Ben je bezorgd over de beveiliging van je netwerk of die van iemand anders? Het beveiligen van je router tegen ongewenste indringers is een van de fundamenten van een veilig netwerk. Een van de basisinstrumenten voor deze taak is Nmap of Network Mapper. Dit programma scant o.a. een doel en meldt welke poorten open zijn en welke gesloten. Beveiligingsspecialisten gebruik dit programma om de beveiliging van een netwerk te testen.
Stappen
-
Download het Nmap-installatieprogramma. Dit kun je gratis downloaden van de website van de ontwikkelaar. Het wordt sterk aanbevolen dat je het direct downloadt van de ontwikkelaar, om virussen of nepbestanden te voorkomen. Het installatiepakket van Nmap omvat Zenmap, de grafische interface voor Nmap die het gemakkelijker maakt voor nieuwkomers om scans uit te voeren, zonder commando's te hoeven leren.
- Het Zenmap-programma is beschikbaar voor Windows, Linux en Mac OS X. Op de website van Nmap vind je de installatiebestanden voor alle besturingssystemen.
-
Installeer Nmap. Draai het installatieprogramma zodra het downloaden klaar is. Je zal worden gevraagd welke onderdelen je wilt installeren. Om volledig profijt te hebben van Nmap, moet je ze allemaal aangevinkt houden. Nmap zal geen adware of spyware installeren.
-
Draai het GUI-programma Zenmap van Nmap. Als je de instellingen op standaard hebt laten staan tijdens de installatie, zou je een pictogram ervoor op je bureaublad moeten zien staan. Als dat niet het geval is, kijk dan in het menu Start. Het openen van Zenmap zal het programma starten.
-
Voer het doel in voor de scan. Het Zenmap-programma maakt van scannen een vrij eenvoudig proces. De eerste stap voor het uitvoeren van een scan is het kiezen van je doelgroep. Je kunt een domein (voorbeeld.com) invoeren, een IP-adres (127.0.0.1), een netwerkadres (192.168.1.0/24) of een combinatie daarvan.
- Afhankelijk van de intensiteit en de doelstelling van de scan, is het uitvoeren van een Nmap-scan wellicht tegen de voorwaarden van je internetprovider, en kan dit verdacht overkomen. Controleer altijd de wetgeving in je land en je ISP-contract, alvorens een Nmap-scan uit te voeren op doelen anders dan je eigen netwerk.
-
Kies je profiel. Profielen zijn vooraf ingestelde groepen modifiers die veranderen wat wordt gescand. De profielen kunnen je snel verschillende typen scans selecteren zonder dat je de parameters op de opdrachtregel hoeft te typen. Kies het profiel dat het beste past bij je behoeften: [1] X Bron
- Intense scan - Een uitgebreide scan. Bevat besturingssysteemdetectie, versiedetectie, scriptscanning, traceroute, en beschikt over agressieve scan-timing. Dit wordt beschouwd als een ‘intrusive scan’.
- Ping scan - Deze scan detecteert of de doelen online zijn, zonder poorten te scannen.
- Quick scan - Dit is sneller dan een reguliere scan door agressieve timing en omdat er alleen geselecteerde poorten worden gescand.
- Regular scan - Dit is de standaard Nmap-scan zonder enige parameters. Het zal een ping retourneren en open poorten weergeven van het doelwit.
-
Klik op scannen om het scannen te starten. De actieve resultaten van de scan worden getoond in het tabblad Output van Nmap. De scan-duur hangt af van het scanprofiel dat je kiest, de fysieke afstand tot het doel en de netwerkconfiguratie van het doelwit.
-
Lees je resultaten uit. Zodra de scan is voltooid zie je het bericht 'Nmap done' onderin het tabblad Nmap Output. Nu kun je de resultaten bekijken, afhankelijk van het type scan dat je hebt uitgevoerd. Alle resultaten worden getoond in het hoofdtabblad Output van Nmap, maar je kunt de andere tabbladen gebruiken voor meer info over specifieke gegevens. [2] X Bron
- Ports/Hosts - Dit tabblad toont de resultaten van je poortscan, met inbegrip van de services van die poorten.
- Topology - Dit toont de traceroute voor het scan die je hebt uitgevoerd. Hier ziet je hoeveel hops je gegevens passeren om het doel te bereiken.
- Host Details - Dit bevat een overzicht van je doel, verkregen via scans, zoals het aantal poorten, IP-adressen, hostnamen, besturingssystemen, etc.
- Scans - Dit tabblad slaat de opdrachten op van je eerder gedraaide scans. Hiermee kun je snel opnieuw scannen met een specifieke set van parameters.
Advertentie
-
Installeer Nmap. Voordat je Nmap gaat gebruiken, moet je de software installeren, zodat je het kunt uitvoeren vanaf de opdrachtregel van je besturingssysteem. Nmap is klein en kosteloos beschikbaar via de ontwikkelaar. Volg de onderstaande instructies voor je besturingssysteem:
- Linux
- Download en installeer Nmap via je repository. Nmap is beschikbaar voor de meeste Linux-repositories. Voer de opdracht hieronder uit, afhankelijk van je distributie:
- Red Hat, Fedora, SUSE
rpm -vhU http://nmap.org/dist/nmap-6.40-1.i386.rpm
(32-bit) OR
rpm -vhU http://nmap.org/dist/nmap-6.40-1.x86_64.rpm
(64-bit) - Debian, Ubuntu
sudo apt-get install nmap
- Red Hat, Fedora, SUSE
- Windows
- Download het installatieprogramma van Nmap. Dit kan je gratis downloaden van de website van de ontwikkelaar. Het is sterk aanbevolen dat je direct van de ontwikkelaar downloadt om mogelijke virussen of nepbestanden te voorkomen. Met het installatieprogramma kun je snel de opdrachtregelhulpprogramma's van Nmap installeren, zonder ze naar de juiste map uit te hoeven pakken.
