Nmap

A Zenmap használata a hálózat szkenneléséhez

A Zenmap használata a hálózat szkenneléséhez
A Zenmap egy GUI (grafikus felhasználói felület), a legnépszerűbb hálózati szkenner, az Nmap (Network Mapper) néven. Ez a cikk bemutatja, hogyan lehet különböző típusú vizsgálatokat végrehajtani, összpontosítva az intuitív és felhasználóbarát felület mögött végrehajtott jelzőkre. Míg a Zenmap használata minden Linux rendszeren azonos, a telepítési eljárás Debian és alapú Linux disztribúciókon alapul.A Zenmap telepítéséhez a következő parancsfuttatással:

# apt install zenmap -y

A telepítés után a Zenmap az alkalmazások menüben található, a végrehajtani kívánt vizsgálattípustól függően ajánlott a Zenmapot futtatni rootként, például az Nmap SYN vagy a raw vizsgálatok speciális jogosultságokat igényelnek.

Alternatív megoldásként futtathatja a Zenmap-ot a konzolról, de mivel egy grafikus felület kötelező a telepítéséhez, ez a grafikus kezelésre összpontosító oktatóanyag.

A végrehajtás után a Zenmap főablakában megjelenik egy legördülő menü a profil kiválasztásához. Az első példához válassza a Regular Scan lehetőséget.

A „Cél” mezőben töltse ki a mezőt a beolvasni kívánt IP-címmel, tartománynévvel, IP-tartománnyal vagy alhálózattal. Miután kiválasztotta, nyomja meg a legördülő menü mellett található „Scan” gombot a kívánt profil kiválasztásához.

Az alábbiakban a következő füleket láthatja: Nmap kimenet, Portok / Gazdagépek, Topológia, Gép részletei és Szkennelés.
Hol:

Nmap kimenet: ez a kimenet a szokásos Nmap kimenetet mutatja, ez az alapértelmezett képernyő a futtatások futtatásakor.

Portok / Gépek: ez a fül szolgáltatásokat vagy portokat nyomtat további információkkal gazdagépek szerint rendezve, ha egyetlen gazdagépet választ, akkor felsorolja a beolvasott portok állapotát.

Topológia: ez a fül azt mutatja, hogy az útvonalcsomagok milyen úton haladnak a cél eléréséig, más szóval a köztünk és a cél között lévő komlót mutatja, hasonlóan a nyomvonalhoz https: // linuxhint.com / traceroute_nmap /) megjeleníti a hálózati struktúrát az útvonal alapján.

Gazdagép adatai: ez a lap faként nyomtatja ki a beolvasott gazdagép adatait. Az ezen a lapon nyomtatott információk tartalmazzák a gazdagép nevét és operációs rendszerét, ha online vagy nem működik, a beolvasott portok állapotát, az üzemidőt és még sok mást. A célpont elérhető szolgáltatásain alapuló sebezhetőségi becslést is megjelenít.

Szkennelések: ez a fül mutatja az összes végrehajtott vizsgálat előzményeit, beleértve a futó vizsgálatokat is, fájl importálásával is felvehet vizsgálatokat.

A következő képernyőképen látható a Portok / Gazdagépek fül:

Mint látható, a fenti képernyőkép felsorolja az összes portot, protokolljukat, állapotukat és szolgáltatásukat, ha rendelkezésre állnak, ha a vizsgálat típusa utasítja, akkor az egyes portok mögött futó szoftver verziót is kinyomtatja.

A következő fül a topológiát vagy a nyomkövetési útvonalat mutatja:

Ellenőrizheti, hogy ez a fül megjeleníti-e a traceroute-t, ha futtat egy traceroute-t a linuxhint ellen.com, természetesen, ennek ellenére nem ez a helyzet, vegye figyelembe a traceroute eredményei a komló elérhetőségétől függően változhatnak.

Ellenőrizheti, hogy ezen a lapon megjelenik-e a traceroute, ha futtat egy traceroute-t a linuxhint ellen.com, természetesen, ennek ellenére nem ez a helyzet, vegye figyelembe a traceroute eredményei a komló elérhetőségétől függően változhatnak.

