Índice
O Nmap é uma ferramenta gratuita e de código aberto para analisar e explorar portas. É amplamente utilizado por hackers e administradores de rede Exploração e hacking.Em outros tutoriais, mencionei o uso do Nmap, Como usar o Nmap para escanear portas abertas em sua estrutura VPS e Metasploit para testar a segurança do servidor.
O Zenmap permite que as análises ou explorações usadas com mais frequência sejam salvas como perfis para que possamos executá-las repetidamente. Os resultados da análise podem ser salvos e, em seguida, revisados e comparados para ver como eles diferem e se podemos tomar quaisquer medidas de segurança.
Podemos fazer o download do Zenmap gratuitamente ou, se usarmos Linux, instale-o a partir do repositório, através da janela do terminal com os seguintes comandos:
Nós instalamos o Nmap do repositório e então instalamos o Zenmap
sudo apt-get install nmap
sudo apt-get install zenmapEm seguida, executamos o aplicativo com os seguintes comandos
sudo zenmapTambém podemos encontrar o aplicativo no menu Internet, dependendo da área de trabalho que instalamos.
É importante que os administradores de rede estejam cientes de que as varreduras exigem o consumo dos recursos da rede, portanto, o tráfego de dados pode ficar lento.
A seguir, após selecionar o perfil desejado, temos uma caixa de texto para inserir os comandos do Nmap, além dos pré-configurados, também podemos criar nossos próprios perfis.
Após selecionar o perfil de verificação, clicamos no botão Explorar e a verificação será iniciada. A seguir iniciaremos uma exploração com o Zenmap, começaremos uma análise simples do nosso computador com o ip 127.0.0.1
Para este teste, iniciei um servidor Apache local, mais precisamente Xampp para simular as portas de um servidor.
As que são mais frequentemente atacadas são as portas 22 e 139, se não precisarmos compartilhar arquivos, a porta 139 é melhor fechá-la.
No Linux, a partir da janela do terminal com iptables, podemos fechar as portas usando os seguintes comandos
sudo su iptables −A INPUT −p tcp −−dport 139 −j DROPPara mudar a porta 22 por outra e assim enganar possíveis invasores, devemos editar o arquivo / etc / ssh / sshd_config
No terminal, abrimos o arquivo com um editor como o nano ou vi:
sudo nano / etc / ssh / sshd_configEm seguida, procuramos a linha de código:
Porta 22Mudamos a porta 22 por outra, por exemplo
Porta 8200Nós salvamos o arquivo e reiniciamos o serviço ssh
sudo /etc/init.d/ssh restartAgora quando queremos acessar a porta ssh devemos fazê-lo com os seguintes comandos
sudo ssh usuário @ servidor -p 8200A seguir iremos analisar um servidor de hospedagem, por razões de segurança, ocultamos os IPs usados:
Outro exemplo que veremos é como fazer a varredura de todos os hosts ou computadores de uma rede, para isso devemos inserir um ip de destino e adicionar o número do host, por exemplo 192.165.1.0/24, neste caso procuraremos TPC aberto portas em todos os computadores e host de rede.
Esses círculos em verde são as portas de destino, tanto tcp quanto udp, se clicarmos em cada círculo podemos ver em detalhes as portas desse host e em que estado elas estão e que serviço fornecem ou suportam.
O gráfico mostrado pelo Zenmap na seção Topologias é dinâmico e interativo, a partir do painel de controle localizado à direita do gráfico temos uma série de ferramentas que nos permitem manipular, adicionar ou remover detalhes, ampliar e reduzir o gráfico quando selecionamos um determinado host, localizado no centro do gráfico.
Isso é muito útil quando precisamos analisar uma rede muito grande e precisamos analisar ou testar apenas uma parte da rede. Além disso, Zenmap nos permite obter certos detalhes de um determinado host que estamos analisando, a partir do gráfico de topologia, clicamos com o botão direito no host que estamos interessados em ver em detalhes e uma nova janela aparecerá com informações de acordo com o perfil de digitalização que usamos.
Zenmap nos permite criar perfis personalizados, além de usar os perfis de análise padrão, veremos como adicionar perfis a seguir. Para isso, clicamos no menu Perfil e selecionamos a opção Novo perfil ou pedido.
Uma porta muito procurada é a porta 23 do Telnet. O protocolo Telnet é um protocolo de Internet que permite conectar computadores, servidores e aplicativos na Internet, sua versão mais moderna atualmente seria o SSH, podemos criar um perfil selecionando a opção Exploração intensa se ainda não estiver selecionada. Então, quando exploramos as portas de um IP em exploração, devemos ver se a porta 23 está aberta. Essa porta aberta no servidor ou em qualquer dispositivo da rede oferece uma grande possibilidade de o servidor ser hackeado.
O que é Zenmap?Zenmap é uma ferramenta muito poderosa que permite a qualquer administrador de rede analisar e auditar redes de qualquer tamanho. É importante conhecer os comandos e opções do Nmap para configurar perfis que sejam úteis para auditar a segurança de uma rede.Gostou e ajudou este tutorial?Você pode recompensar o autor pressionando este botão para dar a ele um ponto positivo