- Als je de Zenmap grafische gebruikersinterface niet wilt, dan kun je dit uitvinken tijdens het installatieproces.
- Mac OS X – Download het schijfkopiebestand Nmap. Dit kan gratis worden gedownload van de website van de ontwikkelaar. Het is sterk aanbevolen dat je direct van de ontwikkelaar downloadt om mogelijke virussen of nepbestanden te voorkomen. Gebruik de meegeleverde installer om Nmap op je systeem te installeren. Nmap vereist OS X 10.6 of hoger.
- Linux
- Download en installeer Nmap via je repository. Nmap is beschikbaar voor de meeste Linux-repositories. Voer de opdracht hieronder uit, afhankelijk van je distributie:
-
Open de opdrachtregel. Nmap-opdrachten start je vanaf de opdrachtregel, en de resultaten worden weergegeven onder de opdracht. Je kunt variabelen gebruiken om de scan te wijzigen. Je kunt de scan uitvoeren vanaf een willekeurige directory op de opdrachtregel.
- Linux - Open de terminal als je een GUI gebruikt voor je Linux-distributie. De locatie van de terminal verschilt per distributie.
- Windows - Dit kan worden geopend door op de Windows-toets + R te drukken en 'cmd' te typen in het veld uitvoeren. In Windows 8 druk je op Windows toets + X en selecteer je de opdrachtprompt in het menu. Je kunt een Nmap-scan uitvoeren vanuit een andere map.
- Mac OS X - Open de Terminal-toepassing in de submap Utility van de map Toepassingen.
-
Scan de poorten van je doelgroep. Om een standaard scan te doen, typ je
nmap <target>
. Dit zal het doel pingen en de poorten scannen. Dit is een scan die gemakkelijk kan worden gedetecteerd. De resultaten worden weergegeven op het scherm. Je moet wellicht weer omhoog scrollen om alle resultaten te zien.- Afhankelijk van de intensiteit en de doelstelling van de scan, kan het draaien van een Nmap-scan wellicht indruisen tegen de voorwaarden van je internetprovider, en kan dit verdacht overkomen. Controleer altijd de wetten in je land en je ISP-contract, alvorens Nmap-scans uit te voeren op andere doelen dan je eigen netwerk.
-
Draai een aangepaste scan. Je kunt variabelen gebruiken op de opdrachtregel om de parameters van de scan te veranderen, wat resulteert in meer gedetailleerde of minder gedetailleerde resultaten. Het wijzigen van de scan-variabelen zal de grondigheid van de scan veranderen. Je kunt meerdere variabelen toevoegen, gescheiden door een spatie. Variabelen plaats je voor het doel:
nmap <variable> <variable> <target>
[3] X Bron- -sS - Dit is een SYN stealth-scan. Het is minder waarneembaar dan een standaardscan, maar kan langer duren. Veel moderne firewalls kunnen een –sS scan detecteren.
- -sn - Dit is een ping-scan. Dit schakelt poortscanning uit, en controleert alleen of de host online is.
- -O - Dit is een scan van het besturingssysteem. De scan zal proberen om het besturingssysteem van het doel te bepalen.
- -A - Deze variabele gebruikt enkele van de meest gebruikte scans: OS-detectie, versiedetectie scriptscanning en traceroute.
- -F - Dit activeert de snelle modus, en vermindert het aantal poorten dat gescand wordt.
- -v - Dit geeft meer informatie in je resultaten weer, waardoor ze makkelijker zijn om te lezen.
-
Voer de scan uit naar een XML-bestand. Je kunt je scanresultaten laten uitvoeren naar een XML-bestand, zodat je ze gemakkelijk in een willekeurige webbrowser kunt lezen. Om dit te doen, moet je de variabele -oX gebruiken, alsmede een bestandsnaam geven aan het nieuwe XML-bestand. Een volledige opdracht kan er uitzien als
nmap –oX Scan Results.xml <target>
.- Het XML-bestand zal worden opgeslagen in je huidige werklocatie.
Advertentie
Tips
- Reageert het doel niet? Plaats de parameter '-P0' achter de scan. Dit zal Nmap dwingen om te beginnen met scannen, zelfs als het programma denkt dat het doel niet bestaat. Dit is handig als de computer wordt geblokkeerd door een firewall.
- Vraagt je je af hoe de scan gaat? Druk op de spatiebalk, of op een toets, terwijl de scan wordt uitgevoerd, om de voortgang van Nmap weer te geven.
- Als je scannen eeuwig lijkt te duren (twintig minuten of meer), Voeg dan de parameter '-F' aan de opdracht toe, zodat Nmap alleen de meest gebruikte poorten scant.
Waarschuwingen
Als je vaak Nmap-scans uitvoert, houd er dan rekening mee dat je ISP (Internet Service Provider) vragen kan gaan stellen. Sommige internetproviders scannen regelmatig op Nmap-verkeer en Nmap is niet precies de meest onopvallende tool. Nmap is een zeer bekende tool die wordt gebruikt door hackers, zodat je wellicht uitleg zult moeten geven.
- Zorg ervoor dat je gemachtigd bent voor het scannen van het doel! Het scannen van www.whitehouse.gov is gewoon vragen om moeilijkheden. Wil je een doelwit scannen, probeer dan scanme.nmap.org. Dit is een testcomputer, opgezet door de auteur van Nmap, die vrij is om te scannen, zonder dat er gedonder ontstaat.