A következő képernyőképeken megjelenik a Gép részletei lapon láthatja az ikonnal azonosított operációs rendszert, az állapotot (fel), a nyitott, szűrt, zárt és beolvasott portok számát, az üzemidő nem érhető el, az IP-címet és a hosztnevet.

Az oktatóanyag folytatásához ellenőrizze a Gyorskeresés módot a Profil legördülő menüben kiválasztva:

Miután kiválasztotta, nyomja meg a „Scan” gombot. Amint az a Parancs mezőben láthatja a zászlókat -T4 és -F.

A -T4 az időzítési sablonra utal. Az időzítési sablonok a következők:

Paranoid: -T0, rendkívül lassú, hasznos az IDS (Intrusion Detection Systems) megkerülésére
Alattomos: -T1, nagyon lassú, az IDS (Intrusion Detection Systems) megkerülésére is hasznos
Udvarias: -T2, semleges.
Normál: -T3, ez az alapértelmezett mód.
Agresszív: -T4, gyors szkennelés.
Őrült: -T5, gyorsabb, mint az agresszív letapogatási technika.

(Forrás: https: // linuxhint.com / nmap_xmas_scan /)

A -F flag utasítja a Zenmap-ot (és az Nmap-ot), hogy végezzen gyors vizsgálatot.

Mint fent láthatja, az eredmény rövidebb, mint a Normál vizsgálat, kevesebb portot vizsgáltak, és az eredmény 2 után lett kész.75 másodperc.

A következő példához a Profil mezőben válassza a ikont intenzív pásztázás, ezúttal a kimenetre fogunk koncentrálni.

Az ilyen típusú vizsgálat kiválasztásakor észreveszi, a -T4 zászló a -A zászló.
A -A A flag lehetővé teszi az operációs rendszer és a verzió észlelését, a szkript szkennelését és a nyomkövetési útvonalat.
A -v A flag növeli a kimenet részletességét.

A kimenet megértése:

Az első sorok a beolvasási folyamat jellemzőit mutatják, az első sor az Nmap verziót mutatja, majd a végrehajtandó futtatás előtti szkriptekről szóló információkat, ebben az esetben az Nmap Scripting Engine (NSE) 150 szkriptjét töltötték be:

 Az Nmap 7 indítása.70 (https: // nmap.org) at 2020-01-29 20:08 -03 NSE: 150 szkriptet töltött be szkenneléshez. NSE: A szkript elővizsgálata. Az NSE kezdeményezése 20: 08-kor. Az NSE befejezése: 20: 08, 0.A 00-as évek elteltek Az NSE kezdeményezése 20: 08-kor. Az NSE befejezése 20: 08-kor, 0-kor.00-as évek leteltek 

A szkennelés előtt végrehajtott előszkennelési szkriptek után az Output megjeleníti a ping-vizsgálat adatait, a DNS-felbontás előtti második lépést az IP-cím (vagy a hosztnév megadásához, ha IP-t adott meg célként). A ping vizsgálat célja a gazdagép elérhetőségének felderítése.

Miután a DNS-felbontás lejár, egy SYN-vizsgálatot hajtanak végre a lopakodó vizsgálat futtatásához (lásd https: // linuxhint.com / nmap_stealth_scan /).

