Oprogramowanie ZenMap (Nmap)
Wprowadzenie do ZenMap
ZenMap jest oficjalnym, wieloplatformowym graficznym interfejsem użytkownika (GUI) dla programu Nmap Security Scanner – najpopularniejszego skanera portów sieciowych. Jest to darmowe i otwartoźródłowe narzędzie przeznaczone do ułatwienia korzystania z Nmap.
Główne zalety ZenMap:
- Interaktywne i graficzne przeglądanie wyników.
- Możliwość zapisywania i ładowania wyników skanowania.
- Przejrzyste profile skanowania.
- Wizualizacja topologii sieci.
- Porównywanie wyników skanowania.
Interfejs ZenMap
- Menu główne: Scan, Tools, Profile, Help.
- Pole Target: miejsce do wprowadzenia celu skanowania.
- Pole Profile: wybór profilu skanowania.
- Pole Command: wyświetla komendę Nmap.
- Przyciski Scan i Cancel: do rozpoczęcia lub anulowania skanowania.
Zakładka wyników:
Zakładka | Opis |
---|---|
Nmap Output | Standardowe wyjście Nmap z kolorowym podświetleniem. |
Ports / Hosts | Informacje o portach na hoście lub hostach z określonym portem. |
Topology | Interaktywny widok połączeń między hostami w sieci. |
Host Details | Szczegółowe informacje o hoście docelowym. |
Scans | Historia wykonanych skanów. |
Analiza wyników skanowania
Stany portów w Nmap:
- open – aplikacja aktywnie akceptuje połączenia.
- closed – port jest dostępny, ale nie ma aplikacji nasłuchującej.
- filtered – Nmap nie może określić stanu portu z powodu filtrowania.
- unfiltered – port jest dostępny, ale stan nie jest jednoznaczny.
- open|filtered / closed|filtered – stan niejednoznaczny.
Analiza skanu przykładowego hosta w sieci:
Host: 192.168.10.1, profil skanowania: Regular scan, polecenie nmap: nmap 192.168.10.1
- Otwarte porty:
- 21/tcp – FTP
- 22/tcp – SSH
- 53/tcp – DNS
- 80/tcp – HTTP
- 139/tcp – NetBIOS-SSN
- 445/tcp – Microsoft-DS
- Adres MAC: 08:00:27:21:8F:95 (Oracle VirtualBox virtual NIC)
- Czas skanowania: 0.10 sekundy
Inne przykłady skanowania
- Host: 192.168.10.10, profil skanowania: Intense scan, polecenie nmap:
nmap -T4 -A -v 192.168.10.10
– intensywny skan hosta o adresie 192.168.10.10, z zaawansowanym wykrywaniem m.in. wersji systemu operacyjnego, wersji usług oraz śledzeniem trasy do hosta. - Host: 192.168.10.15, profil skanowania: Quick scan, polecenie nmap:
nmap -T4 -F 192.168.10.15
– szybkie skanowanie najczęściej używanych portów TCP na hoście 192.168.10.15, zapewniające szybką analizę z minimalnym obciążeniem sieci. - Sieć: 192.168.10.0/24, profil skanowania: Regular scan, polecenie nmap:
nmap 192.168.10.0/24
– podstawowe skanowanie całej sieci lokalnej w celu identyfikacji aktywnych hostów i otwartych portów TCP.