Martwisz się o bezpieczeństwo swojej sieci lub bezpieczeństwo kogoś innego? Zapewnienie ochrony routera przed niechcianymi intruzami jest jednym z fundamentów bezpiecznej sieci. Jednym z podstawowych narzędzi do tego zadania jest Nmap, czyli Network Mapper. Program ten skanuje cel i zgłasza, między innymi, które porty są otwarte, a które zamknięte. Specjaliści ds. bezpieczeństwa używają tego programu do testowania bezpieczeństwa sieci. Aby dowiedzieć się, jak go używać samodzielnie, zobacz krok 1 poniżej.
Kroki
Metoda 1 z 2: Korzystanie z Zenmap
Krok 1. Pobierz instalator Nmap
Można to znaleźć za darmo na stronie dewelopera. Zdecydowanie zaleca się pobieranie bezpośrednio od programisty, aby uniknąć potencjalnych wirusów lub fałszywych plików. Pobranie instalatora Nmapa zawiera Zenmap, graficzny interfejs dla Nmapa, który ułatwia nowicjuszom wykonywanie skanów bez konieczności uczenia się linii poleceń.
Program Zenmap jest dostępny dla systemów Windows, Linux i Mac OS X. Pliki instalacyjne dla wszystkich systemów operacyjnych można znaleźć na stronie internetowej Nmap
Krok 2. Zainstaluj Nmapa
Uruchom instalator po zakończeniu pobierania. Zostaniesz zapytany, jakie komponenty chciałbyś zainstalować. Aby w pełni wykorzystać możliwości Nmapa, zaznacz wszystkie te elementy. Nmap nie zainstaluje adware ani spyware.
Krok 3. Uruchom program GUI „Nmap – Zenmap”
Jeśli pozostawiłeś ustawienia domyślne podczas instalacji, powinieneś być w stanie zobaczyć odpowiednią ikonę na pulpicie. Jeśli nie, spójrz w menu Start. Otwarcie Zenmapa uruchomi program.
Krok 4. Wprowadź cel skanowania
Program Zenmap sprawia, że skanowanie jest dość prostym procesem. Pierwszym krokiem do przeprowadzenia skanowania jest wybór celu. Możesz wprowadzić domenę (example.com), adres IP (127.0.0.1), sieć (192.168.1.0/24) lub ich kombinację.
W zależności od intensywności i celu skanowania, uruchomienie skanowania za pomocą Nmapa może być niezgodne z warunkami dostawcy usług internetowych i może wylądować w gorącej wodzie. Zawsze sprawdź lokalne przepisy i umowę z dostawcą usług internetowych przed wykonaniem skanowania Nmap na celach innych niż własna sieć
Krok 5. Wybierz swój profil
Profile to wstępnie ustawione grupy modyfikatorów, które zmieniają to, co jest skanowane. Profile umożliwiają szybkie wybieranie różnych typów skanów bez konieczności wpisywania modyfikatorów w wierszu poleceń. Wybierz profil, który najlepiej odpowiada Twoim potrzebom:
- Intensywny skan - Kompleksowy skan. Zawiera wykrywanie systemu operacyjnego (OS), wykrywanie wersji, skanowanie skryptów, traceroute i ma agresywny czas skanowania. Jest to uważane za inwazyjne skanowanie.
- Skanowanie ping - To skanowanie po prostu wykrywa, czy cele są online, nie skanuje żadnych portów.
- Szybki skan - Jest to szybsze niż zwykłe skanowanie ze względu na agresywne taktowanie i skanowanie tylko wybranych portów.
- Regularne skanowanie - Jest to standardowy skan Nmapa bez żadnych modyfikatorów. Zwróci ping i zwróci otwarte porty w celu.
Krok 6. Kliknij Skanuj, aby rozpocząć skanowanie
Aktywne wyniki skanowania zostaną wyświetlone w zakładce Nmap Output. Czas skanowania będzie zależał od wybranego profilu skanowania, fizycznej odległości od celu oraz konfiguracji sieci celu.
Krok 7. Przeczytaj swoje wyniki
Po zakończeniu skanowania zobaczysz komunikat „Nmap done” u dołu zakładki Nmap Output. Możesz teraz sprawdzić swoje wyniki, w zależności od rodzaju wykonanego skanowania. Wszystkie wyniki zostaną wyświetlone w głównej zakładce Nmap Output, ale możesz użyć innych zakładek, aby lepiej przyjrzeć się konkretnym danym.
- Porty/hosty - Ta karta pokaże wyniki skanowania portów, w tym usługi dla tych portów.
- Topologia - Pokazuje trasę dla wykonanego skanowania. Możesz zobaczyć, ile przeskoków przechodzą Twoje dane, aby osiągnąć cel.
- Szczegóły hosta - Pokazuje podsumowanie celu poznanego podczas skanowania, takie jak liczba portów, adresy IP, nazwy hostów, systemy operacyjne i inne.
- Skany - Ta zakładka przechowuje polecenia wcześniej wykonanych skanowań. Pozwala to na szybkie ponowne skanowanie z określonym zestawem parametrów.
Metoda 2 z 2: Korzystanie z wiersza poleceń
Krok 1. Zainstaluj Nmapa
Przed użyciem Nmapa musisz go zainstalować, aby móc go uruchomić z wiersza poleceń swojego systemu operacyjnego. Nmap jest mały i dostępny za darmo od dewelopera. Postępuj zgodnie z poniższymi instrukcjami dla swojego systemu operacyjnego:
-
Linux - Pobierz i zainstaluj Nmapa ze swojego repozytorium. Nmap jest dostępny w większości głównych repozytoriów Linuksa. Wpisz poniższe polecenie w oparciu o twoją dystrybucję:
- Red Hat, Fedora, SUSE
- (64-bitowy)
- Debian, Ubuntu
rpm -vhU
(32-bitowy) LUB
rpm -vhU
sudo apt-get zainstaluj nmap
Okna - Pobierz instalator Nmapa. Można to znaleźć za darmo na stronie dewelopera. Zdecydowanie zaleca się pobieranie bezpośrednio od programisty, aby uniknąć potencjalnych wirusów lub fałszywych plików. Korzystanie z instalatora pozwala szybko zainstalować narzędzia wiersza poleceń Nmap bez martwienia się o rozpakowanie do odpowiedniego folderu.