 A Ping Scan elindítása 20: 08-kor. Linuxhint szkennelése.com (64.91.238.144) [4 port] A Ping Scan befejezése 20: 08-kor, 0-kor.43 év telt el (összesen 1 gazdagép) 1 gazdagép párhuzamos DNS-felbontásának kezdeményezése. 20: 08-kor elkészült 1 gazdagép párhuzamos DNS-felbontása. 20: 08-kor, 0-kor.A 00-as évek elteltek A SYN Stealth Scan elindítása 20: 08-kor. Linuxhint beolvasása.com (64.91.238.144) [1000 port] Felfedezte a 80 / tcp nyitott portot a 64-en.91.238.144 Felfedezte a 25 / tcp nyitott portot a 64-en.91.238.144 Fedezte fel a 443 / tcp nyitott portot a 64-en.91.238.144 Felfedezte a 22 / tcp nyitott portot a 64-en.91.238.144 Növekvő küldési késleltetés 64 esetén.91.238.144 0-ról 5-re, a legutóbbi emelés óta a 394-ből 158 kiesett szonda miatt. Növekvő küldési késleltetés 64 esetén.91.238.144 az 5-ről 10-re, a legutóbbi emelés óta a 404-ből 162 kiesett szonda miatt. Figyelem: 64.91.238.144 lemond a kikötőről, mert az újraküldési sapka eltalálta (6). A SYN Stealth Scan 20: 08: 53-kor befejeződött.62 év telt el (összesen 1000 port) 

A port átvizsgálását követően az intenzív vizsgálat a szolgáltatásokkal és az operációs rendszer felfedezésével folytatódik:

 Szolgáltatás-vizsgálat indítása 20: 08-kor 4 szolgáltatás átvizsgálása linuxhint-en.com (64.91.238.144) A szolgáltatás átvizsgálása 20: 09-kor, 13-án befejeződött.25 év telt el (4 szolgáltatás 1 állomáson) Az operációs rendszer észlelésének kezdeményezése (próbálkozzon # 1-vel) a linuxhint ellen.com (64.91.238.144) adjust_timeouts2: a csomag állítólag -88215 mikroszekundum volt.  Az idő figyelmen kívül hagyása. adjust_timeouts2: a csomag állítólag -88215 mikroszekundum volt.  Az idő figyelmen kívül hagyása. adjust_timeouts2: a csomag állítólag -82678 mikroszekundum volt.  Az idő figyelmen kívül hagyása. adjust_timeouts2: a csomag állítólag -82678 mikroszekundum volt.  Az idő figyelmen kívül hagyása. Az operációs rendszer észlelésének újrapróbálkozása (próbáld ki a # 2-et) a linuxhint ellen.com (64.91.238.144) 

Ezután egy nyomkövetési útvonalat hajtanak végre, hogy kinyomtassák nekünk a hálózati topológiát, vagy a komlót közöttünk és a célunk között, 11 gazdagépről számolt be, amint az alább látható, további információ a Topológia fülre.

 A Traceroute kezdeményezése 20: 09-kor. A Traceroute befejezése 20: 09, 3-kor.02s eltelt A 11 állomás párhuzamos DNS-felbontásának kezdeményezése. 20: 09-kor befejeződött 11 állomás párhuzamos DNS-felbontása. 20: 09-kor, 0-kor.53-as évek teltek el 

A beolvasási folyamat befejeztével a beolvasás utáni parancsfájlok végrehajtásra kerülnek:

 NSE: Script szkennelés 64.91.238.144. Az NSE kezdeményezése 20: 09-kor. Az NSE befejezése: 20: 09, 11.02s letelt Az NSE kezdeményezése 20: 09-kor. Az NSE befejezése 20: 09, 5-kor.22-es évek teltek el 

És végül megkapja a jelentés kimenetét az egyes lépésekhez.
A jelentés első része a portokra és a szolgáltatásokra összpontosít, bemutatva a gazdagép feltöltését, a nem látható zárt portok számát és részletes információkat a nyitott vagy fájlozott portokról:

