Comment utiliser Zenmap pour scanner un réseau

Comment utiliser Zenmap pour scanner un réseau
Zenmap est une interface interface utilisateur GUI (interface utilisateur graphique) Le scanner de réseau le plus populaire appelé NMAP (Network Mapper). Cet article montre comment effectuer différents types de numérisation en se concentrant sur les indicateurs exécutés derrière l'interface intuitive et conviviale. Alors que l'utilisation de Zenmap est la même pour tous les systèmes Linux, la procédure d'installation est basée sur les distributions de Debian et Linux basées.Pour installer Zenmap via l'exécution de commande suivante:
# apt installer zenmap -y

Une fois installé, vous trouverez Zenmap dans le menu des applications, en fonction du type d'analyse que vous souhaitez effectuer, il est recommandé d'exécuter Zenmap en tant que racine, par exemple, NMAP SYN ou SCANS RAW nécessitent des privilèges spéciaux pour être exécutés.

Alternativement, vous pouvez exécuter ZenMap à partir de la console, mais comme une interface graphique est obligatoire pour l'installer ce tutoriel axé sur la gestion graphique.

Une fois exécuté, vous verrez la fenêtre principale Zenmap, y compris un menu déroulant pour sélectionner le profil. Pour le premier exemple, sélectionnez le scan régulier.

Sur la case «cible», remplissez le champ avec l'adresse IP, le nom de domaine, la plage IP ou le sous-réseau pour scanner. Une fois sélectionné, appuyez sur le bouton «Scan», à côté du menu déroulant pour sélectionner le profil souhaité.

Vous trouverez ci-dessous les onglets suivants: Sortie NMAP, Ports / hôtes, Topologie, Détails de l'hôte et Scans.
Où:

Sortie NMAP: Cette sortie montre la sortie NMAP ordinaire, c'est l'écran par défaut lors de l'exécution des scans.

Ports / hôtes: Cet onglet imprime les services ou les ports avec des informations supplémentaires triées par les hôtes, si un seul hôte est sélectionné, il répertorie le statut des ports numérisés.

Topologie: Cet onglet montre que les paquets de chemin passent jusqu'à atteindre la cible, en d'autres termes, il montre le houblon entre nous et la cible de manière similaire à un traceroute (voir https: // linuxhint.com / traceroute_nmap /) affichant la structure du réseau en fonction du chemin.

Détails de l'hôte: cet onglet imprime les informations sur l'hôte numérisé en tant qu'arbre. Les informations imprimées dans cet onglet comprennent le nom d'hôte et son système d'exploitation, s'il est en ligne ou en bas, le statut des ports numérisés, de la disponibilité et plus. Il affiche également une estimation de vulnérabilité basée sur les services disponibles sur la cible.

Scans: Cet onglet affiche une histoire de toutes les analyses exécutées, y compris les analyses en cours d'exécution, vous pouvez également ajouter des analyses en important un fichier.

La capture d'écran suivante montre le Ports / hôtes languette:

Comme vous pouvez le voir la capture d'écran ci-dessus répertorie tous les ports, leur protocole, leur état et leur service, lorsqu'ils sont disponibles s'ils sont instruits par le type de numérisation, il imprimera également la version logicielle exécutée derrière chaque port.

L'onglet suivant montre la topologie ou le traceroute:

Vous pouvez vérifier cet onglet affiche le traceroute en exécutant un traceroute contre Linuxhint.com, bien sûr, malgré ce n'est pas le cas, la prise en considération des résultats traceroute peut varier en fonction de la disponibilité du houblon.

Vous pouvez vérifier cet onglet affiche le traceroute en exécutant un traceroute contre Linuxhint.com, bien sûr, malgré ce n'est pas le cas, la prise en considération des résultats traceroute peut varier en fonction de la disponibilité du houblon.

Les captures d'écran suivantes affichent le Détails de l'hôte Onglet, Là, vous pouvez voir le système d'exploitation identifié avec une icône, l'état (UP), le nombre de ports ouverts, filtrés, fermés et numérisés, le temps de disponibilité n'est pas disponible, l'adresse IP et le nom d'hôte.

Pour continuer le tutoriel, vérifions le mode de numérisation rapide en le sélectionnant dans le menu déroulant Profil:

Une fois sélectionné, appuyez sur «scan». Comme vous le verrez dans le Commande champ, vous verrez les drapeaux -T4 et -F.

