Nedir, nasıl kullanılır ve Zmap ile Nmap arasındaki farklar

Güvenlik konusu, bir organizasyon içinde ve yürüttüğümüz her görevde her zaman çok önemli bir sütun olacaktır, çünkü ele aldığımız tüm bilgilerin kullanılabilirliği ve bütünlüğü buna bağlı ve bizim sorumluluğumuzdadır.

Bilgi işlem ortamlarında güvenlik iyileştirmelerini geliştirmek veya uygulamak için rollerimiz dahilinde uygulayabileceğimiz birçok araç, protokol ve görev var, ancak bugün iki tanesini ayrıntılı olarak analiz edeceğiz. tarama için hayati önem taşıyan araçlar Y IP adresi aralığı doğrulaması. Bu şekilde, ağımızın tüm yönlendirmesi üzerinde daha spesifik kontrole sahip olabiliriz.

İnceleyeceğimiz iki araç Zmap Y NmapAma bunlar ne için ve rollerimize nasıl yardımcı olacaklar?

Solvetic, bu cevapların cevabını basit ve derin bir şekilde sağlayacaktır.

Zmap nedirZmap, bize izin veren açık kaynaklı bir araçtır. hataları ve olası arızaları belirlemek için bir ağ taraması yapın Bu, optimum çalışması ve kararlılığı için hayati önem taşır.

büyük avantajlarından biri Zmap, tarayıcının bunu hızlı bir şekilde yapabilmesidir, 5 dakikadan az, bu da yöneticiler veya destek personeli olarak sunmamız gereken sonuçları önemli ölçüde artırır.

Zmap kullanmanın avantajları arasında şunlara sahibiz:

  • Zmap, hizmetin kullanılabilirliğini izleyebilir.
  • Zmap çok platformludur (Windows, Linux, Mac OS, vb.) ve tamamen ücretsizdir.
  • Belirli bir protokolü analiz etmek için Zmap kullanabiliriz.
  • Zmap bize internetteki dağıtık sistemleri anlama imkanı veriyor.

Zmap'i çalıştırdığımızda, tüm IPv4 adresleri aralığını tamamen keşfediyoruz, bu nedenle aracı çalıştırdığımızda özel IPv4 adreslerini analiz ediyoruz, bu yüzden çok dikkatli olmalıyız. bir kuruluşun veya kişinin mahremiyetine karşı eylemlerde bulunmamak.

Nmap nedirNmap (Ağ Eşleştiricisi), bize şunları yapma imkanı veren güçlü bir araçtır. bir ağın güvenliğini denetlemek ve ona bağlı bilgisayarları keşfedin.

Bu araç için kullanılabilir penetrasyon testleri, yani ağımızın bilgisayar korsanlarının saldırılarına karşı hassas olmadığını doğrulamak için.

Nmap ile elimizde bize bir büyük ağların veya bilgisayarların hızlı taranması bireysel. Nmap, analizi için ağda hangi bilgisayarların mevcut olduğunu, bu bilgisayarların hangi hizmetleri sunduğunu, şu anda hangi işletim sisteminin kullanıldığını ve ne tür bir Güvenlik Duvarı uygulandığını belirlemek için IP paketlerini kullanır ve oradan ilgili analizi yapar.

Nmap kullanırken sahip olduğumuz avantajlar arasında:

  • Ağ üzerinde gerçek zamanlı olarak ekipmanın tespiti.
  • Bu bilgisayarlardaki açık bağlantı noktalarını ve bu bağlantı noktalarının yazılımını ve sürümünü algılar.
  • Mevcut güvenlik açıklarını tespit edin.
  • Her bilgisayarın ağ adresini, işletim sistemini ve yazılım sürümünü algılar.
  • Taşınabilir bir araçtır.
  • Nmap çapraz platformdur (Windows, FreeBSD, Mac OS, vb. destekler).

