Ferramenta visual Zenmap para teste de segurança de portas

Índice
O Nmap é uma ferramenta gratuita e de código aberto para analisar e explorar portas. É amplamente utilizado por hackers e administradores de rede Exploração e hacking.

Zenmap é uma ferramenta visual para testar portas com Nmap. Este aplicativo é multiplataforma e pode ser usado em vários sistemas operacionais, como Linux, Windows e Mac Os, o aplicativo oferece recursos avançados para usuários do Nmap.
Em outros tutoriais, mencionei o uso do Nmap, Como usar o Nmap para escanear portas abertas em sua estrutura VPS e Metasploit para testar a segurança do servidor.
O Zenmap permite que as análises ou explorações usadas com mais frequência sejam salvas como perfis para que possamos executá-las repetidamente. Os resultados da análise podem ser salvos e, em seguida, revisados ​​e comparados para ver como eles diferem e se podemos tomar quaisquer medidas de segurança.
Podemos fazer o download do Zenmap gratuitamente ou, se usarmos Linux, instale-o a partir do repositório, através da janela do terminal com os seguintes comandos:
Nós instalamos o Nmap do repositório e então instalamos o Zenmap
 sudo apt-get install nmap
 sudo apt-get install zenmap
Em seguida, executamos o aplicativo com os seguintes comandos
 sudo zenmap
Também podemos encontrar o aplicativo no menu Internet, dependendo da área de trabalho que instalamos.

Para realizar análise e exploração com Zenmap, o que devemos saber é o ip de destino. Se quisermos auditar uma rede que está no endereço IP 192.165.1.20, se quisermos fazer a varredura de toda a rede com todos os hosts ou computadores que ela conectou, devemos escrever 192.165.1. 0/24, portanto, ele verificará os 256 hosts possíveis na rede.

A próxima etapa é selecionar um perfil. O perfil é o tipo de varredura ou varredura a ser realizada, o Zenmap fornece vários tipos de varredura pré-configurados, desde varreduras de ping a varreduras pesadas e por tipo de protocolo TPC ou UDP.
É importante que os administradores de rede estejam cientes de que as varreduras exigem o consumo dos recursos da rede, portanto, o tráfego de dados pode ficar lento.
A seguir, após selecionar o perfil desejado, temos uma caixa de texto para inserir os comandos do Nmap, além dos pré-configurados, também podemos criar nossos próprios perfis.
Após selecionar o perfil de verificação, clicamos no botão Explorar e a verificação será iniciada. A seguir iniciaremos uma exploração com o Zenmap, começaremos uma análise simples do nosso computador com o ip 127.0.0.1
Para este teste, iniciei um servidor Apache local, mais precisamente Xampp para simular as portas de um servidor.

Podemos observar as portas abertas de email, smtp e pop3, a porta 21 do ftp, a porta 22 do ssh, a porta 80 do http ou web, a porta 139 do Samba para compartilhar arquivos e a do mysql. O 631 é um servidor de impressão.
As que são mais frequentemente atacadas são as portas 22 e 139, se não precisarmos compartilhar arquivos, a porta 139 é melhor fechá-la.
No Linux, a partir da janela do terminal com iptables, podemos fechar as portas usando os seguintes comandos
 sudo su iptables −A INPUT −p tcp −−dport 139 −j DROP
Para mudar a porta 22 por outra e assim enganar possíveis invasores, devemos editar o arquivo / etc / ssh / sshd_config
No terminal, abrimos o arquivo com um editor como o nano ou vi:
 sudo nano / etc / ssh / sshd_config
Em seguida, procuramos a linha de código:
 Porta 22
Mudamos a porta 22 por outra, por exemplo
 Porta 8200
Nós salvamos o arquivo e reiniciamos o serviço ssh
 sudo /etc/init.d/ssh restart
Agora quando queremos acessar a porta ssh devemos fazê-lo com os seguintes comandos
 sudo ssh usuário @ servidor -p 8200
A seguir iremos analisar um servidor de hospedagem, por razões de segurança, ocultamos os IPs usados:

