Sommario
Nmap è uno strumento gratuito e open source per analizzare ed esplorare le porte. È ampiamente utilizzato da hacker e amministratori di rete Esplorazione e hacking.Zenmap è uno strumento visivo per testare le porte con Nmap. Questa applicazione è multipiattaforma può essere utilizzata su vari sistemi operativi come Linux, Windows e Mac Os, l'applicazione fornisce funzionalità avanzate per gli utenti di Nmap.
In altri tutorial ho menzionato l'uso di Nmap, Come usare Nmap per scansionare le porte aperte sul tuo VPS e il framework Metasploit per testare la sicurezza del server.
Zenmap consente di salvare come profili le analisi o le esplorazioni utilizzate più di frequente, in modo da poterle poi eseguire ripetutamente. I risultati dell'analisi possono essere salvati, quindi rivisti e confrontati per vedere come differiscono e se possiamo adottare misure di sicurezza.
Possiamo scaricare Zenmap gratuitamente o se usiamo Linux installarlo dal repository, tramite la finestra del terminale con i seguenti comandi:
Installiamo Nmap dal repository e poi installiamo Zenmap
sudo apt-get install nmap
sudo apt-get install zenmapSuccessivamente eseguiamo l'applicazione con i seguenti comandi
sudo zenmapPossiamo anche trovare l'applicazione nel menu Internet, a seconda del desktop che abbiamo installato.
Per eseguire analisi ed esplorazioni con Zenmap, quello che dobbiamo sapere è l'ip di destinazione. Se vogliamo controllare una rete che si trova all'indirizzo IP 192.165.1.20, se vogliamo scansionare l'intera rete con tutti gli host o computer che ha connesso, allora dobbiamo scrivere 192.165.1. 0/24, quindi eseguirà la scansione dei 256 possibili host sulla rete.
Il prossimo passo è selezionare un profilo. Il profilo è il tipo di scansione o scansione da eseguire, Zenmap fornisce diversi tipi di scansione preconfigurati che vanno dalle scansioni ping alle scansioni pesanti e per tipo di protocollo TPC o UDP.
È importante che gli amministratori di rete sappiano che le scansioni richiedono il consumo di risorse di rete, quindi il traffico dati può rallentare.
Successivamente, dopo aver selezionato il profilo desiderato, abbiamo una casella di testo per inserire i comandi di Nmap, oltre a quelli preconfigurati, possiamo anche creare i nostri profili.
Dopo aver selezionato il profilo di scansione, facciamo clic sul pulsante Esplora e la scansione avrà inizio. Successivamente inizieremo un'esplorazione con Zenmap, inizieremo una semplice analisi del nostro computer con l'ip 127.0.0.1
Per questo test ho avviato un server Apache locale, più precisamente Xampp per simulare le porte di un server.
Possiamo osservare le porte aperte di email, smtp e pop3, la 21 di ftp, la porta 22 di ssh, la porta 80 di http o web, la porta 139 di Samba per condividere file e quella di mysql. Il 631 è un server di stampa.
Quelle che vengono attaccate più spesso sono la porta 22 e la porta 139, se non abbiamo bisogno di condividere file, la porta 139 è meglio chiuderla.
In Linux dalla finestra del terminale con iptables possiamo chiudere le porte usando i seguenti comandi
sudo su iptables −A INPUT −p tcp −−dport 139 −j DROPPer cambiare la porta 22 con un'altra e quindi fuorviare possibili aggressori, dobbiamo modificare il file /etc/ssh/sshd_config
Da terminale apriamo il file con un editor come nano o vi:
sudo nano / etc / ssh / sshd_configSuccessivamente cerchiamo la riga di codice:
Porta 22Cambiamo la porta 22 per un'altra, per esempio
Porta 8200Salviamo il file e riavviamo il servizio ssh
sudo /etc/init.d/ssh restartOra quando vogliamo accedere alla porta ssh dobbiamo farlo con i seguenti comandi
sudo ssh utente @ server -p 8200Successivamente analizzeremo un server di hosting, per motivi di sicurezza nascondiamo gli IP utilizzati:
Possiamo vedere nel risultato dell'esplorazione che hanno cambiato la porta ssh da 22 a 2200 per proteggere eventuali attacchi ma con Zenmap possiamo vederlo così come possiamo vedere che usano il pannello di controllo DirectAdmin per gestire l'hosting.
