Pdf downloaden Pdf downloaden

Ben je bezorgd over de beveiliging van je netwerk of die van iemand anders? Het beveiligen van je router tegen ongewenste indringers is een van de fundamenten van een veilig netwerk. Een van de basisinstrumenten voor deze taak is Nmap of Network Mapper. Dit programma scant o.a. een doel en meldt welke poorten open zijn en welke gesloten. Beveiligingsspecialisten gebruik dit programma om de beveiliging van een netwerk te testen.

Methode 1
Methode 1 van 2:

Met Zenmap

Pdf downloaden
  1. Dit kun je gratis downloaden van de website van de ontwikkelaar. Het wordt sterk aanbevolen dat je het direct downloadt van de ontwikkelaar, om virussen of nepbestanden te voorkomen. Het installatiepakket van Nmap omvat Zenmap, de grafische interface voor Nmap die het gemakkelijker maakt voor nieuwkomers om scans uit te voeren, zonder commando's te hoeven leren.
    • Het Zenmap-programma is beschikbaar voor Windows, Linux en Mac OS X. Op de website van Nmap vind je de installatiebestanden voor alle besturingssystemen.
  2. Draai het installatieprogramma zodra het downloaden klaar is. Je zal worden gevraagd welke onderdelen je wilt installeren. Om volledig profijt te hebben van Nmap, moet je ze allemaal aangevinkt houden. Nmap zal geen adware of spyware installeren.
  3. Als je de instellingen op standaard hebt laten staan tijdens de installatie, zou je een pictogram ervoor op je bureaublad moeten zien staan. Als dat niet het geval is, kijk dan in het menu Start. Het openen van Zenmap zal het programma starten.
  4. Het Zenmap-programma maakt van scannen een vrij eenvoudig proces. De eerste stap voor het uitvoeren van een scan is het kiezen van je doelgroep. Je kunt een domein (voorbeeld.com) invoeren, een IP-adres (127.0.0.1), een netwerkadres (192.168.1.0/24) of een combinatie daarvan.
    • Afhankelijk van de intensiteit en de doelstelling van de scan, is het uitvoeren van een Nmap-scan wellicht tegen de voorwaarden van je internetprovider, en kan dit verdacht overkomen. Controleer altijd de wetgeving in je land en je ISP-contract, alvorens een Nmap-scan uit te voeren op doelen anders dan je eigen netwerk.
  5. Profielen zijn vooraf ingestelde groepen modifiers die veranderen wat wordt gescand. De profielen kunnen je snel verschillende typen scans selecteren zonder dat je de parameters op de opdrachtregel hoeft te typen. Kies het profiel dat het beste past bij je behoeften: [1]
    • Intense scan - Een uitgebreide scan. Bevat besturingssysteemdetectie, versiedetectie, scriptscanning, traceroute, en beschikt over agressieve scan-timing. Dit wordt beschouwd als een ‘intrusive scan’.
    • Ping scan - Deze scan detecteert of de doelen online zijn, zonder poorten te scannen.
    • Quick scan - Dit is sneller dan een reguliere scan door agressieve timing en omdat er alleen geselecteerde poorten worden gescand.
    • Regular scan - Dit is de standaard Nmap-scan zonder enige parameters. Het zal een ping retourneren en open poorten weergeven van het doelwit.
  6. De actieve resultaten van de scan worden getoond in het tabblad Output van Nmap. De scan-duur hangt af van het scanprofiel dat je kiest, de fysieke afstand tot het doel en de netwerkconfiguratie van het doelwit.
  7. Zodra de scan is voltooid zie je het bericht 'Nmap done' onderin het tabblad Nmap Output. Nu kun je de resultaten bekijken, afhankelijk van het type scan dat je hebt uitgevoerd. Alle resultaten worden getoond in het hoofdtabblad Output van Nmap, maar je kunt de andere tabbladen gebruiken voor meer info over specifieke gegevens. [2]
    Advertentie
Methode 2
Methode 2 van 2:

De opdrachtregel gebruiken

Pdf downloaden
  1. Voordat je Nmap gaat gebruiken, moet je de software installeren, zodat je het kunt uitvoeren vanaf de opdrachtregel van je besturingssysteem. Nmap is klein en kosteloos beschikbaar via de ontwikkelaar. Volg de onderstaande instructies voor je besturingssysteem:
  2. Nmap-opdrachten start je vanaf de opdrachtregel, en de resultaten worden weergegeven onder de opdracht. Je kunt variabelen gebruiken om de scan te wijzigen. Je kunt de scan uitvoeren vanaf een willekeurige directory op de opdrachtregel.
  3. Om een standaard scan te doen, typ je nmap <target> . Dit zal het doel pingen en de poorten scannen. Dit is een scan die gemakkelijk kan worden gedetecteerd. De resultaten worden weergegeven op het scherm. Je moet wellicht weer omhoog scrollen om alle resultaten te zien.
    • Afhankelijk van de intensiteit en de doelstelling van de scan, kan het draaien van een Nmap-scan wellicht indruisen tegen de voorwaarden van je internetprovider, en kan dit verdacht overkomen. Controleer altijd de wetten in je land en je ISP-contract, alvorens Nmap-scans uit te voeren op andere doelen dan je eigen netwerk.
  4. Je kunt variabelen gebruiken op de opdrachtregel om de parameters van de scan te veranderen, wat resulteert in meer gedetailleerde of minder gedetailleerde resultaten. Het wijzigen van de scan-variabelen zal de grondigheid van de scan veranderen. Je kunt meerdere variabelen toevoegen, gescheiden door een spatie. Variabelen plaats je voor het doel: nmap <variable> <variable> <target> [3]
    • -sS - Dit is een SYN stealth-scan. Het is minder waarneembaar dan een standaardscan, maar kan langer duren. Veel moderne firewalls kunnen een –sS scan detecteren.
    • -sn - Dit is een ping-scan. Dit schakelt poortscanning uit, en controleert alleen of de host online is.
    • -O - Dit is een scan van het besturingssysteem. De scan zal proberen om het besturingssysteem van het doel te bepalen.
    • -A - Deze variabele gebruikt enkele van de meest gebruikte scans: OS-detectie, versiedetectie scriptscanning en traceroute.
    • -F - Dit activeert de snelle modus, en vermindert het aantal poorten dat gescand wordt.
    • -v - Dit geeft meer informatie in je resultaten weer, waardoor ze makkelijker zijn om te lezen.
  5. Je kunt je scanresultaten laten uitvoeren naar een XML-bestand, zodat je ze gemakkelijk in een willekeurige webbrowser kunt lezen. Om dit te doen, moet je de variabele -oX gebruiken, alsmede een bestandsnaam geven aan het nieuwe XML-bestand. Een volledige opdracht kan er uitzien als nmap –oX Scan Results.xml <target> .
    • Het XML-bestand zal worden opgeslagen in je huidige werklocatie.
    Advertentie

Tips

  • Reageert het doel niet? Plaats de parameter '-P0' achter de scan. Dit zal Nmap dwingen om te beginnen met scannen, zelfs als het programma denkt dat het doel niet bestaat. Dit is handig als de computer wordt geblokkeerd door een firewall.
  • Vraagt je je af hoe de scan gaat? Druk op de spatiebalk, of op een toets, terwijl de scan wordt uitgevoerd, om de voortgang van Nmap weer te geven.
  • Als je scannen eeuwig lijkt te duren (twintig minuten of meer), Voeg dan de parameter '-F' aan de opdracht toe, zodat Nmap alleen de meest gebruikte poorten scant.
Advertentie

Waarschuwingen

Als je vaak Nmap-scans uitvoert, houd er dan rekening mee dat je ISP (Internet Service Provider) vragen kan gaan stellen. Sommige internetproviders scannen regelmatig op Nmap-verkeer en Nmap is niet precies de meest onopvallende tool. Nmap is een zeer bekende tool die wordt gebruikt door hackers, zodat je wellicht uitleg zult moeten geven.

  • Zorg ervoor dat je gemachtigd bent voor het scannen van het doel! Het scannen van www.whitehouse.gov is gewoon vragen om moeilijkheden. Wil je een doelwit scannen, probeer dan scanme.nmap.org. Dit is een testcomputer, opgezet door de auteur van Nmap, die vrij is om te scannen, zonder dat er gedonder ontstaat.
Advertentie

Over dit artikel

Deze pagina is 4.426 keer bekeken.

Was dit artikel nuttig?

Advertentie