Sommario
Nmap è uno strumento gratuito e open source per analizzare ed esplorare le porte. È ampiamente utilizzato da hacker e amministratori di rete Esplorazione e hacking.In altri tutorial ho menzionato l'uso di Nmap, Come usare Nmap per scansionare le porte aperte sul tuo VPS e il framework Metasploit per testare la sicurezza del server.
Zenmap consente di salvare come profili le analisi o le esplorazioni utilizzate più di frequente, in modo da poterle poi eseguire ripetutamente. I risultati dell'analisi possono essere salvati, quindi rivisti e confrontati per vedere come differiscono e se possiamo adottare misure di sicurezza.
Possiamo scaricare Zenmap gratuitamente o se usiamo Linux installarlo dal repository, tramite la finestra del terminale con i seguenti comandi:
Installiamo Nmap dal repository e poi installiamo Zenmap
sudo apt-get install nmap
sudo apt-get install zenmapSuccessivamente eseguiamo l'applicazione con i seguenti comandi
sudo zenmapPossiamo anche trovare l'applicazione nel menu Internet, a seconda del desktop che abbiamo installato.
È importante che gli amministratori di rete sappiano che le scansioni richiedono il consumo di risorse di rete, quindi il traffico dati può rallentare.
Successivamente, dopo aver selezionato il profilo desiderato, abbiamo una casella di testo per inserire i comandi di Nmap, oltre a quelli preconfigurati, possiamo anche creare i nostri profili.
Dopo aver selezionato il profilo di scansione, facciamo clic sul pulsante Esplora e la scansione avrà inizio. Successivamente inizieremo un'esplorazione con Zenmap, inizieremo una semplice analisi del nostro computer con l'ip 127.0.0.1
Per questo test ho avviato un server Apache locale, più precisamente Xampp per simulare le porte di un server.
Quelle che vengono attaccate più spesso sono la porta 22 e la porta 139, se non abbiamo bisogno di condividere file, la porta 139 è meglio chiuderla.
In Linux dalla finestra del terminale con iptables possiamo chiudere le porte usando i seguenti comandi
sudo su iptables −A INPUT −p tcp −−dport 139 −j DROPPer cambiare la porta 22 con un'altra e quindi fuorviare possibili aggressori, dobbiamo modificare il file /etc/ssh/sshd_config
Da terminale apriamo il file con un editor come nano o vi:
sudo nano / etc / ssh / sshd_configSuccessivamente cerchiamo la riga di codice:
Porta 22Cambiamo la porta 22 per un'altra, per esempio
Porta 8200Salviamo il file e riavviamo il servizio ssh
sudo /etc/init.d/ssh restartOra quando vogliamo accedere alla porta ssh dobbiamo farlo con i seguenti comandi
sudo ssh utente @ server -p 8200Successivamente analizzeremo un server di hosting, per motivi di sicurezza nascondiamo gli IP utilizzati:
Un altro esempio che vedremo è come scansionare tutti gli host o computer su una rete, per questo dobbiamo inserire un ip di destinazione e aggiungere il numero di host, ad esempio 192.165.1.0/24, in questo caso cercheremo TPC aperto porte su tutti i computer e host di rete.
Quei cerchi in verde sono le porte di destinazione, sia tcp che udp, se clicchiamo su ogni cerchio possiamo vedere in dettaglio le porte di quell'host e in che stato si trovano e quale servizio forniscono o supportano.
Il grafico mostrato da Zenmap nella sezione Topologie è dinamico e interattivo, dal pannello di controllo posto a destra del grafico abbiamo una serie di strumenti che ci permettono di manipolare, aggiungere o rimuovere dettagli, ingrandire e rimpicciolire il grafico quando selezioniamo un host particolare, questo si trova al centro del grafico.
Questo è molto utile quando dobbiamo analizzare una rete molto grande e dobbiamo analizzare o testare solo una parte della rete. Inoltre, Zenmap ci permette di ottenere alcuni dettagli di un particolare host che stiamo analizzando, dal grafico della topologia, facciamo clic destro sull'host che ci interessa vedere in dettaglio e apparirà una nuova finestra con le informazioni in base al profilo di scansione che abbiamo utilizzato.
Zenmap ci consente di creare profili personalizzati oltre a utilizzare i profili di analisi predefiniti, vedremo come aggiungere profili di seguito. Per fare ciò, facciamo clic sul menu Profilo e quindi selezioniamo l'opzione Nuovo profilo o ordine.
Una porta molto ricercata è la porta Telnet 23. Il protocollo Telnet è un protocollo Internet che consente di connettere computer, server e applicazioni su Internet, la sua versione più moderna attualmente sarebbe SSH, possiamo creare un profilo selezionando l'opzione Esplorazione intensa se non è già selezionata. Quindi quando esploriamo le porte di un IP in esplorazione dobbiamo vedere se la porta 23 è aperta. Questa porta aperta sul server o su qualsiasi dispositivo in rete offre una grande possibilità che il server sia hackerabile.
Cos'è Zenmap?Zenmap è uno strumento molto potente che consente a qualsiasi amministratore di rete di analizzare e controllare reti di qualsiasi dimensione. È importante conoscere i comandi e le opzioni di Nmap per configurare i profili utili per controllare la sicurezza di una rete.Ti è piaciuto e hai aiutato questo Tutorial?Puoi premiare l'autore premendo questo pulsante per dargli un punto positivo