Zenmap

Aus IT-Forensik Wiki
Version vom 6. Februar 2020, 11:52 Uhr von St171226 (Diskussion | Beiträge)
(Unterschied) ← Nächstältere Version | Aktuelle Version (Unterschied) | Nächstjüngere Version → (Unterschied)
Zenmap.png

Verfügbar auf:

X	Windows	 X	Linux	 X	Mac	 X	Sonstige


Funktion / Beschreibung:

Zenmap ist die offizielle Nmap Security Scanner GUI. Diese Software ist Multiplattformfähig, Linux, Windows, Mac OS X, BSD, und mehr. Bei dem Tool handelt es sich um Open Source und ist kostenfrei verfügbar. Die Anwendung soll es Anfängern mit Nmap den Umgang erleichtern. Wiederkehrende Scans können in Profile gespeichert werden, damit man diese einfach wiederholen kann. Zusätzlich gibt es die Möglichkeit in einer Befehlszeile eigene Nmap Befehle einzugeben und diese dann individuell anzupassen. Scanergebnisse können gespeichert werden und miteinander verglichen oder später wieder aufgerufen werden. Die Ergebnisse des letzten Scans werden in einer Datenbank gespeichert. Weiterhin bietet Zenmap eine Visualisierung des Netzwerkes. Über den Profileditor kann man sich auch neue Vorlagen erstellen und abspeichern.

Zenmap kann man von https://nmap.org/zenmap kostenfrei herunterladen. Zusätzlich gibt es ein Benutzerhandbuch in Englisch unter: https://nmap.org/book/zenmap.html


Auswählbare vorgefertigte Scan Modi:

Es gibt vorgefertigte Scan Modis, welche auf das Tool nmap zurückgreifen. Jeden vorgefertigten Befehl kann man individuell anpassen:

Quick Scan nmap -T4 -F 192.168.4.0/24

Ping Scan nmap -sn 192.168.4.0/24

Intense Scan nmap -T4 -A -v 192.168.4.0/24

Regular Scan nmap 192.168.4.0/24

Slow comprehensive scan nmap -sS -sU -T4 -A -v -PE -PP -PS80,443 -PA3389 -PU40125


Unter dem Menuepunkt Profil können neue Profile angelegt und vorhandene Profile angepasst werden. Hier hat man auch Zugriff auf ca 600 vorgefertigte Nmap Scripte welche default unter „C:\Program Files (x86)\Nmap\scripts“ zu finden sind. Auch können hier neue Scripte angelegt werden.
Gerade diese Scripte kann man nutzen um herrauszufinden, welche Datenbanken und Versionen verwendet worden sind. Hat man diese Version ermittelt ergeben sich ggf. Sicherheitslücken. Auch hat man die Möglichkeit Bruteforce Attacken gegen ein Datenbanksystem zu fahren um ggf. dann "ROOT" Zugriff auf das System zu erlangen.

Durchgeführte Scanergebnisse können gespeichert werden, um sie später erneut aufzurufen oder um sie mit anderen Ergebnissen zu vergleichen.