 Nmap vizsgálati jelentés a linuxhint számára.com (64.91.238.144) A gazdagép fent van (0.21-es késés). Nem látható: 978 zárt port PORT STATE SERVICE VERSION 22 / tcp open ssh OpenSSH 6.6.1p1 Ubuntu 2ubuntu2.13 (Ubuntu Linux; 2. protokoll.0) | ssh-hostkey: | 1024 05: 44: ab: 4e: 4e: 9a: 65: e5: f2: f4: e3: ff: f0: 7c: 37: fe (DSA) | 2048 10: 2f: 75: a8: 49: 58: 3e: 44: 21: fc: 46: 32: 07: 1d: 3d: 78 (RSA) | 256 a3: d5: b9: 2e: e4: 49: 06: 84: b4: bb: e6: 32: 54: 73: 72: 49 (ECDSA) | _ 256 21: ab: 6c: 2c: 76: b7: 5c: f4: 0f: 59: 5c: a7: ab: ed: d5: 5c (ED25519) 25 / tcp nyitott smtp Postfix smtpd | _smtp-parancsok: zk153f8d-liquidwebsites.com, PIPELINING, SIZE 10240000, ETRN, STARTTLS, ENHANCEDSTATUSCODES, 8BITMIME, DSN, | _smtp-ntlm-info: HIBA: A parancsfájl végrehajtása nem sikerült (a -d hibakereséshez) | _ssl-date: A TLS véletlenszerűség nem a 80 / tcp időt jelöli nyissa meg a http nginx | ​​alkalmazást http-method: | _ Támogatott módszerek: GET HEAD POST OPTIONS | _http-server-header: nginx | ​​_http-title: Nem követte az átirányítást a https: // linuxhint címre.com / 161 / tcp szűrt snmp 443 / tcp open ssl / http nginx | ​​_http-favicon: Ismeretlen favicon MD5: D41D8CD98F00B204E9800998ECF8427E | _http-generator: WordPress 5.3.2 | http-módszerek: | _ Támogatott módszerek: GET HEAD POST | _http-server-header: nginx | ​​_http-title: Linux Hint - Linux ökoszisztéma felfedezése és elsajátítása | _http-trane-info: Probléma az / evox / abou XML elemzésével | ssl-cert: Tárgy: commonName = linuxhint.com | Tárgy alternatív neve: DNS: linuxhint.com, DNS: www.linuxhint.com | Kibocsátó: commonName = Titkosítsuk az X3 hatóságot / organizationName = Titkosítsuk / countryName = USA | Nyilvános kulcs típusa: rsa | Nyilvános kulcs bitjei: 4096 | Aláírási algoritmus: sha256WSARSA-titkosítás | Nem érvényes: 2019-11-30T11: 25: 40 | Érvénytelen: 2020-02-28T11: 25: 40 | MD5: 56a6 1899 0a73 c79e 2db1 b407 53a6 79ec | _SHA-1: a6b4 fcf9 67c2 4440 6f86 7aab 7c88 2608 674a 0303 1666 / tcp szűrt netview-aix-6 2000 / tcp szűrt cisco-sccp 2001 / tcp szűrt cisco-sccp 2001 / tcp globe 2003 / tcp szűrt ujj 2004 / tcp szűrt postafiók 2005 / tcp szűrt deslogin 2006 / tcp szűrt meghívó 2007 / tcp szűrt dectalk

A jelentés következő része az operációs rendszer észlelésére összpontosít:

 Eszköz típusa: általános célú | WAP-futtatás (JUST GUESSING): Linux 3.X | 4.X (88%), Asus beágyazott (85%) OS CPE: cpe: / o: linux: linux_kernel: 3 cpe: / o: linux: linux_kernel: 4 cpe: / o: linux: linux_kernel cpe: / h: asus: rt-ac66u Agresszív operációs rendszer találgatások: Linux 3.10 - 4.11 (88%), Linux 3.13 (88%), Linux 3.13 vagy 4.2 (88%), Linux 4.2 (88%), Linux 4.4 (88%), Linux 3.18 (87%), Linux 3.16 (86%), Linux 3.16 - 4.6 (86%), Linux 3.12 (85%), Linux 3.2 - 4.9 (85%) Nincs pontos OS egyezés a gazdagépnél (a tesztkörülmények nem ideálisak). 

A következő rész mutatja az üzemidőt, az összes ugrást közted és a cél között, valamint a végső állomást, amely részletezi az egyes ugrások válaszidejének adatait.

