DSA) | 2048 10: 2f: 75: A8: 49: 58: 3e: 44: 21: FC: 46: 32: 07: 1d: 3d: 78 (RSA) | 256 A3: D5: B9: 2E: E4: 49: 06: 84: B4: BB: E6: 32: 54: 73: 72: 49 (ECDSA) | _ 256 21: AB: 6C: 2C: 76: B7: 5c: f4: 0f: 59: 5c: a7: ab: ed: d5: 5c (ed25519) 25/tcp öffnen smtp postfix SMTPD | _smtp-commands: ZK153f8d-Liquidwebsites.Com, Pipelining, Größe 10240000, ETRN, Starttls, EnhancedStatusCodes, 8bitmime, DSN, | _SMTP-NTLM-INFO: Fehler: Skriptausführung fehlgeschlagen (Verwenden Sie -d-D-Debugg) | Öffnen Sie http nginx | http-methods: | _ unterstützte Methoden: Kopfpostoptionen abrufen | _http-server-header: nginx | ​​_http-title: hat sich nicht verfolgt zu https: // linuxHint.com/161/TCP gefilterte SNMP 443/TCP Open SSL/http nginx | ​​_http-favicon: Unbekannter Favicon Md5: D41D8CD98F00B204E.3.2 | http-methods: | _ Unterstützte Methoden: Kopfpost | _http-server-header: nginx | ​​_http-title: linux tidt-Erkundung und Master Linux-Ökosystem | _http-trane-info: Problem mit XML-Parsing von /evox /abou /abou | SSL-Cert: Betreff: CommonName = LinuxHint.com | Betreff alternativer Name: DNS: LinuxHint.com, dns: www.LinuxHint.com | Emittent: CommonName = Let's Encrypt Authority x3/organisationName = Let Let Encrypt/CountryName = US | Öffentlicher Schlüsseltyp: RSA | Öffentliche Schlüsselbits: 4096 | Signaturalgorithmus: SHA256WithrSaecryption | Nicht gültig vor: 2019-11-30t11: 25: 40 | Nicht gültig nach: 2020-02-28T11: 25: 40 | MD5: 56a6 1899 0a73 c79e 2db1 b407 53a6 79ec |_SHA-1: a6b4 fcf9 67c2 4440 6f86 7aab 7c88 2608 674a 0303 1666/tcp filtered netview-aix-6 2000/tcp filtered cisco-sccp 2001/tcp filtered dc 2002/tcp filtered GLOBE 2003/TCP gefilterter Finger 2004/TCP Filtered Mailbox 2005/TCP Filtered Deslogin 2006/TCP Filtered Invokator 2007/TCP Filtered Dectalk 

Der folgende Teil des Berichts konzentriert sich auf die OS -Erkennung:

 Gerätetyp: Allgemeiner Zweck | WAP Ausführen (nur Vermutung): Linux 3.X | 4.X (88%), ASUS eingebettet (85%) OS CPE: CPE:/O: Linux: linux_kernel: 3 CPE:/o: linux: linux_kernel: 4 cpe:/o: linux: linux_kernel cpe:/h: asus: asus: RT-AC66U Aggressive Betriebssystem Vermutungen: Linux 3.10 - 4.11 (88%), Linux 3.13 (88%), Linux 3.13 oder 4.2 (88%), Linux 4.2 (88%), Linux 4.4 (88%), Linux 3.18 (87%), Linux 3.16 (86%), Linux 3.16 - 4.6 (86%), Linux 3.12 (85%), Linux 3.2 - 4.9 (85%) Keine exakten Betriebssysteme für Host (Testbedingungen nicht ideal). 

Der nächste Teil zeigt Überlaufzeiten, die Gesamthüpfen zwischen Ihnen und dem Ziel und dem endgültigen Host -Detail -Detailinformationen für die Antwortzeit in jedem Hop.

 Verfügbarkeitsraten: 145.540 Tage (seit Fr 6 07:11:33 2019) Netzwerkentfernung: 12 Hops TCP -Sequenz Vorhersage: Schwierigkeitsgrad = 257 (Viel Glück!) IP-ID-Sequenzgenerierung: Alle Zeros-Service Info: Host: ZK153F8D-Liquidwebsites.com; OS: Linux; CPE: CPE:/O: Linux: Linux_kernel Traceroute (mit Port 256/TCP) Hop RTT -Adresse 1 47.60 ms 192.168.0.1 2 48.39 ms 10.22.22.1 3 133.21 MS HOST-1-242-7-190.IPNext.Netz.AR (190.7.242.1) 4 41.48 MS HOST-17-234-7-190.IPNext.Netz.AR (190.7.234.17) 5 42.99 ms statisch.25.229.111.190.CPS.com.AR (190.111.229.25) 6 168.06 MS Mai-B1-Link.Telia.Netz (62.115.177.138) 7 186.50 ms Level3-IC-319172-MAI-B1.C.Telia.Netz (213.248.84.81) 8… 9 168.40 ms 4.14.99.142 10 247.71 ms 209.59.157.114 11 217.57 MS LW-DC3-STORM2.RTR.Liquidweb.com (69.167.128.145) 12 217.88 ms 64.91.238.144 

Schließlich werden Sie in der Ausführung von Post -Scan -Skripten gemeldet:

 NSE: Skript nach dem Scaning. Initiieren von NSE um 20:09 Uhr NSE um 20:09 Uhr, 0 abgeschlossen.00SS verstrichene NSE um 20:09 Uhr NSE um 20:09 Uhr, 0.00S verstrichene Lesedatendateien von:/usr/bin/…/Share/NMAP -Betriebssystem und Serviceerkennung. Bitte melden Sie falsche Ergebnisse unter https: // nmap.org/reichen/ . NMAP Fertig: 1 IP -Adresse (1 Host Up) gescannt in 94.19 Sekunden rohe Pakete gesendet: 2272 (104.076KB) | RCVD: 2429 (138.601KB) 

Lassen Sie uns nun die testen Intensives Scan plus UDP Sie können im Dropdown -Menü Profil auswählen:

Mit dem intensiven Scan plus UDP sehen Sie die Flags -s, -su, -t4, -a und -v.
Wo wie bereits erwähnt, bezieht sich -t auf Timing -Vorlage, -a auf Betriebssystem, Versionserkennung, NSE und Traceroute und:

-SS: Aktiviert Syn Scan.

-SU: Aktiviert UDP -Scan.

Ein UDP -Scan kann zu interessanten Entdeckungen in weit verbreiteten Diensten wie DNS, SNMP oder DHCP führen.

Um dieses Tutorial zu beenden, lassen Sie uns das sehen Intensiver Scan, alle TCP -Ports.

Dieser Scan fügt das Flag hinzu -P Um einen Portsbereich anzugeben, beträgt der Portbereich in diesem Fall -P 1-65535, wobei alle vorhandenen TCP -Anschlüsse abdeckt:

Sie können die Ausgabe einschließlich offener und gefilterter Ports auf der Ports / Hosts Tab:

Ich hoffe.