Le -T4 fait référence au modèle de synchronisation. Les modèles de synchronisation sont:

Paranoïaque: -T0, extrêmement lent, utile pour contourner les ID (systèmes de détection d'intrusion)
Sournois: -T1, très lent, également utile pour contourner les ID (systèmes de détection d'intrusion)
Poli: -T2, neutre.
Normal: -T3, c'est le mode par défaut.
Agressif: -T4, scan rapide.
Fou: -T5, plus rapide que la technique de balayage agressif.

(Source: https: // linuxhint.com / nmap_xmas_scan /)

Le -F Flag demande que Zenmap (et NMAP) effectue un scan rapide.

Comme vous pouvez le voir ci-dessus, le résultat est plus court que le scan régulier, moins de ports ont été numérisés et le résultat était prêt après 2.75 secondes.

Pour l'exemple suivant, sur le champ de profil, sélectionnez le scan intense, Cette fois, nous nous concentrerons sur la sortie.

Lors de la sélection de ce type de scan, vous remarquerez, en plus -T4 signaler le -UN drapeau.
Le -UN L'indicateur permet la détection du système d'exploitation et de la version, la numérisation du script et le traceroute.
Le -V Le drapeau augmente la verbosité de la sortie.

Comprendre la sortie:

Les premières lignes montrent les caractéristiques du processus de numérisation, la première ligne montre la version NMAP suivie des informations sur les scripts pré-scan à exécuter, dans ce cas, 150 scripts du moteur de script NMAP (NSE) ont été chargés:

 Démarrer Nmap 7.70 (https: // nmap.org) à 2020-01-29 20:08 -03 NSE: Chargement 150 scripts pour la numérisation. NSE: script pré-scanning. Initiat NSE à 20:08 NSE terminé à 20:08, 0.00S a écouté le début NSE à 20:08 NSE terminé à 20:08, 0.00S écoulés 

Suivant les scripts Prescan, qui sont exécutés avant de réaliser la numérisation, la sortie affichera des informations sur le ping-ping, la deuxième étape avant la résolution DNS pour rassembler l'adresse IP (ou le nom d'hôte si vous avez fourni une IP comme cible). L'objectif de l'étape de scan ping est de découvrir la disponibilité de l'hôte.

Une fois la résolution DNS terminée, une analyse SYN est exécutée afin d'exécuter une analyse furtive (voir https: // linuxhint.com / nmap_stealth_scan /).

 Initiat Ping Scan à 20:08 Scanning Linuxhint.com (64.91.238.144) [4 ports] Scan de ping terminé à 20:08, 0.43S écoulé (1 hôtes totaux) initiant la résolution DNS parallèle de 1 hôte. À 20:08, la résolution DNS parallèle a terminé 1 hôte. à 20:08, 0.00S écoulé initiant Syn Stealth Scan à 20:08 Scanning Linuxhint.com (64.91.238.144) [1000 ports] Découvert de port ouvert 80 / TCP sur 64.91.238.144 Découvert de port ouvert 25 / TCP sur 64.91.238.144 découvert le port ouvert 443 / TCP sur 64.91.238.144 découvert le port ouvert 22 / TCP sur 64.91.238.144 Augmentation d'envoi de retard pour 64.91.238.144 de 0 à 5 en raison de 158 sur 394 sondes abandonnées depuis la dernière augmentation. Augmentation du retard d'envoi pour 64.91.238.144 de 5 à 10 en raison de 162 sur 404 sondes abandonnées depuis la dernière augmentation. AVERTISSEMENT: 64.91.238.144 Abandon sur le port parce que le capuchon de retransmission a frappé (6). SCAL SYN FERMÉ SYN à 20:08, 53.62S écoulé (1000 ports au total) 

Après l'analyse du port, la numérisation intense procédera avec les services et la découverte du système d'exploitation:

 Inititing Service Scan à 20:08 Analyse 4 services sur Linuxhint.com (64.91.238.144) Analyse du service terminée à 20:09, 13.25s écoulé (4 services sur 1 hôte) initiant la détection du système d'exploitation (essayez n ° 1) contre Linuxhint.com (64.91.238.144) ajustement_timeouts2: le paquet supposait RTT de -88215 microsecondes. Ignorer le temps. ajustement_timeouts2: le paquet supposait RTT de -88215 microsecondes. Ignorer le temps. ajustement_timeouts2: le paquet supposait RTT de -82678 microsecondes. Ignorer le temps. ajustement_timeouts2: le paquet supposait RTT de -82678 microsecondes. Ignorer le temps. Réessayant la détection du système d'exploitation (essayez # 2) contre Linuxhint.com (64.91.238.144) 

Un traceroute est ensuite exécuté pour nous imprimer la topologie du réseau, ou le houblon entre nous et notre cible, il a rapporté 11 hôtes comme vous pouvez le voir ci-dessous, plus d'informations seront disponibles au Topologie languette.

