Comment utiliser Zenmap Nmap GUI

Comment utiliser Zenmap Nmap GUI

Ce tutoriel explique comment installer et utiliser l'interface utilisateur graphique Zenmap pour NMAP (Network Mapper) dans Debian et Ubuntu Linux Distributions.

Bien que le processus d'installation se concentre sur les distributions Linux basées à Debian comme Ubuntu (j'ai également inclus des instructions pour CentOS), le reste du tutoriel sur l'utilisation de Zenmap est valide pour toutes les distributions Linux avec des gestionnaires de fenêtres X populaires.

Après avoir lu cet article, vous pouvez exécuter différents types de numérisation à diverses fins, notamment la détection et l'exploitation de la vulnérabilité. Toutes les instructions sont optimisées pour les utilisateurs de NMAP nouveaux et expérimentés.

Tous les exemples de ce document contiennent des captures d'écran, ce qui facilite la tâche pour chaque lecteur.

Brève introduction à NMAP et ZENMAP

NMAP est parmi les meilleurs outils pour analyser le trafic réseau, pour la numérisation des ports, diagnostiquer les problèmes de réseau et mettre en œuvre des techniques malveillantes pour les tests de pénétration, parmi plus d'usage.

Il est connu comme le «couteau de l'armée suisse» pour les systèmes et les pirates.

NMAP fonctionne en analysant les réponses des paquets et en les comparant aux règles et aux normes de protocole.

NMAP est exécuté à partir de la ligne de commande. Les utilisateurs qui souhaitent utiliser NMAP via une interface graphique devraient opter pour ZenMap, le Frontend NMAP, une interface utilisateur graphique conviviale pour les utilisateurs peu familiers avec le terminal Linux.

Installation de Zenmap sur Debian et Ubuntu

Sur Debian et Ubuntu, vous pouvez installer Zenmap à l'aide du gestionnaire de packages APT, comme indiqué dans la capture d'écran suivante:

sudo apt installer zenmap


Sur Centos, vous pouvez installer Zenmap en exécutant la commande suivante:

yum install nmap-frontend -y

Après l'installation, vous pouvez exécuter Zenmap à partir de la console ou du menu Applications.

Vous pouvez utiliser Zenmap comme un utilisateur non privilégié ou privilégié, car plusieurs fonctions (pas toutes) ne fonctionnent qu'avec des privilèges racines.

Si vous exécutez Zenmap en tant qu'utilisateur sans privilège, vous verrez l'avertissement suivant. À de nombreuses fins de balayage commun, vous pouvez l'ignorer et appuyer D'ACCORD Pour continuer, ou vous pouvez l'ouvrir avec des privilèges.

L'interface zenmap est très intuitive; Une vue rapide affiche les trois options de menu supérieur suivantes:

  • Analyse: À partir de ce menu, vous pouvez enregistrer et ouvrir les résultats de numérisation
  • Outils: Ce menu permet de comparer les résultats de numérisation, de rechercher les résultats et de filtrer les hôtes
  • Profil: Ce menu vous permettra de créer et de modifier les profils avec des options prédéfinies; Ici, vous pouvez définir le type

Voici les trois champs suivants:

  • Cible: Vous pouvez définir une IP, un hôte, une gamme IP et plus
  • Profil: Ici, vous pouvez modifier vos caractéristiques de scan
  • Commande: La commande complète à exécuter dans NMAP

Par défaut, ZenMap affiche le Scan intense profil, exécutant la commande nmap -t4 -a -v, où le -T4 Le drapeau définit une analyse agressive, basée sur la classification suivante:

  • Paranoïde / -t0: Extrêmement lent, utile pour contourner les ID (systèmes de détection d'intrusion)
  • Sneaky / -T1: Lent, également utile pour contourner les ID
  • Poli / -t2: Neutre
  • Normal / -t3: Mode par défaut Lorsqu'aucun mode n'est spécifié
  • Agressif / -t4: Balayage rapide
  • Insane / -t5: Plus rapide que le type de balayage agressif précédent

Le -Un drapeau Permet les scripts de la version et du système de système. Le -V (verbosité) Le drapeau renvoie des informations supplémentaires dans la sortie.