Zmap ve Nmap arasındaki farklarAşağıda bahsettiğimiz iki araç arasında bazı farklılıklar vardır:

  • Nmap ile büyük ağları tarayamıyoruz, mümkünse Zmap ile.
  • Zmap, taramayı Nmap'ten çok daha hızlı gerçekleştirir.
  • Nmap, ZenMap aracını indirerek grafik mogo'da kullanılabilir.
  • Nmap ile birden fazla bağlantı noktasını analiz edebiliriz, Zmap ile tek bir bağlantı noktasını analiz edebiliriz.
  • Zmap'in kapsamı Nmap'ten çok daha fazladır.
  • Nmap, her bağlantı için durumu korurken, Zmap bağlantılarda hızını artıran herhangi bir durumu korumaz.
  • Nmap, kaybolan bağlantıları algılar ve istekleri iletir, Zmap, yeniden çalışmayı önleyen bir hedefe yalnızca bir istek paketi gönderir.
  • Nmap, küçük ağ tarayıcıları veya bireysel bilgisayarlar için tasarlanırken, Zmap tüm internet ağını 45 dakikadan daha kısa sürede tarayacak şekilde tasarlanmıştır.

Bir araç ile diğeri arasındaki farkların dikkate değer olduğunu ve bunun o sırada sahip olduğumuz ihtiyaçlara bağlı olduğunu not ediyoruz.

1. Zmap ile nasıl kullanılır ve analiz edilir


Bu analiz için platform olarak Ubuntu 16'yı kullanacağız. Zmap.

Zmap'i kurmak için aşağıdaki komutu kullanacağız:

 sudo apt zmap'i kurun

Kullanmaya başlamak için tüm paketlerin indirildiğini ve kurulduğunu umuyoruz. Zmap Ubuntu 16'da.

Ubuntu'da Zmap'i Kullanma
Zmap'i kullanmaya başlamak için çok yardımcı olacak ilk komut:

 zmap -yardım
Hangi bize aşağıdaki seçenekleri gösterir:

Daha sonra kullanabileceğimiz bazı yolları göreceğiz Ubuntu'da Zmap.

 Zmap -p
Bu parametre ile ağ üzerinde TCP port 80 üzerinde olan tüm bilgisayarları tarayabiliriz.

Bu parametreye ek olarak, sonucu bir metin dosyasına kaydetme imkanımız var, bunun için aşağıdaki sözdizimini kullanacağız.

 sudo zmap -p (Port) -o (Dosya adı)

Analiz işlendikten sonra, sonuçları ilgili sürümleri için bir metin dosyasında göreceğiz. Aşağıdaki sözdizimini kullanarak aramayı bir dizi IP adresiyle sınırlayabiliriz:

 sudo zmap -p (Port) -o (Text.csv) Aralık IP adresleri
Bu durumda, 192.168.1.1 adres aralığında TCP bağlantı noktası 80'i kullanan tüm bilgisayarları tarayacağız.

İşlem bittiğinde dosyamızı Ubuntu 16'nın Ana klasöründe göreceğiz:

 Sudo zmap -S
-S parametresi, bağlantı noktasının kaynağına veya kaynağına başvurur. Örneğin aşağıdaki sözdizimine sahip olabiliriz:
 sudo zmap -s 555 -S 192.168.0.1 62.168.1.0/16 -p 80
Bu durumda paketleri gönderecek olan kaynak portun 555 ve kaynak adresinin 192.168.0.1 olacağını belirtiyoruz.

Zmap ile kullanılacak ekstra parametrelerZmap kullanırken ve daha iyi sonuçlar görüntülerken çok faydalı olacak başka parametreler de var, bunlar:
-BBu değer, Zmap tarafından gönderilecek olan Bit/saniye cinsinden hızı tanımlamamızı sağlar.

-veIP adreslerini permütasyon ile tanımlamamızı sağlar, bu, Zmap'i farklı konsollarda ve farklı adres aralıklarında kullandığımızda kullanışlıdır.

-rHer saniye yapılacak paket gönderilerinin oranını belirlememizi sağlar.

-TZmap'in paketleri göndermek için kullanacağı eşzamanlı iş parçacığı sayısını ifade eder.

-sPaketlerin hedef adrese gideceği kaynak bağlantı noktasını belirtir.