 Initiat Traceroute à 20:09 terminé Traceroute à 20:09, 3.02S a écouté la résolution DNS parallèle de 11 hôtes. à 20:09 terminé la résolution DNS parallèle de 11 hôtes. à 20:09, 0.53S s'est écoulé 

Une fois le processus de balayage terminé, les scripts post-scan seront exécutés:

 NSE: script de script 64.91.238.144. Initiat NSE à 20:09 terminé NSE à 20:09, 11.02S a écouté le début NSE à 20:09 terminé NSE à 20:09, 5.22S écoulé 

Et enfin vous aurez la sortie du rapport pour chaque étape.
La première partie du rapport se concentre sur les ports et les services, montrant que l'hôte est en hausse, le nombre de ports fermés qui ne sont pas affichés et des informations détaillées sur les ports ouverts ou filetés:

 Rapport de numérisation NMAP pour Linuxhint.com (64.91.238.144) L'hôte est en place (0.21s latence). Non montré: 978 Ports fermés Port State Service Version 22 / TCP Open SSH OpenSSH 6.6.1p1 Ubuntu 2Ubuntu2.13 (Ubuntu Linux; protocole 2.0) | SSH-HOSTKEY: | 1024 05: 44: AB: 4E: 4E: 9A: 65: E5: F2: F4: E3: FF: F0: 7C: 37: FE (DSA) | 2048 10: 2f: 75: A8: 49: 58: 3E: 44: 21: FC: 46: 32: 07: 1d: 3d: 78 (RSA) | 256 A3: D5: B9: 2E: E4: 49: 06: 84: B4: BB: E6: 32: 54: 73: 72: 49 (ECDSA) | _ 256 21: AB: 6C: 2C: 76: B7: 5C: F4: 0f: 59: 5C: A7: AB: ED: D5: 5C (ED25519) 25 / TCP Open SMTP Postfix SMTPD | _SMTP-COMMANDS: ZK153F8D-LIQUIDWEBSISITES.com, pipelining, taille 10240000, etrn, startTLS, EnhancedStatudes, 8bitmime, dsn, | _smtp-ntlm-info: erreur: l'exécution du script a échoué (utiliser -d pour déboguer) | _SSL-Date: TLS La hasard ne représente pas le temps 80 / TCP Ouvrez Http Nginx | Http-Methods: | _ Méthodes prises en charge: Obtenez des options de poste de tête | _http-server-header: nginx | ​​_http-title: n'a pas suivi la redirection vers https: // linuxhint.com / 161 / tcp filtré SNMP 443 / TCP Open SSL / HTTP NGINX | _HTTP-FAVICON: FAVICON MD5: D41D8CD98F00B204E9800998ECF8427E | _HTTP-Generator: WordPress 5.3.2 | HTTP-Methods: | _ Méthodes prises en charge: Obtenez le poste de tête | _Http-Server-Header: Nginx | ​​_Http-Title: Linux Hint - Exploration et maître écosystème Linux | _http-trane-info: Problème avec le compartiment XML de / evox / abou | SSL-CERT: Sujet: CommonName = Linuxhint.com | Sujet Nom alternatif: DNS: Linuxhint.com, DNS: www.linuxhint.com | Émetteur: CommonName = Let's Encrypt Authority x3 / OrganizationName = Let's Encrypt / CountryName = US | Type de clé publique: RSA | Bits clés publics: 4096 | Algorithme de signature: SHA256Withrsaencryption | Pas valide avant: 2019-11-30T11: 25: 40 | Non valide après: 2020-02-28T11: 25: 40 | MD5: 56A6 1899 0A73 C79E 2DB1 B407 53A6 79EC | _SHA-1: A6B4 FCF9 67C2 4440 6F86 7AAB 7C88 2608 674A 0303 1666 / TCPPLET NETVIED-AIX-6 2000 / TCP p filtré Globe 2003 / TCP Filtory Finger 2004 / TCP Filtory Boîte 2005 / TCP Filtory Deslogin 2006 / TCP Filtory Invokator 2007 / TCP Filtory Dectalk 

