Zenmap windows что это

Zenmap

Zenmap — это официальный графический интерфейс Nmap Security Scanner. Он является полностью бесплатным и помогает новичкам пользоваться сканером сетевой безопасности Nmap. Для опытных же пользователей имеются расширенные функции. Для тех, кому привычнее работа в консоли, Zenmap позволяет переключиться на неё с графического интерфейса. Бесплатно скачать Zenmap на русском можно по этой ссылке.

Лицензия Бесплатная
ОС Windows
Язык интерфейса Русский, английский
Разработка Gordon Lyon
Разновидность программы Сканер

Главные особенности и функции:

Гибкость

Большинство преград в виде обилия IP-фильтров, различных маршрутизаторов или брэндмауэра не мешают стабильной работе программы, так как присутствует поддержка разных методов маппинга сетей. Производится сканирование портов, определяется тип и версия ОС.

Мощность

У Zenmap отсутствуют ограничения в масштабах сканирования — от одного ПК до нескольких сотен тысяч машин, объединенных в одну большую сеть.

Простота использования

Работать в Zenmap может профессионал, используя самые сильные инструменты, и новичок. Причём пользователь может работать в обоих режимах — консоль или графический интерфейс. Сайт разработчика предлагает массу готовых пакетов для пользования в различных операционных системах специально для тех, кто не имеет желания или возможности собственноручно компилировать программу из исходных данных.

Свобода

Zenmap — бесплатная лицензированная программа, которая содержит в себе полный пакет всех исходников.

Поддержка разработчиков

Программа не даёт пользователям гарантию, однако сообщество разработчиков готово отвечать на любые вопросы пользователей. Наиболее часто используемые варианты сканирования могут быть сохранены в профили, чтобы обеспечить их лёгкий неоднократный запуск в дальнейшем. Мастер создания команд позволяет задавать команды в диалоговом режиме. Результаты сканирования сохраняются в базе данных. Это позволяет легко найти нужный результат, а также сравнивать результаты друг с другом. Благодаря активному сообществу разработчиков и хорошей документации Zenmap очень популярен. О высоком качестве этой программы говорят и многочисленные награды. Zenmap стал практически стандартом среди бесплатных программ для аудита сетей.

Установка и аудит сетей

Прежде чем скачать бесплатно «Зенмап», полезно знать — приложение поддерживает различные методы аудита сетей, включая в сканирование портов, определение наименования и точной версии операционной системы. Zenmap невероятно мощный. Ему «по зубам» компьютерная сеть любого размера, он быстро сканирует сеть даже в сто тысяч узлов. Любые преграды, будь то IP-фильтры, маршрутизаторы или что-то ещё, Zenmap с успехом преодолеет. Несмотря на то что он разрабатывался специально для больших сетей, при желании может точно так же применяться и на единичном сервере.

Установить Zenmap в большинство современных дистрибутивов достаточно просто, если используется готовый установочный пакет с запуском из репозиториев. Удобнее всего запускать из-под рут, потому что для полного пакета Nmap требуются привилегии Superuser.

Интерфейс пользователя

Для начала потребуется цель проверки. Предположим, что нужно отсканировать сеть с IP-адресами, используя маску 192.168.101.*:

  • данное клише вводится в поле Target;
  • затем в раскрывающемся списке «Профиль» нужно подобрать из предоставленных профиль, который лучше всего подойдёт для сканирования;
  • нужно иметь в виду, что сканирование с применением функции «Интенсивного анализа», возможно, навредит некоторым сетевым устройствам, таким как роутеры или свичи. С данными устройствами нужно обращаться крайне осторожно;
  • после подбора соответствующего профиля также поменяются данные поля Command, которое содержит nmap с установленными параметрами;
  • если есть необходимость, то содержимое команды всегда можно скорректировать под себя.

Когда место назначения установлено и профиль сканирования выбран, следует нажать «Сканировать» и заняться своими делами (а может и нет, все будет зависеть от объёма данной задачи nmap и быстроты сети). Как только сканирование завершится, список хостов, которые были найдены, отобразится на левой панели.

