# apt install zenmap -y
Depois de instalado, você encontrará Zenmap no menu Apps, dependendo do tipo de varredura que você deseja executar, é recomendável executar o Zenmap como root, por exemplo, o NMAP syn ou as tomografia computadorizadas requer que privilégios especiais sejam executados.
Como alternativa, você pode executar o Zenmap do console, mas como uma interface gráfica é obrigatória para instalar este tutorial focado no gerenciamento gráfico.
Depois de executado, você verá a janela principal do Zenmap, incluindo um menu suspenso para selecionar o perfil. Para o primeiro exemplo, selecione a varredura regular.
Na caixa "Target", preencha o campo com o endereço IP, nome de domínio, intervalo IP ou sub -rede para digitalizar. Depois de selecionado, pressione o botão "Digitalizar", ao lado do menu suspenso para selecionar o perfil desejado.
Abaixo você verá as seguintes guias: Saída NMAP, Portas / hosts, Topologia, Detalhes do host e Varreduras.
Onde:
Saída NMAP: Esta saída mostra a saída NMAP regular, esta é a tela padrão ao executar verificações.
Portos / hosts: Esta guia imprime serviços ou portas com informações adicionais classificadas por hosts, se um único host for selecionado, ele listará o status das portas digitalizadas.
Topologia: Esta guia mostra que os pacotes de caminho passam até atingir o alvo, em outras palavras, mostra o salto entre nós e o alvo de maneira semelhante a um rastreio (consulte https: // linuxhint.com/traceroute_nmap/) exibindo a estrutura de rede com base no caminho.
Detalhes do host: Esta guia imprime as informações sobre o host digitalizado como uma árvore. As informações impressas nesta guia incluem o nome do host e seu sistema operacional, se está online ou para baixo, o status das portas digitalizadas, o tempo de atividade e mais. Ele também exibe estimativa de vulnerabilidade com base nos serviços disponíveis no alvo.
Varreduras: Esta guia mostra um histórico de todas as varreduras executadas, incluindo varreduras em execução, você também pode adicionar digitalizações importando um arquivo.
A captura de tela a seguir mostra o Portas / hosts aba:
Como você pode ver, a captura de tela acima lista todas as portas, seu protocolo, seu estado e serviço, quando disponível, se instruído pelo tipo de varredura, ele também imprimirá a versão de software executando atrás de cada porta.
A guia seguinte mostra a topologia ou traceroute:
Você pode verificar esta guia exibe o traceroute executando um traceroute contra o linuxhint.com, é claro, apesar de esse não ser o caso, considere os resultados do traceroute podem variar dependendo da disponibilidade do lúpulo.
Você pode verificar esta guia exibe o traceroute executando um traceroute contra o linuxhint.com, é claro, apesar de esse não ser o caso, considere os resultados do traceroute podem variar dependendo da disponibilidade do lúpulo.
As seguintes capturas de tela exibem o Detalhes do host guia, lá você pode ver o sistema operacional identificado com um ícone, o estado (up), número de portas abertas, filtradas, fechadas e digitalizadas, o tempo de atividade não está disponível, endereço IP e nome de host.
Para continuar com o tutorial, vamos verificar o modo de varredura rápido, selecionando -o no menu suspenso do perfil:
Uma vez selecionado, pressione "Scan". Como você verá no Comando Campo você verá as bandeiras -T4 e -F.
O -T4 refere -se ao modelo de tempo. Os modelos de tempo são:
Paranóico: -T0, extremamente lento, útil para ignorar os IDs (sistemas de detecção de intrusões)
Sorrateiro: -T1, muito lento, também útil para ignorar os IDs (sistemas de detecção de intrusões)
Educado: -T2, neutro.
Normal: -T3, este é o modo padrão.
Agressivo: -T4, varredura rápida.
Insano: -T5, mais rápido que a técnica de varredura agressiva.
(Fonte: https: // linuxhint.com/nmap_xmas_scan/)
O -F A bandeira instrui o Zenmap (e o NMAP) a realizar uma varredura rápida.
