- 黑客攻防從入門到精通:實(shí)戰(zhàn)篇(第2版)
- 王葉 李瑞華 孟繁華
- 1376字
- 2020-08-13 11:28:06
2.2.2 Zenmap
快速并準(zhǔn)確掌握網(wǎng)絡(luò)中主機(jī)、網(wǎng)絡(luò)設(shè)備及運(yùn)行的網(wǎng)絡(luò)服務(wù)信息是大型網(wǎng)絡(luò)安全攻防的基礎(chǔ),傳統(tǒng)基于預(yù)定義端口的掃描或者基于SLP的發(fā)現(xiàn)機(jī)制很少考慮實(shí)際的網(wǎng)絡(luò)環(huán)境,這一類網(wǎng)絡(luò)發(fā)現(xiàn)的效率和可偵測(cè)的主機(jī)或服務(wù)類型都非常有限。為此,人們又開發(fā)了Nmap掃描器。Nmap是使用TCP/IP協(xié)議棧指紋來準(zhǔn)確地判斷出目標(biāo)主機(jī)操作類型的。其工作流程如下:首先,Nmap通過對(duì)目標(biāo)主機(jī)進(jìn)行端口掃描,找出目標(biāo)主機(jī)正在監(jiān)聽的端口;然后,Nmap對(duì)目標(biāo)主機(jī)進(jìn)行一系列測(cè)試,利用響應(yīng)結(jié)果建立相應(yīng)目標(biāo)主機(jī)的Nmap指紋;最后,將此指紋與指紋庫中的指紋進(jìn)行查找匹配,從而得出目標(biāo)主機(jī)類型、操作系統(tǒng)類型、版本以及運(yùn)行服務(wù)等相關(guān)信息。Nmap可以有效地克服傳統(tǒng)掃描問題,幫助網(wǎng)絡(luò)安全員實(shí)現(xiàn)高效率的日常工作,如查看整個(gè)網(wǎng)絡(luò)的庫存信息、管理服務(wù)升級(jí)計(jì)劃,以及監(jiān)視主機(jī)和服務(wù)的運(yùn)行情況。
Zenmap(網(wǎng)絡(luò)掃描器)是一個(gè)開放源代碼的網(wǎng)絡(luò)探測(cè)和安全審核工具。它是Nmap安全掃描工具的圖形界面前端,支持跨平臺(tái)使用。使用Zenmap工具可以快速地掃描大型網(wǎng)絡(luò)或單個(gè)主機(jī)的信息。例如,掃描主機(jī)提供了哪些服務(wù)、使用的操作系統(tǒng)等。

圖 2.2.2-1
使用Zenmap掃描主機(jī)漏洞的操作步驟如下。
步驟1:雙擊桌面上“Nmap-Zenmap GUI”程序圖標(biāo),啟動(dòng)程序。
步驟2:Zenmap程序操作主界面如圖2.2.2-1所示。
步驟3:從該界面可以看到,Zenmap工具分為三個(gè)部分。第一部分(①)用于指定掃描目標(biāo)、命令、描述信息;第二部分(②)顯示掃描的主機(jī);第三部分(③)顯示掃描的詳細(xì)信息,如圖2.2.2-2所示。
步驟4:在“目標(biāo)”對(duì)應(yīng)的文本框中輸入10.216.153.0/24,在“配置”一欄中選擇“Intense scan”選項(xiàng),然后單擊“掃描”按鈕,將顯示如圖2.2.2-3所示的界面,右側(cè)欄顯示了Nmap輸出的相關(guān)信息。