На правой панели можно заметить 5 вкладок:

  • nmap output — изначально открывается вкладка, которая отображает вывод текста nmap;
  • порты/хосты — в этой вкладке можно посмотреть открытые порты и на каких хостах они открыты;
  • topology — эта вкладка отображает топологию данной сети в форме графиков и диаграмм;
  • сведения о хосте — здесь отображается вся информация о данных сканирования хоста;
  • сканирование — эта вкладка содержит все ранее использованные команды скана, то есть историю.

Зайдя во вкладку Topology, можно отыскать самый занимательный пункт Zenmap. Тут находится топология рассматриваемой сети, которая изображается в формате кластера окружностей с названиями хостов или их сетевыми адресами. Если проверенная сеть довольно велика, разглядеть круги будет практически невозможно.

В таком случае нужно нажать кнопку «Управление», которая находится сверху, и использовать кнопки Zoom и Ring Gap, расположенные справа, чтобы настроить дисплей наилучшим способом. Также можно воспользоваться флажками в разделе «Вид», чтобы выбрать нужную информацию о хосте, отображаемую на карте.

Для комфортного использования новичками Nmap существует официальный графический интерфейс сканера безопасности – Zenmap. Новички зачастую сталкиваются с проблемой, когда невозможно пользоваться программой так же, как и опытным пользователям. Теперь неопытные пользователи без проблем могут использовать все расширенные возможности, которые доступны профессионалам.

Чаще всего результаты сканирования сохраняются в профиле пользователя, чтобы была возможность не единожды повторно их запускать. Чтобы создать команду для Nmap, необходимо перейти в диалоговый режим.

Также существует база данных, где хранятся результаты сканирований, которые можно неоднократно просматривать и при желании сравнивать.

Программа Nmap разработана и создана для быстрого и безопасного сканирования как одного ПК, так и целых компьютерных сетей. Nmap и Zenmap совместимы с большинством операционных сетей. Могут работать и в консольном режиме, и в режиме графического интерфейса.

READ  Как выйти windows ce на навигаторе

Zenmap отличает наличие необходимой документации. Установка не представляет собой каких-либо сложностей. Официальный сайт Zenmap публикует установщики для всех распространённых операционных систем — Linux, Windows, FreeBSD.

Источник

Русские Блоги

Подробный Nmap и Zenmap

каталог

Nmap Является инструментом с открытым исходным кодом для обнаружения сетей и аудита безопасности. Название программного обеспечения Nmap сокращенно от Network Mapper. Nmap изначально был создан Федором в 1997 году. Впоследствии, при участии многих добровольцев в сообществе открытого исходного кода, этот инструмент постепенно стал одним из самых популярных инструментов безопасности. Официальный сайт: www.nmap.org.
Как правило, Nmap используется для перечисления списка сетевых хостов, управления расписаниями обновления сервиса и мониторинга состояния хоста или сервиса. Nmap может определить, подключен ли целевой компьютер к сети, открыт ли порт, определить тип службы и информацию о версии, а также определить операционную систему и типы устройств.
Преимущества Nmap:
1) Гибкость. Поддерживает десятки различных методов сканирования и поддерживает сканирование нескольких целевых объектов.
2) Мощный. Nmap можно использовать для сканирования крупных компьютеров в Интернете.
3) Переносной. Поддерживает основные операционные системы: Windows / Linux / Unix / MacOS и т. Д., С открытым исходным кодом для легкого портирования.
4) Просто. Предоставление операций по умолчанию для охвата большинства функций, базовое сканирование портов nmap targettip, комплексное сканирование nmap -A targettip.
5) Бесплатно. Nmap, как программное обеспечение с открытым исходным кодом, может свободно использоваться в рамках лицензии GPL.
6) Богатая документация. Официальный сайт Nmap предоставляет подробную документацию. Авторы Nmap и другие эксперты по безопасности создали несколько справочников по Nmap.
7) Поддержка сообщества. За Nmap стоит сильная команда сообщества.

Zenmap Это официальный графический интерфейс, предоставляемый Nmap, который обычно выпускается вместе с установочным пакетом Nmap. Zenmap — это бесплатный графический интерфейс с открытым исходным кодом, написанный на Python, который может работать на разных платформах операционных систем (Windows / Linux / Unix / Mac OS и т. Д.). Zenmap стремится предоставить более простой способ работы с Nmap. Простые и часто используемые рабочие команды могут быть сохранены в виде профиля, пользователи могут выбирать профиль при сканировании, могут легко сравнивать различные результаты сканирования, обеспечивают функцию графического отображения топологии сети.