Como você pode ver acima, o resultado é mais curto que a varredura regular, menos portas foram digitalizadas e o resultado estava pronto após 2.75 segundos.
Para o exemplo a seguir, no campo de perfil, selecione o varredura intensa, Desta vez, vamos nos concentrar na saída.
Ao selecionar esse tipo de varredura, você notará, além de -T4 sinalize o -A bandeira.
O -A Flag permite detecção de OS e versão, digitalização de scripts e traceroute.
O -v A bandeira aumenta a verbosidade da saída.
Compreendendo a saída:
As primeiras linhas mostram as características do processo de varredura, a primeira linha mostra a versão NMAP seguida de informações sobre os scripts pré -varredura a serem executados, neste caso foram carregados 150 scripts do mecanismo de script nmap (NSE):
Iniciando NMAP 7.70 (https: // nmap.org) em 2020-01-29 20:08 -03 NSE: carregado 150 scripts para digitalização. NSE: script pré-varredura. Iniciando NSE às 20:08 concluído NSE às 20:08, 0.00s decorrido iniciando NSE às 20:08 concluído NSE às 20:08, 0.00s decorridos
Após os scripts da Prescan, que são executados antes de realizar a varredura, a saída exibirá informações sobre a varredura de ping, a segunda etapa anterior à resolução do DNS para reunir o endereço IP (ou o nome do host se você forneceu um IP como destino). O objetivo da etapa de varredura de ping é descobrir a disponibilidade do host.
Quando a resolução do DNS termina, uma varredura syn é executada para executar uma varredura furtiva (consulte https: // linuxhint.com/nmap_stealth_scan/).
Iniciando Ping Scan às 20:08 Scanning Linuxhint.com (64.91.238.144) [4 portas] completaram a varredura de ping às 20:08, 0.43s decorridos (1 hosts totais) iniciando a resolução DNS paralela de 1 host. às 20:08, resolução paralela completa de 1 host. às 20:08, 0.00s decorrido iniciando syn stealth scan às 20:08 Scanning Linuxhint.com (64.91.238.144) [1000 portas] descobertos por porta aberta 80/TCP em 64.91.238.144 Porta aberta descoberta 25/TCP em 64.91.238.144 Porta aberta descoberta 443/TCP em 64.91.238.144 descoberta porta aberta 22/tcp em 64.91.238.144 Aumentando o atraso de envio para 64.91.238.144 de 0 a 5 devido a 158 de 394 sondas caídas desde o último aumento. Aumentando o atraso de envio para 64.91.238.144 de 5 a 10 devido a 162 de 404 sondas caídas desde o último aumento. Aviso: 64.91.238.144 Desistindo no porto porque o limite de retransmissão acerto (6). Concluído Syn Stealth Scan às 20:08, 53.62s decorridos (1000 portas totais)
Após a varredura da porta, a varredura intensa prosseguirá com os serviços e a descoberta do SO:
Iniciando a varredura de serviço às 20:08 Scanning 4 Services no Linuxhint.com (64.91.238.144) Scan de serviço concluído às 20:09, 13.25s decorridos (4 serviços em 1 host) iniciando a detecção do sistema operacional (tente #1) contra Linuxhint.com (64.91.238.144) Ajust_timeouts2: o pacote supostamente teve RTT de -88215 microssegundos. Ignorando o tempo. Ajust_timeouts2: o pacote supostamente teve RTT de -88215 microssegundos. Ignorando o tempo. Ajust_timeouts2: o pacote supostamente teve RTT de -82678 microssegundos. Ignorando o tempo. Ajust_timeouts2: o pacote supostamente teve RTT de -82678 microssegundos. Ignorando o tempo. Representando a detecção do sistema operacional (tente #2) contra Linuxhint.com (64.91.238.144)
Um traceroute é então executado para nos imprimir a topologia de rede, ou o lúpulo entre nós e nosso alvo, ele relatou 11 hosts, como você pode ver abaixo, mais informações estarão disponíveis no Topologia aba.
