Bağlantı noktası güvenlik testi için Zenmap görsel aracı

İçindekiler
Nmap, bağlantı noktalarını analiz etmek ve keşfetmek için ücretsiz ve açık kaynaklı bir araçtır. Bilgisayar korsanları ve ağ yöneticileri tarafından yaygın olarak kullanılmaktadır.Keşif ve bilgisayar korsanlığı.

Zenmap, Nmap ile bağlantı noktalarını test etmek için görsel bir araçtır. Bu uygulama çapraz platform olup Linux, Windows ve Mac Os gibi çeşitli işletim sistemlerinde kullanılabilir, uygulama Nmap kullanıcıları için gelişmiş özellikler sağlar.
Diğer eğitimlerde Nmap kullanımından, VPS'nizdeki açık portları taramak için Nmap nasıl kullanılır ve sunucu güvenliğini test etmek için Metasploit çerçevenizden bahsettim.
Zenmap, en sık kullanılan analizlerin veya keşiflerin profil olarak kaydedilmesine izin verir, böylece onları tekrar tekrar çalıştırabiliriz. Analiz sonuçları kaydedilebilir ve daha sonra nasıl farklılık gösterdiklerini ve herhangi bir güvenlik önlemi alıp alamayacağımızı görmek için incelenebilir ve karşılaştırılabilir.
Zenmap'i ücretsiz olarak indirebiliriz veya Linux kullanıyorsak, aşağıdaki komutlarla terminal penceresinden depodan kurun:
Depodan Nmap'i kuruyoruz ve ardından Zenmap'i kuruyoruz
 sudo apt-get install nmap
 sudo apt-get install zenmap
Ardından aşağıdaki komutlarla uygulamayı çalıştırıyoruz.
 sudo zen haritası
Uygulamayı kurduğumuz masaüstüne bağlı olarak İnternet menüsünde de bulabiliriz.

Zenmap ile analiz ve keşif yapmak için bilmemiz gereken hedef ip. 192.165.1.20 IP adresindeki bir ağı denetlemek istiyorsak, bağlı olduğu tüm ana bilgisayar veya bilgisayarlarla tüm ağı taramak istiyorsak 192.165.1 yazmalıyız. 0/24, böylece ağdaki 256 olası ana bilgisayarı tarar.

Bir sonraki adım bir profil seçmektir. Profil, gerçekleştirilecek tarama veya tarama türüdür, Zenmap, ping taramalarından yoğun taramalara ve TPC veya UDP protokol türüne göre önceden yapılandırılmış birkaç tarama türü sağlar.
Ağ yöneticilerinin, veri trafiğinin yavaşlayabilmesi için taramaların ağ kaynaklarının tüketimini gerektirdiğinin farkında olması önemlidir.
Ardından, istediğiniz profili seçtikten sonra, Nmap komutlarını girmek için bir metin kutumuz var, önceden yapılandırılmış olanlar dışında kendi profillerimizi de oluşturabiliriz.
Tarama profilini seçtikten sonra Keşfet butonuna tıklıyoruz ve tarama başlayacaktır. Ardından Zenmap ile keşfe başlayacağız, ip 127.0.0.1 ile bilgisayarımızın basit bir analizine başlayacağız.
Bu test için yerel bir Apache sunucusu başlattım, daha doğrusu bir sunucunun bağlantı noktalarını simüle etmek için Xampp.

E-posta, smtp ve pop3'ün açık portlarını, ftp'nin 21'ini, ssh'nin 22 numaralı bağlantı noktasını, http veya web'in 80 numaralı bağlantı noktasını, Samba'nın dosya paylaşımı için 139 numaralı bağlantı noktasını ve mysql'nin açık portlarını gözlemleyebiliriz. 631 bir baskı sunucusudur.
En sık saldırıya uğrayanlar port 22 ve port 139'dur, eğer dosya paylaşmamız gerekmiyorsa, port 139'u kapatmak daha iyidir.
Linux'ta iptables ile terminal penceresinden aşağıdaki komutları kullanarak portları kapatabiliriz
 sudo su iptables −A GİRDİ −p tcp −−dport 139 −j DROP
22 numaralı bağlantı noktasını başka bir bağlantı noktasıyla değiştirmek ve böylece olası saldırganları yanlış yönlendirmek için / etc / ssh / sshd_config dosyasını düzenlemeliyiz.
Terminalden dosyayı nano veya vi gibi bir editörle açıyoruz:
 sudo nano / etc / ssh / sshd_config
Sonra kod satırını ararız:
 22 numaralı bağlantı noktası
22 numaralı bağlantı noktasını bir başkasıyla değiştiriyoruz, örneğin
 bağlantı noktası 8200
Dosyayı kaydedip ssh servisini yeniden başlatıyoruz
 sudo /etc/init.d/ssh yeniden başlat
Şimdi ssh portuna erişmek istediğimizde aşağıdaki komutlarla yapmalıyız.
 sudo ssh kullanıcısı @ sunucu -p 8200
Daha sonra bir barındırma sunucusunu analiz edeceğiz, güvenlik nedeniyle kullanılan IP'leri gizleriz:

Olası saldırıları korumak için ssh portunu 22'den 2200'e değiştirdiklerini araştırma sonucunda görebiliyoruz ama Zenmap ile hostingi yönetmek için DirectAdmin kontrol panelini kullandıklarını görebiliyoruz.
Göreceğimiz diğer bir örnek, bir ağdaki tüm hostları veya bilgisayarları nasıl tarayacağımızdır, bunun için bir hedef ip girmeli ve host numarasını eklemeliyiz, örneğin 192.165.1.0/24, bu durumda açık TPC'yi arayacağız. tüm bilgisayarlardaki ve ağ ana bilgisayarındaki bağlantı noktaları.