1: Изучение того, находится ли целевой хост в сети

Принцип обнаружения хоста аналогичен команде Ping, которая отправляет тестовый пакет целевому хосту. Если получен ответ, целевой хост включается. Nmap поддерживает более десяти различных методов обнаружения хоста, таких как отправка сообщений ICMP echo / ICMP time stamp / ICMP address mask, отправка пакетов TCP SYN / ACK и отправка пакетов SCTP INIT / COOKIE-ECHO. Пользователи могут быть гибкими в различных условиях Выберите разные методы для обнаружения цели.

Когда обнаруженный целевой IP-адрес не находится в том же сегменте сети, что и IP-адрес хоста:

По умолчанию (-sn) Nmap отправляет четыре разных типа пакетов, чтобы определить, подключен ли целевой хост к сети.

  1. ICMP echo request
  2. a TCP SYN packet to port 443
  3. a TCP ACK packet to port 80
  4. an ICMP timestamp request

Отправьте четыре сообщения по очереди, чтобы определить, включен ли целевой компьютер. Пока ответ получен от одного из пакетов, это доказывает, что целевой компьютер включен. Используйте четыре разных типа пакетов, чтобы избежать ошибочных оценок, вызванных брандмауэрами или потерей пакетов

Обычно обнаружение хоста используется не само по себе, а только в качестве предварительного шага для сканирования портов, определения версии и обнаружения ОС. В некоторых специальных приложениях (таких как определение количества активных хостов в большой локальной сети) функция обнаружения хостов может применяться отдельно для ее завершения.

В дополнение к методу сканирования узла с именем -sn существуют следующие три метода: -PE, -PP и -PM

  • -PE ICMP Echo scan просто обнаруживает, является ли целевой хост живым, отправляя ICMP Echo пакеты цели, но поскольку брандмауэры многих хостов блокируют эти пакеты, ICMP сканирования обычно недостаточно. nmap -PE 133.133.100.30

  • -PP-запрос временной метки ICMP может получить ответ, если большинство брандмауэров не настроены должным образом. Таким образом, вы можете определить, жив ли целевой хост. Если целевой хост находится в сети, эта команда также обнаружит его открытые порты и запущенные службы! nmap -PP 133.133.100.30

  • -PM при проверке пинга маски адреса ICMP попытается пропинговать хост, используя альтернативный уровень ICMP, который обычно имеет хороший эффект проникновения через брандмауэр nmap -PM 133.133.100.30

Когда обнаруженный IP-адрес находится в том же сегменте сети, что и хост

использование nmap -sn Интранет IP Эта команда отправит пакет запроса arp, чтобы проверить, находится ли целевой IP в сети. Если есть пакет ответа arp, это указывает, что он находится в сети. Эта команда может определить, подключен ли целевой хост к сети. Если он подключен, вы также можете получить его MAC-адрес. Но он не определяет свой номер открытого порта.

использование nmap -PE / PP / PM Интранет IP Определите состояние включения хоста, используя пакеты запроса ARP. Если есть ответный пакет ARP, хост находится в сети. Команда -PP / PE / PM также определяет состояние открытия порта хоста и запуска сервисов после обнаружения того, что хост подключен к сети. Принцип определения статуса порта описан в следующем разделе.

Определите онлайн-статус хоста в сегменте сети, где расположен хост, используя nmap -sn Сегмент сети / маска подсети.

Определить онлайн-статус хостов в сегменте сети 10.96.10.0 и вернуть IP и MAC-адреса онлайн-хостов

2: сканирование портов и его принцип

Сканирование портов является основной и основной функцией Nmap и используется для определения открытости порта TCP / UDP целевого хоста.

По умолчанию Nmap сканирует 1000 наиболее вероятных TCP-портов.