Podemos ver no resultado da exploração que eles mudaram a porta ssh de 22 para 2200 para proteger possíveis ataques, mas com Zenmap podemos ver isso da mesma forma que podemos ver que eles usam o painel de controle DirectAdmin para gerenciar a hospedagem.
Outro exemplo que veremos é como fazer a varredura de todos os hosts ou computadores de uma rede, para isso devemos inserir um ip de destino e adicionar o número do host, por exemplo 192.165.1.0/24, neste caso procuraremos TPC aberto portas em todos os computadores e host de rede.

Podemos observar o resultado da análise e abrir portas em vários computadores da rede. Também podemos realizar uma análise completa de uma rede usando o IP da seguinte forma 192.165.116. *, Para que possamos ver a rede e sua topologia.

A guia Topologia é uma das ferramentas mais importantes na auditoria de segurança que o Zenmap nos fornece. Dependendo do tamanho da rede, aqui podemos ver um círculo para cada host e os endereços IP. Círculos em vermelho indicam que o host tem mais de seis portas abertas. Um círculo amarelo indica que esse host tem portas fechadas, bloqueadas ou filtradas defensivamente.
Esses círculos em verde são as portas de destino, tanto tcp quanto udp, se clicarmos em cada círculo podemos ver em detalhes as portas desse host e em que estado elas estão e que serviço fornecem ou suportam.
O gráfico mostrado pelo Zenmap na seção Topologias é dinâmico e interativo, a partir do painel de controle localizado à direita do gráfico temos uma série de ferramentas que nos permitem manipular, adicionar ou remover detalhes, ampliar e reduzir o gráfico quando selecionamos um determinado host, localizado no centro do gráfico.
Isso é muito útil quando precisamos analisar uma rede muito grande e precisamos analisar ou testar apenas uma parte da rede. Além disso, Zenmap nos permite obter certos detalhes de um determinado host que estamos analisando, a partir do gráfico de topologia, clicamos com o botão direito no host que estamos interessados ​​em ver em detalhes e uma nova janela aparecerá com informações de acordo com o perfil de digitalização que usamos.

Crie nossos próprios perfis de análise no Zenmap
Zenmap nos permite criar perfis personalizados, além de usar os perfis de análise padrão, veremos como adicionar perfis a seguir. Para isso, clicamos no menu Perfil e selecionamos a opção Novo perfil ou pedido.

Na aba Perfil Atribuímos um nome ao novo perfil e, em seguida, na guia Exploração, configuramos as opções que queremos que o Nmap execute. O comando será gerado automaticamente conforme configuramos as ações a serem realizadas. Se quisermos editar o perfil já salvo, só temos que selecionar um perfil específico e depois editar esse perfil.
Uma porta muito procurada é a porta 23 do Telnet. O protocolo Telnet é um protocolo de Internet que permite conectar computadores, servidores e aplicativos na Internet, sua versão mais moderna atualmente seria o SSH, podemos criar um perfil selecionando a opção Exploração intensa se ainda não estiver selecionada. Então, quando exploramos as portas de um IP em exploração, devemos ver se a porta 23 está aberta. Essa porta aberta no servidor ou em qualquer dispositivo da rede oferece uma grande possibilidade de o servidor ser hackeado.
O que é Zenmap?Zenmap é uma ferramenta muito poderosa que permite a qualquer administrador de rede analisar e auditar redes de qualquer tamanho. É importante conhecer os comandos e opções do Nmap para configurar perfis que sejam úteis para auditar a segurança de uma rede.Gostou e ajudou este tutorial?Você pode recompensar o autor pressionando este botão para dar a ele um ponto positivo

Você vai ajudar o desenvolvimento do site, compartilhando a página com seus amigos

wave wave wave wave wave