Un altro esempio che vedremo è come scansionare tutti gli host o computer su una rete, per questo dobbiamo inserire un ip di destinazione e aggiungere il numero di host, ad esempio 192.165.1.0/24, in questo caso cercheremo TPC aperto porte su tutti i computer e host di rete.
Possiamo osservare il risultato dell'analisi e aprire le porte su vari computer della rete. Possiamo anche eseguire un'analisi completa di una rete utilizzando l'IP come segue 192.165.116.*, Quindi possiamo vedere la rete e la sua topologia.
La scheda Topology è uno degli strumenti più importanti nell'audit di sicurezza che Zenmap ci fornisce. A seconda delle dimensioni della rete, qui possiamo vedere un cerchio per ogni host e gli indirizzi IP. I cerchi in rosso indicano che l'host ha più di sei porte aperte. Un cerchio giallo indica che l'host ha porte chiuse, bloccate o filtrate in modo difensivo.
Quei cerchi in verde sono le porte di destinazione, sia tcp che udp, se clicchiamo su ogni cerchio possiamo vedere in dettaglio le porte di quell'host e in che stato si trovano e quale servizio forniscono o supportano.
Il grafico mostrato da Zenmap nella sezione Topologie è dinamico e interattivo, dal pannello di controllo posto a destra del grafico abbiamo una serie di strumenti che ci permettono di manipolare, aggiungere o rimuovere dettagli, ingrandire e rimpicciolire il grafico quando selezioniamo un host particolare, questo si trova al centro del grafico.
Questo è molto utile quando dobbiamo analizzare una rete molto grande e dobbiamo analizzare o testare solo una parte della rete. Inoltre, Zenmap ci permette di ottenere alcuni dettagli di un particolare host che stiamo analizzando, dal grafico della topologia, facciamo clic destro sull'host che ci interessa vedere in dettaglio e apparirà una nuova finestra con le informazioni in base al profilo di scansione che abbiamo utilizzato.
Crea i nostri profili di analisi in Zenmap
Zenmap ci consente di creare profili personalizzati oltre a utilizzare i profili di analisi predefiniti, vedremo come aggiungere profili di seguito. Per fare ciò, facciamo clic sul menu Profilo e quindi selezioniamo l'opzione Nuovo profilo o ordine.
Nella scheda Profilo Assegniamo un nome al nuovo profilo e poi nella scheda Esplorazione, configuriamo le opzioni che vogliamo che Nmap esegua. Il comando verrà generato automaticamente mentre configuriamo le azioni da eseguire. Se vogliamo modificare il profilo già salvato, dobbiamo solo selezionare un profilo specifico e quindi modificare quel profilo.
Una porta molto ricercata è la porta Telnet 23. Il protocollo Telnet è un protocollo Internet che consente di connettere computer, server e applicazioni su Internet, la sua versione più moderna attualmente sarebbe SSH, possiamo creare un profilo selezionando l'opzione Esplorazione intensa se non è già selezionata. Quindi quando esploriamo le porte di un IP in esplorazione dobbiamo vedere se la porta 23 è aperta. Questa porta aperta sul server o su qualsiasi dispositivo in rete offre una grande possibilità che il server sia hackerabile.
Cos'è Zenmap?Zenmap è uno strumento molto potente che consente a qualsiasi amministratore di rete di analizzare e controllare reti di qualsiasi dimensione. È importante conoscere i comandi e le opzioni di Nmap per configurare i profili utili per controllare la sicurezza di una rete.Ti è piaciuto e hai aiutato questo Tutorial?Puoi premiare l'autore premendo questo pulsante per dargli un punto positivo