Jeśli nie chcesz mieć graficznego interfejsu użytkownika Zenmap, możesz odznaczyć go podczas procesu instalacji
Krok 2. Otwórz wiersz poleceń
Polecenia Nmapa są uruchamiane z wiersza poleceń, a wyniki są wyświetlane pod poleceniem. Możesz użyć zmiennych do modyfikacji skanowania. Możesz uruchomić skanowanie z dowolnego katalogu w wierszu poleceń.
- Linux - Otwórz terminal, jeśli używasz GUI dla swojej dystrybucji Linuksa. Lokalizacja terminalu różni się w zależności od dystrybucji
- Okna - Dostęp do tego można uzyskać, naciskając klawisz Windows + R, a następnie wpisując „cmd” w polu Uruchom. Użytkownicy systemu Windows 8 mogą nacisnąć klawisz Windows + X i wybrać z menu Wiersz polecenia. Możesz uruchomić skanowanie Nmapem z dowolnego katalogu.
- Mac OS X - Otwórz aplikację Terminal znajdującą się w podfolderze Utility folderu Aplikacje.
Krok 3. Uruchom skanowanie portów celu
Aby rozpocząć podstawowe skanowanie, wpisz
nmap
. Spowoduje to pingowanie celu i przeskanowanie portów. To jest łatwy do wykrycia skan. Wyniki zostaną wyświetlone na ekranie. Może być konieczne przewinięcie w górę, aby zobaczyć wszystkie wyniki.
W zależności od intensywności i celu skanowania, uruchomienie skanowania za pomocą Nmapa może być niezgodne z warunkami dostawcy usług internetowych i może wylądować w gorącej wodzie. Zawsze sprawdź lokalne przepisy i umowę z dostawcą usług internetowych przed wykonaniem skanowania Nmap na celach innych niż własna sieć
Krok 4. Uruchom zmodyfikowane skanowanie
Możesz użyć zmiennych wiersza poleceń, aby zmienić parametry skanowania, uzyskując bardziej szczegółowe lub mniej szczegółowe wyniki. Zmiana zmiennych skanowania zmieni inwazyjność skanowania. Możesz dodać wiele zmiennych, umieszczając spację między każdą z nich. Zmienne pojawiają się przed celem:
nmap
- - SS - To jest ukryte skanowanie SYN. Jest mniej wykrywalny niż standardowe skanowanie, ale może trwać dłużej. Wiele nowoczesnych zapór ogniowych może wykryć skanowanie –sS.
- - sn - To jest skanowanie ping. Spowoduje to wyłączenie skanowania portów i sprawdzenie tylko, czy host jest online.
- - O - To jest skanowanie systemu operacyjnego. Skanowanie spróbuje określić system operacyjny celu.
- - A - Ta zmienna włącza kilka najczęściej używanych skanowań: wykrywanie systemu operacyjnego, wykrywanie wersji, skanowanie skryptów i traceroute.
- - F - Włącza tryb szybki i zmniejsza liczbę skanowanych portów.
- - v - Spowoduje to wyświetlenie większej ilości informacji w wynikach, co ułatwi ich odczytanie.
Krok 5. Wyślij skan do pliku XML
Możesz ustawić wyniki skanowania tak, aby były wyświetlane jako plik XML, dzięki czemu możesz je łatwo odczytać w dowolnej przeglądarce internetowej. Aby to zrobić, musisz użyć - wół zmiennej, a także ustaw nazwę pliku dla nowego pliku XML. Ukończone polecenie wyglądałoby podobnie do
nmap –oX Wyniki skanowania.xml
Plik XML zostanie zapisany w bieżącej lokalizacji pracy
Porady
- Cel nie odpowiada? Spróbuj dodać przełącznik „-P0” do skanowania. Zmusi to nmap do rozpoczęcia skanowania, nawet jeśli uzna, że cel nie istnieje. Jest to przydatne, gdy komputer jest blokowany przez zaporę.
- Zastanawiasz się, jak przebiega skanowanie? Naciśnij spację lub dowolny klawisz, gdy skanowanie jest uruchomione, aby zobaczyć postęp Nmapa.
- Jeśli skanowanie trwa wiecznie (pomyśl dwadzieścia minut lub więcej), spróbuj dodać przełącznik "-F" do skanowania nmapa, aby nmap skanował tylko najczęściej używane porty.
Ostrzeżenia
- Upewnij się, że masz uprawnienia do skanowania celu! Skanowanie www.whitehouse.gov to po prostu proszenie o kłopoty. Jeśli chcesz, aby cel został przeskanowany, spróbuj scanme.nmap.org. Jest to komputer testowy skonfigurowany przez autora nmapa, który można skanować za darmo bez okrzyków.
- Jeśli często wykonujesz skanowanie nmapem, przygotuj się na odpowiedzi na pytania od swojego ISP (dostawcy usług internetowych). Niektórzy dostawcy usług internetowych rutynowo szukają ruchu nmap, a nmap nie jest dokładnie najbardziej niepozornym narzędziem. nmap jest bardzo dobrze znanym narzędziem, używanym przez hakerów, więc możesz mieć trochę wyjaśnień.