Skanuj w poszukiwaniu otwartych portów i oceń bezpieczeństwo swojego systemu za pomocą Nmap
Czy chcesz wiedzieć, ile otwartych portów znajduje się na każdym komputerze lub urządzeniu, które jest częścią Twojej sieci? Czy chcesz ocenić, jak dobra jest ich ochrona firewall i jak bardzo są podatne na ataki? Następnie powinieneś wypróbować Nmap - narzędzie open source do audytu bezpieczeństwa. Używamy go w naszych recenzjach rozwiązań bezpieczeństwa i uważamy, że jest niesamowity. Powinieneś też to wypróbować.
Przedstawiamy Nmap i Zenmap - skaner bezpieczeństwa(Security Scanner)
Nmap oznacza " Mapper sieci(Network Mapper) " i jest to narzędzie wiersza poleceń do wykrywania sieci i audytu bezpieczeństwa. Jest darmowy, open source i wieloplatformowy. Może działać w systemach Windows(Windows) , Linux i Mac OS X . Jest zdolny do naprawdę zaawansowanych rzeczy i dlatego jest używany przez wielu administratorów sieci i specjalistów ds. Bezpieczeństwa na całym świecie.
Wspomniałem, że jest to narzędzie wiersza poleceń. To z pewnością wyłączy ludzi, którzy nie kochają wiersza polecenia(Command Prompt) . Na szczęście istnieje również Zenmap - specjalny klient, który zapewnia wizualny interfejs dla Nmap .
Możesz go pobrać stąd: Nmap dla Windows(Nmap for Windows) . Poszukaj wiersza z napisem „Najnowsza wersja autoinstalatora”("Latest release self-installer") . To klient Nmapa(Nmap) z graficznym interfejsem dla Windows . Oczywiście działa zarówno w systemie Windows 7(Windows 7) , jak i Windows 8 .
Zainstaluj go na komputerze, z którego chcesz przeprowadzić audyt, a nie na tym, który chcesz ocenić.
Jak skanować komputery(Computers) i urządzenia(Devices) w sieci?(Your Network)
Uruchom Zenmap za pomocą skrótu w menu Start(Start Menu) (w Windows 7) lub ekranie Start (w Windows 8).
Włącz komputery i urządzenia, które chcesz ocenić, i upewnij się, że są podłączone do sieci. Następnie w oknie Zenmap poszukaj pola Cel(Target) . Wpisz adres IP komputera lub urządzeń, które chcesz przeskanować. Możesz również użyć nazwy komputera, jeśli ją znasz i jest to wygodniejsze.
W polu Profil(Profile) wybierz typ skanowania, które chcesz wykonać. Ogólnie rzecz biorąc(Generally) , intensywne skanowanie zapewnia dobry przegląd i stosunkowo szybko się kończy.
Następnie naciśnij przycisk Skanuj(Scan) , aby wyświetlić monit UAC . Potwierdź, że chcesz kontynuować skanowanie i poczekaj. W zakładce Nmap Output zobaczysz dużą aktywność. Po zakończeniu skanowania ostatnia linia w tej zakładce powie "Nmap done" .
Teraz możesz przeczytać wszystkie informacje wyświetlane w zakładce Nmap Output i sprawdzić inne dostępne zakładki.
Karta Ports/Hosts zawiera listę wszystkich znalezionych otwartych portów.
Karta Topologia(Topology) udostępnia wizualny przegląd położenia skanowanego komputera/urządzenia w sieci w stosunku do komputera, z którego wykonano skanowanie.
Zakładka Szczegóły hosta(Host Details) udostępnia wizualny przegląd wyników Nmapa(Nmap) . Szybko stanie się Twoją ulubioną kartą, ponieważ udostępnia wszystko w bardzo przystępnej formie.
Karta Skany(Scans) udostępnia tylko historię skanów, które wykonałeś za pomocą Zenmap .
Po prawej stronie obok przycisku Hosty(Hosts) , który jest domyślnie włączony, znajduje się przycisk Usługi(Services) . Kliknij(Click) go, a Zenmap przefiltruje wszystkie informacje wyświetlane w jego zakładkach, na podstawie usługi sieciowej.
Wyniki przeprowadzonych skanowań można wykorzystać do wzmocnienia zapory sieciowej na komputerach i urządzeniach w sieci. Następnie możesz wykonać inne skany i użyć Zenmap do porównania wyników.
Zenmap przechowuje pełną historię Twoich skanów, a porównania są łatwe do wykonania za pomocą menu Narzędzia(Tools) .
Wniosek
Jak wspomniano wcześniej , Nmap i jego klient wizualnego interfejsu użytkownika - Zenmap, to bardzo złożone narzędzia. W tym przewodniku tylko zarysowałem powierzchnię tego, co mogą zrobić. Dlatego nie wahaj się ich wypróbować, poeksperymentować, a także przeczytać oficjalną dokumentację: Przewodnik referencyjny Nmap(Nmap Reference Guide) . Znajdziesz wiele dobrych rzeczy do czytania i nauki.
Related posts
Jak zresetować ustawienia Zapory systemu Windows (4 metody)
Blokuj dostęp aplikacji i gier do Internetu dzięki Zaporze Windows Defender
5 rzeczy, które możesz zrobić dzięki nowemu Windows Defender Security Center
Jak skonfigurować system od podstaw: najlepsza kolejność instalowania wszystkiego
Jak edytować listę dozwolonych aplikacji w Zaporze Windows Defender (i blokować inne)
Jak zainfekować komputer z systemem Windows podczas przeglądania sieci w poszukiwaniu bezpłatnych rzeczy
Co się stanie, gdy usuniesz Internet Explorera z systemu Windows?
Jak przeglądać i usuwać aktywność poza Facebookiem
Informacje o InPrivate i Incognito. Co to jest przeglądanie prywatne? Która przeglądarka jest najlepsza?
5 powodów, dla których zapora systemu Windows jest jedną z najlepszych zapór
Jak dodać i używać VPN w systemie Windows 10 (wszystko, co musisz wiedzieć) —
Jak korzystać z funkcji Zapobieganie śledzeniu w Microsoft Edge —
Bezpieczeństwo dla wszystkich — przegląd GlassWire. Piękne narzędzie do monitorowania sieci!
Proste pytania: Co to jest uwierzytelnianie dwuskładnikowe lub weryfikacja dwuetapowa?
Jak zmienić limity przepustowości dla aktualizacji systemu Windows 10 —
Jak otworzyć, odmontować lub na stałe dołączyć plik VHD w systemie Windows 10 —
Jak korzystać z narzędzia do pobierania USB/DVD w systemie Windows
Jak dostosować ustawienia udostępniania sieci w systemie Windows 7?
Jak korzystać z historii plików z dyskami sieciowymi i lokalizacjami do tworzenia kopii zapasowych danych?
Jak zablokować Pulpit zdalny na komputerze z systemem Windows -