İçindekiler
Nmap, bağlantı noktalarını analiz etmek ve keşfetmek için ücretsiz ve açık kaynaklı bir araçtır. Bilgisayar korsanları ve ağ yöneticileri tarafından yaygın olarak kullanılmaktadır.Keşif ve bilgisayar korsanlığı.Diğer eğitimlerde Nmap kullanımından, VPS'nizdeki açık portları taramak için Nmap nasıl kullanılır ve sunucu güvenliğini test etmek için Metasploit çerçevenizden bahsettim.
Zenmap, en sık kullanılan analizlerin veya keşiflerin profil olarak kaydedilmesine izin verir, böylece onları tekrar tekrar çalıştırabiliriz. Analiz sonuçları kaydedilebilir ve daha sonra nasıl farklılık gösterdiklerini ve herhangi bir güvenlik önlemi alıp alamayacağımızı görmek için incelenebilir ve karşılaştırılabilir.
Zenmap'i ücretsiz olarak indirebiliriz veya Linux kullanıyorsak, aşağıdaki komutlarla terminal penceresinden depodan kurun:
Depodan Nmap'i kuruyoruz ve ardından Zenmap'i kuruyoruz
sudo apt-get install nmap
sudo apt-get install zenmapArdından aşağıdaki komutlarla uygulamayı çalıştırıyoruz.
sudo zen haritasıUygulamayı kurduğumuz masaüstüne bağlı olarak İnternet menüsünde de bulabiliriz.
Ağ yöneticilerinin, veri trafiğinin yavaşlayabilmesi için taramaların ağ kaynaklarının tüketimini gerektirdiğinin farkında olması önemlidir.
Ardından, istediğiniz profili seçtikten sonra, Nmap komutlarını girmek için bir metin kutumuz var, önceden yapılandırılmış olanlar dışında kendi profillerimizi de oluşturabiliriz.
Tarama profilini seçtikten sonra Keşfet butonuna tıklıyoruz ve tarama başlayacaktır. Ardından Zenmap ile keşfe başlayacağız, ip 127.0.0.1 ile bilgisayarımızın basit bir analizine başlayacağız.
Bu test için yerel bir Apache sunucusu başlattım, daha doğrusu bir sunucunun bağlantı noktalarını simüle etmek için Xampp.
En sık saldırıya uğrayanlar port 22 ve port 139'dur, eğer dosya paylaşmamız gerekmiyorsa, port 139'u kapatmak daha iyidir.
Linux'ta iptables ile terminal penceresinden aşağıdaki komutları kullanarak portları kapatabiliriz
sudo su iptables −A GİRDİ −p tcp −−dport 139 −j DROP22 numaralı bağlantı noktasını başka bir bağlantı noktasıyla değiştirmek ve böylece olası saldırganları yanlış yönlendirmek için / etc / ssh / sshd_config dosyasını düzenlemeliyiz.
Terminalden dosyayı nano veya vi gibi bir editörle açıyoruz:
sudo nano / etc / ssh / sshd_configSonra kod satırını ararız:
22 numaralı bağlantı noktası22 numaralı bağlantı noktasını bir başkasıyla değiştiriyoruz, örneğin
bağlantı noktası 8200Dosyayı kaydedip ssh servisini yeniden başlatıyoruz
sudo /etc/init.d/ssh yeniden başlatŞimdi ssh portuna erişmek istediğimizde aşağıdaki komutlarla yapmalıyız.
sudo ssh kullanıcısı @ sunucu -p 8200Daha sonra bir barındırma sunucusunu analiz edeceğiz, güvenlik nedeniyle kullanılan IP'leri gizleriz:
Göreceğimiz diğer bir örnek, bir ağdaki tüm hostları veya bilgisayarları nasıl tarayacağımızdır, bunun için bir hedef ip girmeli ve host numarasını eklemeliyiz, örneğin 192.165.1.0/24, bu durumda açık TPC'yi arayacağız. tüm bilgisayarlardaki ve ağ ana bilgisayarındaki bağlantı noktaları.
Yeşil olan bu daireler, hem tcp hem de udp olan hedef bağlantı noktalarıdır, her daireye tıklarsak, o ana bilgisayarın bağlantı noktalarını ve hangi durumda olduklarını ve hangi hizmeti sağladıklarını veya desteklediklerini ayrıntılı olarak görebiliriz.
Zenmap'in Topolojiler bölümünde gösterdiği grafik dinamik ve etkileşimlidir, grafiğin sağ tarafında bulunan kontrol panelinden, istediğiniz zaman grafiği manipüle etmemize, ayrıntıları eklememize veya çıkarmamıza, grafiği yakınlaştırmamıza ve uzaklaştırmamıza izin veren bir dizi araca sahibiz. belirli bir ana bilgisayar seçiyoruz, bu, grafiğin merkezinde bulunur.
Bu, çok büyük bir ağı analiz etmemiz gerektiğinde ve ağın yalnızca bir bölümünü analiz etmemiz veya test etmemiz gerektiğinde çok kullanışlıdır. Ayrıca Zenmap, analiz ettiğimiz belirli bir ana bilgisayarın belirli ayrıntılarını elde etmemizi sağlar, topoloji grafiğinden ayrıntılı olarak görmek istediğimiz ana bilgisayara sağ tıklıyoruz ve buna göre bilgileri içeren yeni bir pencere açılacaktır. kullandığımız tarama profili.
Zenmap, varsayılan analiz profillerini kullanmanın yanı sıra özel profiller oluşturmamıza izin veriyor, aşağıda nasıl profil ekleneceğini göreceğiz. Bunun için Profil menüsüne tıklıyoruz ve ardından Yeni profil veya sipariş seçeneğini seçiyoruz.
Çok aranan bir bağlantı noktası Telnet bağlantı noktası 23'tür. Telnet protokolü, bilgisayarları, sunucuları ve uygulamaları İnternet'e bağlamanıza izin veren bir İnternet protokolüdür, şu anda en modern versiyonu SSH olacaktır, henüz seçili değilse Yoğun keşif seçeneğini seçerek bir profil oluşturabiliriz. Ardından, keşifte bir IP'nin bağlantı noktalarını keşfettiğimizde, bağlantı noktası 23'ün açık olup olmadığını görmeliyiz. Sunucudaki veya ağdaki herhangi bir cihazdaki bu açık bağlantı noktası, sunucunun hacklenebilir olması için büyük bir olasılık sunar.
Zenmap nedir?Zenmap, herhangi bir ağ yöneticisinin herhangi bir boyuttaki ağları analiz etmesine ve denetlemesine izin veren çok güçlü bir araçtır. Bir ağın güvenliğini denetlemek için yararlı olan profilleri yapılandırmak için Nmap komutlarını ve seçeneklerini bilmek önemlidir.Bu Eğitimi beğendiniz ve yardım ettiniz mi?Yazara olumlu puan vermek için bu düğmeye basarak yazarı ödüllendirebilirsiniz.