-SPaketlerin tarama için ayrılacağı kaynak IP adresini belirtir.

-benTarama için kullanılan ağ arabiriminin adını ifade eder.

-MZmap ile uygulanan modülleri test edin.

-XIP paketleri gönder (VPN'ler için kullanışlıdır).

-GBu seçeneği kullanarak Ağ Geçidinin MAC adresini belirleyebiliriz.

-lOluşturulan dosyaya giriş girmemizi sağlar.

-VZmap sürümünü göster

Zmap yapılandırma dosyalarını düzenleme
Zmap'te, Zmap parametrelerinin çalıştırılması ve düzenlenmesi için iki hayati dosya vardır.

Bunlar:

 /etc/zmap/zmap.conf
Bu dosya, tarama portları, bant genişliği vb. gibi araç değerlerini yapılandırmamızı sağlar.

Düzenlemek için VI veya Nano düzenleyiciyi kullanabiliriz.

 /etc/zmap/kara liste.conf
Bu dosya, yönetim veya gizlilik nedenleriyle tarama için engellenen IP adresi aralıklarının listesini yapılandırmamızı sağlar.

Aynı şekilde, Zmap tarafından taranmamalarını istiyorsak bir dizi adres ekleyebiliriz.

Gördüğümüz gibi, Zmap bilgisayarlar ve ağlar için tarama sürecini yönetmek için bize çok çeşitli seçenekler sunuyor.

2. Nmap ile nasıl kullanılır ve analiz edilir


Nmap'i kurmak için, bu durumda Ubuntu 16'ya aşağıdaki komutu kullanacağız:
 sudo apt nmap'i kurun

İlgili paketlerin indirme ve kurulum sürecini başlatmayı kabul ediyoruz. Nmap yardımına başvurmak için aşağıdaki komutu kullanabiliriz:

 Nmap -yardım

Orada Nmap kullanılarak uygulanabilecek tüm parametrelere erişiyoruz.
Tarama işlemini başlatmak için temel parametreler aşağıdaki gibidir:

  • -v: Bu seçenek ayrıntı düzeyini artırır (Ayrıntılı).
  • -İLE: İşletim sistemi algılama, komut dosyası tarama ve izleme yolunu etkinleştirir.

Örneğin, Solvetic.com için aşağıdaki sözdizimini kullanacağız:

 sudo nmap -v -A Solvetic.com

Şu kadar önemli bilgileri görüntüleyebiliriz:

  • keşfedilen TCP bağlantı noktaları ilgili IP adresini gösteren her hedef bilgisayarda
  • Miktarı analiz edilecek bağlantı noktaları, varsayılan olarak 1000.

Taramanın ilerlemesini görebiliriz ve işlemi tamamladığımızda aşağıdakileri göreceğiz:

Yürütülen görevin tam bir özetini görebiliriz. Daha hızlı bir tarama istiyorsak, aşağıdaki sözdizimini kullanmanız yeterlidir:

 nmap IP_adresi

Hedef adreste kaç tane portun kapalı, kaçının açık olduğunun bir özetini görebiliriz.

Nmap ile kullanılacak parametrelerNmap ile uygulayabileceğimiz ve tarama ve izleme görevi için çok yardımcı olacak parametrelerden bazıları şunlardır:

-NSBu parametre, ayrıcalıklı bir kullanıcı olmak zorunda kalmadan TCP bağlantı noktalarının taranmasını sağlar.

-H.H.H.H.H.H.H.H.H.H.H.H.H.H.H.H.H.H.H.H.H.H.H.H.H.H.H.H. H.H.TCP SYN taramasıdır, yani taramayı sistemde iz bırakmadan gerçekleştirir.
-sABu parametre, sistemin bir yanıt vermesi ve böylece hangi portların açık olduğunu keşfetmesi için ACK mesajlarını kullanır.

-onunBu parametre, UDP bağlantı noktalarının bir taramasını yapar.
-sN / -sX / -sFYanlış yapılandırılmış Güvenlik Duvarlarını atlayabilir ve ağ üzerinde çalışan hizmetleri algılayabilir.