圖 2.2.2-2

圖 2.2.2-3
步驟5:從圖2.2.2-3所示界面可以看到在10.216.153.0/24網(wǎng)絡(luò)內(nèi)所有主機(jī)的詳細(xì)信息。在Zenmap的左側(cè)欄顯示了在該網(wǎng)絡(luò)內(nèi)活躍的主機(jī),如圖2.2.2-4所示。
步驟6:這里還可以通過切換選項(xiàng)卡,選擇查看每臺(tái)主機(jī)的端口號(hào)。例如若想查看主機(jī)127.0.0.1的端口號(hào),則單擊“端口/主機(jī)”選項(xiàng)卡,右側(cè)欄就會(huì)顯示主機(jī)127.0.0.1的端口號(hào)相關(guān)信息,本例中開啟了1、3、4、6等端口,如圖2.2.2-5所示。
步驟7:查看主機(jī)127.0.0.1的拓?fù)浣Y(jié)構(gòu)。單擊“拓?fù)洹边x項(xiàng)卡,右側(cè)欄顯示了主機(jī)127.0.0.1的拓?fù)浣Y(jié)構(gòu),如圖2.2.2-6所示。
步驟8:查看主機(jī)10.216.153.244的主機(jī)詳細(xì)信息。單擊“主機(jī)明細(xì)”選項(xiàng)卡,右側(cè)欄顯示了主機(jī)10.216.153.244的主機(jī)詳細(xì)信息,如主機(jī)的狀態(tài)、地址及操作系統(tǒng)等,如圖2.2.2-7所示。

圖 2.2.2-4

圖 2.2.2-5

圖 2.2.2-6

圖 2.2.2-7
步驟9:單擊“掃描”選項(xiàng)卡,右側(cè)欄就會(huì)顯示10.216.153.0/24網(wǎng)絡(luò)中正在運(yùn)行和未保存的掃描程序,如圖2.2.2-8所示。
步驟10:如果掃描結(jié)果中主機(jī)數(shù)目太多,無法找到我們想要的目標(biāo)網(wǎng)絡(luò)時(shí),可以單擊“過濾主機(jī)”按鈕,在彈出的“主機(jī)過濾”對(duì)應(yīng)的文本框中輸入我們要尋找的目標(biāo)網(wǎng)絡(luò),如10.216.153.244,在Zenmap的左側(cè)欄會(huì)只顯示主機(jī)10.216.153.244,如圖2.2.2-9所示。

圖 2.2.2-8

圖 2.2.2-9
步驟11:如果要查看該主機(jī)有哪些網(wǎng)絡(luò)服務(wù),單擊“服務(wù)”按鈕,在Zenmap的左側(cè)欄會(huì)顯示主機(jī)運(yùn)行的服務(wù)信息,如圖2.2.2-10所示。
步驟12:當(dāng)我們想要保存掃描結(jié)果時(shí),可以單擊功能欄中“掃描”菜單,在彈出的選項(xiàng)中單擊“保存所有掃描到目錄”,如圖2.2.2-11所示,在彈出的對(duì)話框中選擇要保存到的路徑,單擊確認(rèn)退出即可。

圖 2.2.2-10

圖 2.2.2-11
利用Nmap工具實(shí)現(xiàn)網(wǎng)絡(luò)發(fā)現(xiàn)與管理,無論在效率上還是準(zhǔn)確性上,比傳統(tǒng)基于SLP或者基于預(yù)定義端口的掃描技術(shù)都有優(yōu)勢(shì)。更為重要的是,它是一種帶外(Outband)管理方法,無須在被管理主機(jī)上安裝任何Agent程序或者服務(wù),增加了網(wǎng)絡(luò)管理的靈活性和松散耦合性,因此值得廣大網(wǎng)絡(luò)安全員和開發(fā)者了解與掌握。
- 數(shù)據(jù)恢復(fù)方法及案例分析
- 可信計(jì)算3.0工程初步
- Web安全與攻防入門很輕松(實(shí)戰(zhàn)超值版)
- Enterprise Cloud Security and Governance
- ARM匯編與逆向工程:藍(lán)狐卷·基礎(chǔ)知識(shí)
- CTF競(jìng)賽權(quán)威指南(Pwn篇)
- 數(shù)據(jù)要素安全:新技術(shù)、新安全激活新質(zhì)生產(chǎn)力
- 網(wǎng)絡(luò)安全態(tài)勢(shì)感知
- 黑客攻防實(shí)戰(zhàn)從入門到精通
- 實(shí)用黑客攻防技術(shù)
- 云計(jì)算安全:關(guān)鍵技術(shù)、原理及應(yīng)用
- 黑客攻防與電腦安全從新手到高手(超值版)
- 黑客攻防從入門到精通:實(shí)戰(zhàn)篇(第2版)
- ATT&CK框架實(shí)踐指南(第2版)
- 計(jì)算機(jī)病毒揭秘與對(duì)抗