Analiz sonucunu gözlemleyebilir ve ağdaki çeşitli bilgisayarlarda portları açabiliriz. Ayrıca 192.165.116.* gibi IP kullanarak bir ağın tam analizini de gerçekleştirebiliriz.*, Böylece ağı ve topolojisini görebiliriz.

Topoloji sekmesi, Zenmap'in bize sağladığı güvenlik denetimindeki en önemli araçlardan biridir. Ağın boyutuna bağlı olarak, burada her ana bilgisayar ve IP adresleri için bir daire görebiliriz. Kırmızı daireler, ana bilgisayarın altıdan fazla açık bağlantı noktasına sahip olduğunu gösterir. Sarı bir daire, ana bilgisayarın kapalı, engellenmiş veya savunma amaçlı olarak filtrelenmiş bağlantı noktalarına sahip olduğunu gösterir.
Yeşil olan bu daireler, hem tcp hem de udp olan hedef bağlantı noktalarıdır, her daireye tıklarsak, o ana bilgisayarın bağlantı noktalarını ve hangi durumda olduklarını ve hangi hizmeti sağladıklarını veya desteklediklerini ayrıntılı olarak görebiliriz.
Zenmap'in Topolojiler bölümünde gösterdiği grafik dinamik ve etkileşimlidir, grafiğin sağ tarafında bulunan kontrol panelinden, istediğiniz zaman grafiği manipüle etmemize, ayrıntıları eklememize veya çıkarmamıza, grafiği yakınlaştırmamıza ve uzaklaştırmamıza izin veren bir dizi araca sahibiz. belirli bir ana bilgisayar seçiyoruz, bu, grafiğin merkezinde bulunur.
Bu, çok büyük bir ağı analiz etmemiz gerektiğinde ve ağın yalnızca bir bölümünü analiz etmemiz veya test etmemiz gerektiğinde çok kullanışlıdır. Ayrıca Zenmap, analiz ettiğimiz belirli bir ana bilgisayarın belirli ayrıntılarını elde etmemizi sağlar, topoloji grafiğinden ayrıntılı olarak görmek istediğimiz ana bilgisayara sağ tıklıyoruz ve buna göre bilgileri içeren yeni bir pencere açılacaktır. kullandığımız tarama profili.

Zenmap'te kendi analiz profillerimizi oluşturun
Zenmap, varsayılan analiz profillerini kullanmanın yanı sıra özel profiller oluşturmamıza izin veriyor, aşağıda nasıl profil ekleneceğini göreceğiz. Bunun için Profil menüsüne tıklıyoruz ve ardından Yeni profil veya sipariş seçeneğini seçiyoruz.

sekmesinde Profil Yeni profile bir isim veriyoruz ve ardından Keşif sekmesinde Nmap'in yürütmesini istediğimiz seçenekleri yapılandırıyoruz. Gerçekleştirilecek eylemleri yapılandırırken komut otomatik olarak oluşturulacaktır. Önceden kaydedilmiş profili düzenlemek istiyorsak, belirli bir profili seçip o profili düzenlememiz yeterli.
Çok aranan bir bağlantı noktası Telnet bağlantı noktası 23'tür. Telnet protokolü, bilgisayarları, sunucuları ve uygulamaları İnternet'e bağlamanıza izin veren bir İnternet protokolüdür, şu anda en modern versiyonu SSH olacaktır, henüz seçili değilse Yoğun keşif seçeneğini seçerek bir profil oluşturabiliriz. Ardından, keşifte bir IP'nin bağlantı noktalarını keşfettiğimizde, bağlantı noktası 23'ün açık olup olmadığını görmeliyiz. Sunucudaki veya ağdaki herhangi bir cihazdaki bu açık bağlantı noktası, sunucunun hacklenebilir olması için büyük bir olasılık sunar.
Zenmap nedir?Zenmap, herhangi bir ağ yöneticisinin herhangi bir boyuttaki ağları analiz etmesine ve denetlemesine izin veren çok güçlü bir araçtır. Bir ağın güvenliğini denetlemek için yararlı olan profilleri yapılandırmak için Nmap komutlarını ve seçeneklerini bilmek önemlidir.Bu Eğitimi beğendiniz ve yardım ettiniz mi?Yazara olumlu puan vermek için bu düğmeye basarak yazarı ödüllendirebilirsiniz.
wave wave wave wave wave