READ  Драйвера для acer aspire zc 606

Nmap разделяет порт на 6 состояний посредством обнаружения:

  1. открыт: порт открыт.
  2. закрыто: порт закрыт.
  3. отфильтрованный: порт заблокирован брандмауэром IDS / IPS, и его состояние не может быть определено.
  4. нефильтрованный: порт не заблокирован, но необходимо определить, открыт ли он.
  5. open | Filter: порт открыт или заблокирован.
  6. закрыто | отфильтровано: порт закрыт или заблокирован

2.1 TCP SYN Scan

Это метод сканирования по умолчанию в Nmap, который обычно называется полуоткрытым сканированием. Этот метод отправляет SYN на целевой порт.Если получен ответ SYN / ACK, порт может быть определен как открытый, если получен пакет RST, порт закрывается. Если ответ не получен, можно определить, что порт заблокирован. Поскольку этот метод только отправляет пакеты SYN на определенный порт целевого хоста, но не устанавливает полное соединение TCP, он является относительно скрытым, более эффективным и широко применимым.

2.2 TCP-сканирование содержимого

Метод TCP connect использует системный сетевой API connect для инициирования соединения с портом целевого хоста. Если он не может соединиться, порт закрывается. Скорость сканирования этого метода относительно медленная, и поскольку установление полного TCP-соединения оставит записанную информацию на целевом хосте, она недостаточно скрыта. Таким образом, TCP-соединение является единственным способом рассмотреть TCP SYN.

2.3 Сканирование TCP ACK

Отправьте пакет ACK на порт целевого хоста. Если получен пакет RST, порт не блокируется брандмауэром, а если пакет RST не получен, он блокируется. Этот метод может использоваться только для определения того, блокирует ли брандмауэр порт, и может помочь TCP SYN определить состояние брандмауэра целевого хоста.

2.4 TCP FIN / Xmas / NULL сканирование

Эти три метода сканирования называются секретным сканированием, поскольку они относительно скрыты. FIN сканирует пакет TCP FIN, пакет Xmas tree или NULL, отправленный на порт целевого хоста. Если получен ответный пакет RST, порт закрывается, если пакет RST не получен, порт может быть открыт или Он был заблокирован. Пакет дерева Xmas относится к пакету TCP, флаг FIN URG PUSH которого установлен в 1, пакет NULL относится к пакету TCP, все флаги которого равны 0.

Сканирование UDP используется для определения состояния порта UDP и отправки тестового пакета на порт UDP целевого хоста. Если получен недоступный ICMP-порт, порт закрывается, если ответ не получен, порт UDP может быть открыт. Или экранированный. Следовательно, метод обратного исключения используется для определения того, какие порты UDP могут быть открыты.

2.6 Другие методы

В дополнение к вышеупомянутым общим методам, Nmap также поддерживает множество других методов обнаружения. Например, метод SCTP INIT / Cookie-ECHO используется для обнаружения открытости портов SCTP, метод протокола IP используется для определения типа протокола, поддерживаемого целевым хостом (tcp / udp / icmp / sctp и т. Д.), А метод сканирования в режиме ожидания используется для помощи зомби-хосту. Сканирование целевого хоста, чтобы скрыть себя, или использование сканирования отказов FTP для сканирования других хостов с помощью прокси-службы, разрешенной FTP, которая также скрывает себя

3: Использование сканирования портов

Параметры порта и порядок сканирования

Простое сканирование (поиск номера открытого порта целевого хоста, запущенных сервисов)

Например: nmap 202.207.236.2 Эта команда сканирует порты, указанные в файле nmap-services, а затем выводит список номеров портов, открытых целевым хостом, и сервисов, работающих с номерами портов. При простом сканировании Nmap будет использовать метод сканирования TCP SYN по умолчанию, чтобы определить, открыт ли целевой порт. Если он открыт, укажите имя службы, соответствующее порту.

Определите, подключен ли хост: при простом сканировании программа сначала отправит пакеты ICMP ECHO / TCP SYN / TCP ACK / ICMP Timestamp, чтобы определить, подключен ли хост. Если какой-либо из пакетов отвечает, хост подключен, а затем начнет обнаруживать, какие порты целевого хоста открыт. При обнаружении хоста интрасети он отправляет пакет запроса ARP, чтобы определить, подключен ли хост. Ответ указывает, что хост подключен!