Iniciando o Traceroute às 20:09 TRACEROUTE CONCLUÍDO A 20:09, 3.02s decorridos iniciando a resolução paralela DNS de 11 hosts. às 20:09, resolução paralela completa de 11 hosts. às 20:09, 0.53s decorridos
Quando o processo de varredura terminar, os scripts de pós -varredura serão executados:
NSE: Script Vcanning 64.91.238.144. Iniciando NSE às 20:09 concluído NSE às 20:09, 11.02S decorrido iniciando NSE às 20:09 concluído NSE às 20:09, 5.22s decorridos
E finalmente você terá a saída do relatório para cada etapa.
A primeira parte do relatório se concentra em portas e serviços, mostrando que o host está em alta, o número de portas fechadas que não são mostradas e informações detalhadas em portas abertas ou filetadas:
Relatório de varredura NMAP para Linuxhint.com (64.91.238.144) Host está em alta (0.Latência de 21s). Não mostrado: 978 portas fechadas portas estado de serviço versão 22/tcp open ssh openssh 6.6.1p1 Ubuntu 2ubuntu2.13 (Ubuntu Linux; Protocolo 2.0) | ssh-hostkey: | 1024 05: 44: AB: 4E: 4E: 9A: 65: E5: F2: F4: E3: FF: F0: 7C: 37: Fe (DSA) | 2048 10: 2f: 75: A8: 49: 58: 3e: 44: 21: fc: 46: 32: 07: 1d: 3d: 78 (RSA) | 256 A3: D5: B9: 2E: E4: 49: 06: 84: B4: BB: E6: 32: 54: 73: 72: 49 (ecdsa) | _ 256 21: AB: 6c: 2c: 76: B7: 5c: f4: 0f: 59: 5c: a7: ab: ed: d5: 5c (ed25519) 25/tcp aberto smtp postfix smtpd | _smtp-commands: zk153f8d-liquidwebsites.com, pipelining, tamanho 10240000, etrn, starttls, aprimoredstatuscodes, 8bitmime, dsn, | _smtp-ntlm-info: erro: a execução do script falhou (use -d para depurar) | _ss-date: tls aleatoriedade não representa tempo 80/tcp aberto http nginx | Http-methods: | _ Métodos suportados: Obtenha opções de postagem da cabeça | _http-server-header: nginx | _http-title: não seguiu o redirecionamento para https: // linuxhint.com/ 161/tcp filtered snmp 443/tcp open ssl/http nginx |_http-favicon: Unknown favicon MD5: D41D8CD98F00B204E9800998ECF8427E |_http-generator: WordPress 5.3.2 | HTTP-METHODS: | _ Métodos suportados: Obtenha postagem da cabeça | _http-server-header: nginx | _http-title: linux dica-explorando e mestre ecossistema linux | _http-trans-infO: problema com a parsexagem xml de /evóx /abou | SSL-Cert: Assunto: CommonName = Linuxhint.com | Assunto Nome alternativo: DNS: Linuxhint.com, DNS: www.Linuxhint.com | Emissor: CommonName = Let's Encrypt Authority x3/OrganizationName = Let's Encrypt/CountryName = US | Tipo de chave pública: RSA | Bits de chave pública: 4096 | Algoritmo de assinatura: sha256withrsaencryption | Não é válido antes: 2019-11-30T11: 25: 40 | Não é válido depois: 2020-02-28T11: 25: 40 | MD5: 56A6 1899 0A73 C79E 2DB1 B407 53A6 79EC | _SHA-1: A6B4 FCF9 67C2 4440 6F86 7AAB 7C88 2608 674A 0303 1666/TCP Filtunheted-66508080.C. C.TCPCC88.TCCC88 2000/TCPCCC88 2608 2608 2608 2608/TCP-SiltVieT 7C88 2608 674A 0303 1666/TCP-FiltView-6 2000/TCPPC88 2608 674A 0303 1666/TCP-Filled p filtrado GLOBE 2003/TCP Filtred Didão 2004/TCP Caixa de correio filtrada 2005/TCP Deslogin 2006/TCP Filtred Invokator 2007/TCP Filtred DeckyA parte a seguir do relatório se concentra na detecção do sistema operacional:
Tipo de dispositivo: Objetivo Geral | WAP Running (apenas adivinhando): Linux 3.X | 4.X (88%), ASUS incorporado (85%) OS CPE: CPE:/o: Linux: Linux_kernel: 3 cpe:/o: linux: linux_kernel: 4 cpe:/o: linux: linux_kernel cpe:/h: asus: RT-AC66U AGRESSIVE SO GUSTOS: Linux 3.10 - 4.11 (88%), Linux 3.13 (88%), Linux 3.13 ou 4.2 (88%), Linux 4.2 (88%), Linux 4.4 (88%), Linux 3.18 (87%), Linux 3.16 (86%), Linux 3.16 - 4.6 (86%), Linux 3.12 (85%), Linux 3.2 - 4.9 (85%) nenhum sistema operacional exato para o host (condições de teste não ideais).A próxima parte aparece no tempo de atividade, o salto total entre você e o alvo e o host final detalhando as informações do tempo de resposta em cada salto.