Tapez une cible sur le champ cible qui est identifié avec une IP, un domaine, une plage IP ou une règle d'adressage, et appuyez sur le bouton SCAN.

Comme vous pouvez le voir, la cible définie dans mon cas était Nic.CO, qui a retourné deux ports ouverts (parmi les ports numérisés par défaut) et CentOS comme système d'exploitation.

Vous pouvez obtenir des informations détaillées sur les onglets à côté du Sortie NMAP languette. Par exemple, le Onglet Ports / Hôtes Affichera les ports ouverts.

Vous pouvez ajouter des scripts NSE pour inclure des analyses de vulnérabilité et une exploitation dans votre processus de scan.

NSE (NMAP Scripting Engine) permet de fonctions supplémentaires aux analyses régulières NMAP, telles que la détection ou l'exploitation de la vulnérabilité.

Le moteur de script NMAP (NSE) est un ensemble de scripts classés par catégories. Les utilisateurs peuvent écrire leurs scripts avec des fonctionnalités personnalisées.

Note: Le NMAP NSE est profondément expliqué dans ce tutoriel que nous avons publié il y a un an.

Pour inclure les scripts NSE dans votre scan, modifiez votre profil en appuyant sur le profil dans le menu supérieur et certaines options disponibles (vous pouvez modifier le profil actuel ou en créer un nouveau).

Pour voir les scripts disponibles, appuyez sur le Script languette. Sur le côté gauche, sélectionnez les scripts que vous souhaitez inclure dans vos scans.

Par exemple, si vous testez votre sécurité de serveur FTP, vous pouvez sélectionner des scripts NSE pour trouver des vulnérabilités FTP ou des trous de sécurité pour les attaques communes.

Vous pouvez même lancer une attaque de force brute avec votre scan pour tester la configuration de votre serveur avant plusieurs tentatives de connexion.

Le NSE est un composant NMAP très important que vous devez explorer avec dévouement.

Sélectionnez les scripts pertinents à vos fins de numérisation.

Note: S'il est exécuté en tant qu'utilisateur non racinaire, certaines fonctions peuvent ne pas fonctionner.

À côté de l'onglet Scripting, vous pouvez voir l'onglet cible. En appuyant sur celui-ci, vous pouvez définir des ports, des gammes IP, des fichiers cibles, des hôtes exclus, etc.

Explorez le reste des onglets définissant votre commande souhaitée et appuyez sur le Sauvegarder les modifications bouton pour appliquer des modifications à votre profil.

Puis cliquez sur le bouton Scan pour lancer votre nouvelle analyse.

Zenmap est une interface graphique intuitive, et vous pouvez trouver plus d'informations à ce sujet sur la façon d'utiliser Zenmap pour scanner un réseau.

Conclusion

Zenmap serait la première option pour les utilisateurs de Windows. Le "Commande»Le terrain transforme également Zenmap en une bonne interface d'apprentissage. Vous pouvez utiliser l'interface graphique tout en apprenant les commandes que vous exécutez pour effectuer l'analyse.

Certains utilisateurs ont du mal ou n'aiment pas interagir avec le terminal ou la console. Ce tutoriel explique comment installer et utiliser Zenmap, l'interface graphique NMAP et une interface amicale pour les utilisateurs peu familiers avec les terminaux ou même MS Windows. Ainsi, Zenmap affichera les commandes utilisées, et l'utilisation de Zenmap serait une excellente façon d'introduction pour apprendre à l'utiliser via la console.

Dans certains cas, les utilisateurs peuvent trouver que les données Zenmap renvoient visuellement plus organisées que lors du retour dans la console. Les résultats sont classés par type dans les onglets que les utilisateurs peuvent parcourir.