-sPBu parametre, hedef ağda yukarı akışta olan sistemleri tanımlar.

-SWBu seçenek, üçüncü katmandaki (Ağ) daha yüksek seviyeli protokolleri tanımlar.
-sVBu seçenek, hedef sistemdeki bağlantı noktaları tarafından hangi hizmetlerin açık olduğunu belirlemenizi sağlar.

Bu parametrelere ek olarak aşağıdakileri de ekleyebiliriz, böylece tarama işlemi verimli:

-nDNS dönüşümleri gerçekleştirmez
-BHedef takımın "sektirme saldırısına" karşı savunmasız olup olmadığını belirler
-vvKonsol hakkında detaylı bilgi almanızı sağlar.
-FBir Güvenlik Duvarı tarafından tespit edilmesini zorlaştıran parçalanmaya olanak tanır.
-üzerindeRapor oluşturmamızı sağlar.
-POBu seçenek, analize başlamadan önce hedefe ping atılmasını önler.

Bu örnek için aşağıdaki satırı yaptık:

 nmap -sS -P0 -sV -O ana bilgisayar adı
Ana bilgisayar adını, analiz edilecek web sitesinin adı veya IP adresiyle değiştirdiğimiz yer. Elde edilen sonuç şu olacaktır:

Orada Nmap'in işletim sistemini, açık ve kapalı portları vb. tespit ettiğini görebiliriz.

Nmap ile kullanmak için ek seçenekler
Nmap ile kullanabileceğimiz bazı önemli araçlar vardır, örneğin:

Bir dizi IP adresine ping atmakBu görev için 192.168.1.100 ila 254 aralığındaki adreslere ping atacağız, bunun için aşağıdakileri giriyoruz:

 nmap -sP 192.168.1.100-254

Açık bağlantı noktalarına sahip sunucuların listesini alınBu listeyi elde etmek için, örnek olarak 192.168.1 adres aralığını alarak aşağıdaki sözdizimini kullanacağız. *:

 nmap -sT -p 80 -oG - 192.168.1 * | açık

Algılamayı önlemek için taranmış tuzaklar oluşturunBu çok önemlidir, çünkü tespit edilirsek tüm tarama süreci kaybolabilir, ancak yasaklı ağlarda kullanılamayacağını hatırladığımız için taramadan da sorumlu olmalıyız.

Bunun için bu sözdizimini örnek olarak kullanacağız:

 sudo nmap -sS 192.168.0.10 -D 192.168.0.1

Aynı anda birden çok bağlantı noktasını tarayınBir hedef bilgisayarda aynı anda birkaç bağlantı noktasını tarayabiliriz, bu durumda 192.168.1.1 IP adresinin 80, 21 ve 24 numaralı bağlantı noktalarını tarayacağız, sonuç aşağıdaki gibidir:

Portun gerçek zamanlı olarak hangi eylemi gerçekleştirdiğini görebiliriz.

FIN analizini kullanınBu analiz, derin bir analiz gerçekleştirmeden önce güvenlik duvarının davranışını tespit etmek için hedef bilgisayara bir bayrak veya FIN bayrağı ile bir paket gönderir, bunun için -sF parametresini kullanırız.

Bu durumda aşağıdaki satırı kullanacağız:

 sudo nmap -sF 192.168.1.1

Hedef bilgisayarın sürümünü kontrol edinBu bilgi için kullanacağımız -sV parametresi bu, hedef bilgisayarda o anda yürütülmekte olan yazılım sürümünü döndürür.

Bu iki aracın tüm görev için nasıl çok yardımcı olacağını gördük. iletişim sürecinin taranması ve analizi hedef ekiplerle. Windows, Windows Server, Linux, Mac vb. sistem ne olursa olsun denetim analizleri her zaman gereklidir. Bu bilgileri artırmaya devam edeceğiz.

OpenVAS ile güvenlik açığı analizi

Arkadaşlarınızla sayfasını paylaşan sitenin gelişimine yardımcı olacak

wave wave wave wave wave