Определение процесса открытия порта: после определения того, что хост подключен к сети, nmap отправит пакет TCP SYN на соответствующий порт хоста в соответствии с номером порта в файле nmap-services.Если порт хоста открыт, он ответит пакетом TCP SYN и ACK. После получения ответного сообщения от хоста nmap ответит TCP RST, чтобы очистить сброс соединения. Затем вы можете подтвердить, что соответствующий порт целевого хоста открыт! На следующем снимке экрана показан процесс обнаружения nmap и порта 80 целевого хоста. Отсюда видно, что порт 22 целевого хоста открыт!

Полное сканирование (подробная информация о версии)

Например: nmap -A 202.207.236.2 Эта команда не только перечисляет номер открытого порта целевого хоста, соответствующего сервиса, но также более подробный список версии сервиса, его поддерживаемых команд, маршрута к каждому прыжку к целевому хосту и другую информацию. , При выполнении полного сканирования между сканером и целевым хостом происходит большое количество трафика данных, и время сканирования соответственно увеличивается. Полное сканирование — это не только взаимодействие по протоколу TCP, но также взаимодействие протоколов, таких как ICMP, HTTP, NBSS, TDS, POP и т. Д. Взаимодействие этих протоколов происходит потому, что открытый порт целевого хоста сначала выполняется в начале полного сканирования. Подтвердите, а затем обнаружите информацию о версии услуги, информацию об учетной записи и другую информацию в соответствии с различными соответствующими различными услугами!

Определить, подключен ли хост к сети: определить, подключен ли хост во время полной проверки, так же, как и простое

Определить, открыт ли порт: обнаружение открытия порта хоста во время полного сканирования аналогично простому сканированию.

Определение конкретной версии службы порта: каждый протокол отличается. Короче говоря, после подтверждения того, что порт открыт, выполните больше взаимодействий данных с портом, чтобы получить больше информации. Более детально рассмотрите определение версии в следующем разделе.

Зондирование хост-системы. В следующем разделе рассматриваются дальнейшие исследования в области зондирования системы.

  • -Опция сканирования оскорбительным способом
  • -T4 определяет время, используемое в процессе сканирования. Всегда есть 6 уровней (0-5). Чем выше уровень, тем выше скорость сканирования, но он также легко обнаруживается и блокируется брандмауэром или IDS. Когда сетевая связь лучше Рекомендуемый T4
  • -v означает отображать избыточную информацию и отображать детали сканирования во время сканирования, чтобы пользователь знал текущее состояние сканирования
READ  Как полностью удалить нортон антивирус с компьютера windows 10

Например: nmap -T4 -A -v 10.96.10.246

Снимок экрана с пакетом трафика данных во время полного сканирования. После определения открытых протоколов портов проведите более глубокое исследование!

Определить открытый статус указанного порта

По умолчанию Nmap сканирует порты от малого до большого или сканирует порты, указанные в файле в nmap-services. Опция -p может указывать номер порта или диапазон портов. Если вы хотите сканировать порты TCP и UDP, вам нужно добавить T: или U: перед номером порта для представления протоколов TCP и UDP соответственно. Обратите внимание, что для сканирования как TCP, так и UDP необходимо указать -sU и хотя бы один тип сканирования TCP (-sS (сканирование с половинным подключением), -sT (сканирование с полным подключением) и т. Д.). Если не указан спецификатор протокола, номер порта Будет добавлен в список всех протоколов.

Пример: nmap -p 80-445 10.96.10.246 Сканирование открытости порта 80-445 целевого хоста

Как видно из рисунка выше, если вы просто укажете диапазон портов, Nmap будет сканировать целевой порт по TCP SYN по умолчанию. Если вы хотите сканировать как целевой TCP-порт, так и UDP-порт, вам нужно указать метод сканирования и порт. ,

Пример: nmap -sS -sU -p T:80,U:445 10.96.10.246 Сканирование полусоединенного порта TCP SYN 80 целевого хоста и порта UDP 445 целевого хоста

Зонд N скорее всего открытые порты

Параметр -sS означает использование TCP SYN для сканирования портов TCP; -sU означает сканирование портов UDP; -T4 означает настройку уровня времени 4; -top-ports 100 означает сканирование наиболее вероятных 100 портов (TCP и UDP 100 соответственно) порты).

Четыре: определение версии

Определение версии, используется для определения конкретного приложения и информации о версии, запущенной на открытом порту целевого хоста.