Uptime Guess: 145.540 dias (desde sexta!) Geração de sequência de identificação IP: All Zeros Service Info: Host: ZK153F8D-LiquiDwebsites.com; OS: Linux; CPE: CPE:/o: Linux: Linux_kernel Traceroute (usando a porta 256/tcp) Endereço RTT 1 47.60 ms 192.168.0.1 2 48.39 MS 10.22.22.1 3 133.21 MS HOST-1-242-7-190.ipNext.líquido.AR (190.7.242.1) 4 41.48 MS HOST-17-234-7-190.ipNext.líquido.AR (190.7.234.17) 5 42.99 ms estático.25.229.111.190.cps.com.AR (190.111.229.25) 6 168.06 MS MAI-B1-Link.Telia.rede (62.115.177.138) 7 186.50 ms nível3-IC-319172-MAI-B1.c.Telia.rede (213.248.84.81) 8… 9 168.40 ms 4.14.99.142 10 247.71 MS 209.59.157.114 11 217.57 ms lw-dc3-storm2.rtr.LiquidWeb.com (69.167.128.145) 12 217.88 ms 64.91.238.144Finalmente, você será relatado na execução de scripts de pós -digitalização:
NSE: script pós-varredura. Iniciando NSE às 20:09 concluído NSE às 20:09, 0.00s decorrido iniciando NSE às 20:09 concluído NSE às 20:09, 0.00s decorridos arquivos de dados de leitura de:/usr/bin/…/share/nmap os e detecção de serviços executados. Por favor, relate quaisquer resultados incorretos em https: // nmap.org/envio/ . NMAP Concluído: 1 Endereço IP (1 host Up) Digitalizado em 94.19 segundos pacotes brutos enviados: 2272 (104.076KB) | RCVD: 2429 (138.601kb)Agora vamos testar o Varredura intensa mais UDP Você pode selecionar no menu suspenso do perfil:
Com a varredura intensa mais UDP, você verá as bandeiras -ss, -su, -t4, -a e -v.
Onde, como dito antes, -t refere -se ao modelo de tempo, -a para os, detecção de versão, NSE e traceroute e:-SS: Ativa a varredura syn.
-SU: Ativa a varredura UDP.
Uma varredura UDP pode nos levar a descobertas interessantes em serviços amplamente utilizados, como DNS, SNMP ou DHCP.
Para encerrar este tutorial, vamos ver o Varredura intensa, todas as portas TCP.
Esta varredura adiciona a bandeira -p Para especificar um intervalo de portas, neste caso o intervalo de portas é -P 1-65535, cobrindo todas as portas TCP existentes:
Você pode ver a saída, incluindo portas abertas e filtradas no Portas / hosts aba:
Espero que você tenha encontrado este tutorial sobre Zenmap útil, continue seguindo Linuxhint para obter mais dicas e atualizações sobre Linux e networking.