La partie suivante du rapport se concentre sur la détection du système d'exploitation:

 Type de périphérique: Objectif général | WAP Running (juste deviner): Linux 3.X | 4.X (88%), ASUS Embedded (85%) OS CPE: CPE: / O: Linux: Linux_Kernel: 3 CPE: / O: Linux: Linux_Kernel: 4 CPE: / O: Linux: Linux_Kernel CPE: / H: ASUS: RT-AC66U Agressif OS devine: Linux 3.10 - 4.11 (88%), Linux 3.13 (88%), Linux 3.13 ou 4.2 (88%), Linux 4.2 (88%), Linux 4.4 (88%), Linux 3.18 (87%), Linux 3.16 (86%), Linux 3.16 - 4.6 (86%), Linux 3.12 (85%), Linux 3.2 - 4.9 (85%) Aucune correspondance exacte pour l'hôte (conditions de test non idéales). 

La partie suivante s'affiche de disponibilité, le houblon total entre vous et la cible et l'hôte final détaillant les informations de temps de réponse sur chaque houblon.

 Devinettes de disponibilité: 145.540 jours (depuis le vendredi 6 07:11:33 2019) Distance du réseau: 12 houblon TCP Séquence Prédiction: difficulté = 257 (bonne chance!) Génération de séquence d'identification IP: toutes les informations sur le service zéros: hôte: zk153f8d-liquidwebsites.com; OS: Linux; CPE: CPE: / O: Linux: Linux_Kernel Traceroute (Utilisation du port 256 / TCP) Adresse RTT de HOP 1 47.60 ms 192.168.0.1 2 48.39 ms 10.22.22.1 3 133.21 MS HOST-1-242-7-190.ipnext.filet.AR (190.7.242.1) 4 41.48 MS HOST-17-234-7-190.ipnext.filet.AR (190.7.234.17) 5 42.99 ms statique.25.229.111.190.CPS.com.AR (190.111.229.25) 6 168.06 MS Mai-B1-Link.Telia.net (62.115.177.138) 7 186.50 ms niveau3-IC-319172-MAI-B1.c.Telia.net (213.248.84.81) 8… 9 168.40 ms 4.14.99.142 10 247.71 MS 209.59.157.114 11 217.57 ms lw-dc3-storm2.rtr.liquide.com (69.167.128.145) 12 217.88 ms 64.91.238.144 

Enfin, vous serez signalé sur l'exécution des scripts post-scan:

 NSE: script post-scanning. Initiat NSE à 20:09 terminé NSE à 20:09, 0.00S a écouté le début NSE à 20:09 terminé NSE à 20:09, 0.00S Électisé les fichiers de données de lecture de: / usr / bin /… / share / nmap OS et détection de service effectuée. Veuillez signaler tout résultat incorrect sur https: // nmap.org / soumis / . NMAP FAIT: 1 adresse IP (1 hôte Up) scanné en 94.19 secondes de paquets bruts envoyés: 2272 (104.076KB) | RCVD: 2429 (138.601KB) 

Permet maintenant de tester le Scan intense plus UDP Vous pouvez sélectionner dans le menu déroulant Profile:

Avec le scan intense plus UDP, vous verrez les drapeaux -ss, -su, -t4, -a et -v.
Où comme dit précédemment, -T fait référence au modèle de synchronisation, -a à OS, détection de version, NSE et Traceroute et:

-SS: Active Syn Scan.

-su: Permet la numérisation UDP.

Une analyse UDP peut nous conduire à des découvertes intéressantes dans des services largement utilisés tels que DNS, SNMP ou DHCP.

Pour terminer ce tutoriel, voyons le Scan intense, tous les ports TCP.

Cette analyse ajoute le drapeau -p Pour spécifier une plage de ports, dans ce cas, la plage de ports est -P 1-65535, couvrant tous les ports TCP existants:

Vous pouvez voir la sortie, y compris les ports ouverts et filtrés sur le Ports / hôtes languette:

J'espère que vous avez trouvé ce tutoriel sur Zenmap utile, continuez à suivre Linuxhint pour plus de conseils et de mises à jour sur Linux et le réseautage.