Определение версий, предоставляемое Nmap, имеет следующие преимущества:

  • Высокая скорость Параллельно выполняйте операции с сокетами, чтобы получить набор эффективных синтаксисов определения совпадений зондов.
  • Определите как можно больше имени приложения и версии.
  • Поддержка протокола TCP / UDP, поддержка текстового формата и двоичного формата.
  • Поддерживает обнаружение нескольких сервисов платформы, включая Linux / Windows / Mac OS / FreeBSD и другие системы.
  • Если обнаружен SSL, будет вызван openSSL для продолжения обнаружения определенного протокола (такого как HTTPS / POP3S / IMAPS), работающего по SSL.
  • Если служба SunRPC обнаружена, вызывается шлифовальный станок RPC методом грубой силы для дальнейшего определения номера программы RPC, имени и номера версии.
  • Поддерживает полную функциональность IPv6, включая TCP / UDP, SSL на основе TCP.
  • Общая функция перечисления платформ (CPE)
  • Обширная прикладная база данных (nmap-services-probes). В настоящее время Nmap может идентифицировать подписи тысяч сервисов, в том числе более 180 различных протоколов.

4.1 принцип определения версии

Определение версии в основном делится на следующие шаги:

  1. Сначала проверьте, находятся ли порты в открытом и отфильтрованном состояниях в списке исключенных портов. Если он находится в списке исключений, порт удаляется.
  2. Если это порт TCP, попробуйте установить соединение TCP. Попробуйте подождать какое-то время (обычно 6 секунд или более, конкретное время может запросить у датчика Probe TCP NULL q ||, соответствующего totalwaitms в файле nmap-services-probes). Обычно в течение времени ожидания будет получено сообщение «WelcomeBanner», отправленное целевой машиной. nmap сравнивает полученный Banner с подписью в тесте NULL в тестах nmap. Найдите название и версию соответствующего приложения.
  3. Если версия приложения не может быть определена с помощью «Приветственного баннера», то nmap пытается отправить другой тестовый пакет (то есть выбрать соответствующий зонд из nmap-services-probes) и сравнивает полученный ответный пакет с подписью в базе данных. Если после повторных обнаружений не удается найти какое-либо конкретное приложение, распечатайте сообщение о возврате приложения и дайте пользователю возможность самостоятельно определить его.
  4. Если это UDP-порт, то непосредственно используйте тестовые пакеты в nmap-services-probes для сопоставления тестов. На основании результатов сравниваются и анализируются типы сервисов приложений UDP.
  5. Если приложение определяется как SSL, то вызывается openSSL для дальнейшего обнаружения определенного типа приложения, работающего по SSL.
  6. Если приложение обнаружено как SunRPC, то вызывается шлифовальный станок RPC методом грубой силы для дальнейшего исследования конкретной службы.

4.2 использование определения версии

Пять: обнаружение ОС

Обнаружение операционной системы используется для обнаружения информации, такой как тип операционной системы и тип устройства, работающего на целевом хосте.

Nmap имеет богатую системную базу данных nmap-os-db, которая в настоящее время может идентифицировать более 2600 операционных систем и типов устройств.

5.1 Принцип обнаружения ОС

Nmap использует отпечатки стека протоколов TCP / IP для идентификации различных операционных систем и устройств. В спецификации RFC есть некоторые места, где реализация TCP / IP не является обязательной, поэтому разные схемы TCP / IP могут иметь свои собственные конкретные методы. Nmap в основном оценивает тип операционной системы на основании различий в этих деталях.

Конкретная реализация заключается в следующем:

  1. Nmap содержит функции идентификации более 2600 известных систем (в файле nmap-os-db). Эта база данных отпечатков пальцев используется в качестве примера базы данных для сравнения отпечатков пальцев.
  2. Выберите один открытый и закрытый порт соответственно, отправьте им тщательно разработанные пакеты данных TCP / UDP / ICMP и сгенерируйте отпечаток системы на основе возвращенных пакетов данных.
  3. Сравните отпечаток, сгенерированный обнаружением, с отпечатком в nmap-os-db, чтобы найти подходящую систему. Если совпадений нет, перечислите возможные системы в вероятностной форме.

Источник