 Uptime tipp: 145.540 nap (2019. szeptember 6., péntek 07:11:33 óta) Hálózati távolság: 12 komló TCP szekvencia előrejelzés: Nehézség = 257 (Sok szerencsét!) IP ID szekvencia létrehozása: Minden nulla Szolgáltatás információ: Gazdagép: zk153f8d-liquidwebsites.com; Operációs rendszer: Linux; CPE: cpe: / o: linux: linux_kernel TRACEROUTE (a 256 / tcp port használatával) HOP RTT CÍM 1 47.60 ms 192.168.0.1 2 48.39 ms 10.22.22.1 3 133.21 ms host-1-242-7-190.ipnext.háló.ar (190.7.242.1) 4 41.48 ms host-17-234-7-190.ipnext.háló.ar (190.7.234.17) 5 42.99 ms statikus.25.229.111.190.cps.com.ar (190.111.229.25) 6 168.06 ms mai-b1-link.telia.háló (62.115.177.138) 7 186. o.50 ms 3. szint: ic-319172-mai-b1.c.telia.nettó (213.248.84.81) 8… 9 168.40 ms 4.14.99.142 10 247.71 ms 209.59.157.114 11 217.57 ms lw-dc3-storm2.rtr.liquidweb.com (69.167.128.145) 12 217.88 ms 64.91.238.144 

Végül értesítést kap a szkennelés utáni szkriptek végrehajtásáról:

 NSE: Szkript utószkennelés. Az NSE kezdeményezése 20: 09-kor. Az NSE befejezése: 20: 09, 0.A 00-as évek leteltek Az NSE kezdeményezése 20: 09-kor. Az NSE befejezése: 20: 09, 0.00-as évek teltek el Olvassa el az adatfájlokat a / usr / bin /… / share / nmap operációs rendszerről és a szolgáltatás észleléséről. Kérjük, jelezze a hibás eredményeket a https: // nmap oldalon.org / beküldés / . Nmap kész: 1 IP-cím (1 host up) beolvasva 94-ben.19 másodperc Nyers csomagok elküldve: 2272 (104.076KB) | Rcvd: 2429 (138.601 KB) 

Most teszteljük a Intenzív szkennelés és UDP a Profil legördülő menüből választhat:

Az Intense Scan plus UDP segítségével láthatja az -sS, -sU, -T4, -A és -v jelzőket.
Ahol a korábbiakban említettük, a -T az időzítési sablonra, -A az operációs rendszerre, a verzió észlelésére, az NSE-re és a traceroute-ra, valamint:

-sS: lehetővé teszi a SYN beolvasást.

-sU: lehetővé teszi az UDP beolvasást.

Az UDP-vizsgálat érdekes felfedezésekhez vezethet minket a széles körben használt szolgáltatásokban, például a DNS-ben, az SNMP-ben vagy a DHCP-ben.

Az oktatóanyag befejezéséhez nézzük meg a Intenzív vizsgálat, minden TCP port.

Ez a beolvasás hozzáadja a zászlót -o porttartomány megadásához, ebben az esetben a porttartomány -p 1-65535, amely lefedi az összes létező TCP portot:

Láthatja a kimenetet, beleértve a nyitott és szűrt portokat is a Portok / Gazdagépek fül:

Remélem, hogy hasznosnak találta ezt az oktatóanyagot a Zenmap-on, kövesse a LinuxHint alkalmazást, hogy további tippeket és frissítéseket kapjon a Linuxról és a hálózatról.

Az egér és az érintőpad beállításainak módosítása az Xinput használatával Linux alatt
A legtöbb Linux disztribúció alapértelmezés szerint „libinput” könyvtárral szállítja a rendszer bemeneti eseményeit. Feldolgozhatja a Wayland és az X ...
Az X-Mouse Button Control segítségével az egér gombjait másképp alakíthatja át a különböző szoftvereknél
Lehet, hogy szüksége van egy eszközre, amely megváltoztathatja az egér vezérlését minden használt alkalmazással. Ebben az esetben kipróbálhatja az úgy...
Microsoft Sculpt Touch vezeték nélküli egér áttekintés
Nemrég olvastam a Microsoft Sculpt Touch vezeték nélküli egér és úgy döntött, hogy megveszi. Egy ideig használat után úgy döntöttem, hogy megosztom ve...