Como usar o Zenmap Nmap GUI

Como usar o Zenmap Nmap GUI

Este tutorial explica como instalar e usar a interface de usuário gráfica Zenmap para NMAP (Mapper de rede) nas distribuições Debian e Ubuntu Linux.

Embora o processo de instalação se concentre em distribuições Linux baseadas no Debian como o Ubuntu (também incluí instruções para o CentOS), o restante do tutorial sobre o uso do ZenMap é válido para todas as distribuições Linux com gerentes de janelas populares X.

Depois de ler este artigo, você pode executar diferentes tipos de varredura para vários fins, incluindo detecção e exploração de vulnerabilidade. Todas as instruções são otimizadas para usuários de NMAP novos e experientes.

Todos os exemplos deste documento contêm capturas de tela, facilitando cada leitor.

Breve Introdução ao NMAP e Zenmap

O NMAP está entre as melhores ferramentas para analisar o tráfego de rede, para varredura de portas, diagnosticar problemas de rede e implementar técnicas maliciosas para testes de penetração, entre mais usos.

É conhecido como "faca do exército suíço" para sysadmins e hackers.

NMAP funciona analisando respostas de pacotes e comparando -as com regras e padrões de protocolo.

NMAP é executado a partir da linha de comando. Os usuários que desejam usar o NMAP através de uma interface gráfica devem optar por Zenmap, o Frontend do NMAP, uma interface gráfica amigável para usuários não familiarizados com o terminal Linux.

Instalando o Zenmap em Debian e Ubuntu

No Debian e Ubuntu, você pode instalar o Zenmap usando o gerenciador de pacotes APT, conforme mostrado na captura de tela a seguir:

sudo apt install zenmap


No CentOS, você pode instalar o Zenmap executando o seguinte comando:

yum install nmap -frondend -y

Após a instalação, você pode executar o Zenmap do Console ou do menu Apps.

Você pode usar o Zenmap como um usuário não privilegiado ou privilegiado, já que várias funções (não todas) funcionam apenas com privilégios de raiz.

Se você executar o Zenmap como um usuário sem privilégios, verá o seguinte aviso. Para muitos fins de varredura comuns, você pode ignorá -lo e pressionar OK Para continuar, ou você pode abri -lo com privilégios.

A interface ZenMap é muito intuitiva; Uma visualização rápida mostra as três opções de menu superior a seguir:

  • Varredura: A partir deste menu, você pode salvar e abrir os resultados da verificação
  • Ferramentas: Este menu permite comparar resultados de varredura, pesquisa entre resultados e hosts de filtro
  • Perfil: Este menu permitirá que você crie e edite perfis com opções predefinidas; Aqui, você pode definir o tipo

Aqui estão os três campos a seguir:

  • Alvo: Você pode definir um IP, host, intervalo de IP e muito mais
  • Perfil: Aqui, você pode editar suas características de varredura
  • Comando: O comando de varredura completa a ser executada no NMAP

Por padrão, o ZenMap exibe o Varredura intensa perfil, executando o comando nmap -t4 -a -v, onde o -T4 Flag define uma varredura agressiva, com base na seguinte classificação:

  • Paranóico/-t0: Extremamente lento, útil para ignorar os IDs (sistemas de detecção de intrusões)
  • Sneaky/-t1: Lento, também útil para ignorar os IDs
  • Polito/-t2: Neutro
  • Normal/-t3: Modo padrão quando nenhum modo é especificado
  • Agressivo/-t4: Varredura rápida
  • Insane/-t5: Mais rápido que o tipo de varredura agressiva anterior

O -Uma bandeira Ativa a detecção de versão e os scripts de detecção, rastreamento e NSE. O -v (verbosidade) A bandeira retorna informações adicionais na saída.

Digite um alvo no campo de destino que é identificado com um IP, domínio, intervalo IP ou regra de endereçamento e pressione o botão de varredura.

Como você pode ver, o alvo definido no meu caso foi NIC.Co, que retornou duas portas abertas (entre portas digitalizadas padrão) e CentOS como sistema operacional.

Você pode obter informações detalhadas nas guias ao lado do Saída NMAP aba. Por exemplo, o Guia Portas / Hosts exibirá portas abertas.

Você pode adicionar scripts NSE para incluir varreduras de vulnerabilidade e exploração em seu processo de digitalização.

NSE (mecanismo de script nmap) permite funções adicionais para as varreduras regulares do NMAP, como detecção ou exploração de vulnerabilidades.

O mecanismo de script nmap (NSE) é um conjunto de scripts classificados por categorias. Os usuários podem escrever seus scripts com recursos personalizados.

Observação: O NMAP NSE é profundamente explicado neste tutorial que lançamos há um ano.

Para incluir scripts NSE em sua verificação, edite seu perfil pressionando o perfil no menu superior e algumas opções disponíveis (você pode editar o perfil atual ou criar um novo).

Para ver os scripts disponíveis, pressione o Script aba. No lado esquerdo, selecione os scripts que você deseja incluir em suas varreduras.

Por exemplo, se você estiver testando sua segurança do servidor FTP, convém selecionar scripts NSE para encontrar vulnerabilidades ou orifícios de segurança do FTP para ataques comuns.

Você pode até lançar um ataque de força bruta com sua varredura para testar a configuração do seu servidor antes de várias tentativas de login.

O NSE é um componente NMAP muito importante que você deve explorar dedicadamente.

Selecione os scripts relevantes para seus fins de varredura.

Observação: Se executado como usuário sem raios, algumas funções podem não funcionar.

Ao lado da guia Script, você pode ver a guia Target. Ao pressioná -lo, você pode definir portas, intervalos de IP, arquivos de destino, hosts excluídos, etc.

Explore o restante das guias que definem o comando desejado e pressione o Salvar alterações botão para aplicar modificações ao seu perfil.

Em seguida, clique no botão Digitalizar para iniciar sua nova varredura.

O Zenmap é uma interface gráfica intuitiva e você pode encontrar mais informações sobre como usar o Zenmap para digitalizar uma rede.

Conclusão

Zenmap seria a primeira opção para usuários do Windows. O "Comando”O campo transforma o Zenmap em uma boa interface de aprendizado também. Você pode usar a interface gráfica enquanto aprende quais comandos executar para realizar a varredura.

Alguns usuários acham difícil ou não gostam de interagir com o terminal ou console. Este tutorial explica como instalar e usar o Zenmap, a interface gráfica do NMAP e uma interface amigável para usuários não familiarizados com terminais ou até MS Windows. Assim, o ZenMap exibirá os comandos usados, e o uso do ZenMap seria uma excelente maneira introdutória de aprender a usá -lo através do console.

Em alguns casos, os usuários podem achar que os dados do ZenMap retornam visualmente mais organizados do que quando retornados no console. Os resultados são classificados por tipo em guias que os usuários podem navegar.