Vi har sett i de två första delarna av denna serie (en nybörjarguide för användning av nmap och avancerade användningsområden för nmap) att nmap är ett kraftfullt, men ändå lätt att använda, verktyg för nätverksupptäckt och serviceuppräkning. Men liksom många kommandoradsverktyg kan informationen ibland vara överväldigande och kanske svår att tolka för det otränna ögat. Lyckligtvis finns det också en grafisk frontänd för nmap heter zenmap.

Zenmap är en plattformsapplikation som är tillgänglig för Linux, Windows och OS X. Annan än någon Linux-specifik information, liksom installationsprocessen, gäller den här handledningen lika med alla stödda plattformar. Tala om installationsprocessen, du kan installera den på Ubuntu med hjälp av Ubuntu Software Center (sök bara efter "zenmap") eller från kommandoraden med:

 sudo apt-get install zenmap 

Ovanstående kommando fungerar också på Raspberry Pi och förmodligen de flesta andra Debian- eller Ubuntu-härledda distributioner. För andra distros som använder yum, som Fedora, använd då:

 su -c "yum installera nmap-frontend" 

Även om Zenmap kan lanseras via skrivbordet är det dock bäst att starta det via kommandoraden med root privilegier, annars kan Zenmap inte använda några av nmap's funktionalitet.

För att starta den på Ubuntu-körningen:

 sudo zenmap 

Det finns två huvudsakliga sätt att starta nmap skanning med hjälp av Zenmap, antingen genom att ange en måladress och välja en skanningstyp från rullgardinsmenyn "Profil" eller genom att ange kommandot direkt i fältet "Kommando". Om du är bekant med nmap eller vill prova några av kommandon från föregående artiklar kan du använda fältet "Kommando" direkt.

Makt Zenmap är att det lagrar och sorterar all information från alla utförda skanningar och låter dig bygga upp en bild av ditt nätverk. Det enklaste att göra är en Ping-skanning för att se vilka enheter som lever i ditt nätverk. I fältet "Target" anger du 192.168.1.1/24 och väljer "Ping Scan" från profillistan. Om du använder ett annat nätverksintervall från 192.168.1.x så antar jag härvid att du vet hur du anger rätt intervall. För mer information, se tidigare delar av serien.

Klicka på "Scan". Resultatet kommer att se ut så här:

Ner till vänster om fönstret kommer du att se en lista över enheterna (värdar) som finns i ditt nätverk och till höger, utmatningen från kommandot nmap . Ovanför utmatningsfönstret är en uppsättning flikar: "Nmap Output", "Ports / Hosts", "Topology", "Host Details" och "Scans". Var och en av dessa flikar visar mer information om ditt nätverk och informationen som presenteras är ackumulativ. Det innebär att fler skanningar du gör, desto mer information finns tillgänglig.

Efter en Ping-skanning finns det ingen information om de öppna portarna. Om du väljer en värd från listan till vänster och sedan på fliken "Portar / värdar" kommer det inte att finnas någon information. Men om vi startar en portsökning av den här värden kommer fliken "Portar / värdar" att fyllas med den nya informationen.

Ange en av värdarna i ditt nätverk i fältet "Mål", välj "Vanlig skanning" i rullgardinsmenyn Profil och klicka på "Skanna". Zenmap kommer att skanna värden för öppna portar och fylla i fliken "Portar / värdar":

Kör en intensiv skanning mot 192.168.1.1/24 för att upptäcka alla öppna portar och operativsystem på varje värd. Efter skanningen kommer OS-ikonerna att ändras i värdlistan till vänster och fliken Ports/Hosts plus fliken "Värdesinformation" kommer att ge mer information om varje värd.

Du kan också se en grafisk representation av ditt nätverk, som kallas en nätverkstopologi. Klicka på fliken "Topologi" för att se översikten över hela ditt nätverk. Klicka på "Kontroller" -knappen och använd zoomfunktionerna för att förstora bilden om det behövs.

Varje cirkel på diagrammet representerar en värd som finns på nätverket. Om en värd har mindre än tre öppna portar blir den grön; mer än tre men mindre än sex öppna hamnar, gula; och mer än sex öppna portar, röda. Värdar med filtrerade portar har en gul hänglås symbol bredvid dem.

Slutsats

Som en ytterligare övning försöker du använda några av de skanningar som anges i de två första delarna av denna serie genom att skriva in dem direkt i fältet "Kommando". Också om du vill permanent lägga till dessa på rullgardinsmenyn "Profil", använd sedan den inbyggda profilredigeraren (under Profil-menyn). Profilredigeraren är också ett bra sätt att experimentera med andra skanningsparametrar eftersom redigeraren själv presenterar många av nmap alternativen som en del av användargränssnittet.