sábado , 16 de dezembro de 2017
Últimos Posts
Capa / Principal / Dicas / Zenmap: audite sua rede usando Nmap de forma gráfica
Zenmap: audite sua rede usando Nmap de forma gráfica
Zenmap

Zenmap: audite sua rede usando Nmap de forma gráfica

Os administradores de rede tem muitas tarefas, e auditoria da rede está no topo delas. Este não é um problema se você tem uma pequena rede. Mas o que acontece quando essa rede supera sua capacidade de simplesmente saber qual host está UP ou DOWN, que sistema operacional um determinado dispositivo esta rodando, ou quais portas estão abertas? Quando isso acontece, você precisa fazer uso de uma das ferramentas padrão de auditoria de rede de código aberto. Abordaremos neste post o Zenmap.

A ferramenta Zenmap é na verdade uma interface gráfica da ferramenta Nmap que é executada através de linha de comando. O Nmap é uma ferramenta de código aberto para análise de segurança da rede e auditoria da mesma. Embora o Nmap seja incrivelmente poderoso , quando se trabalha com redes de maior porte, a maioria dos administradores não querem trabalhar com linhas de comando, apenas ferramentas. E, além disso, como se costuma dizer: ” Uma imagem vale mais que mil palavras”. Neste caso, é a pura verdade pois o Zenmap lhe dará um mapa gráfico e interativo da sua rede.

Instalação

A instalação do Zenmap é muito simples (você vai precisa ter o Nmap instalado). Você vai encontrar essas duas ferramentas no ubuntu através do apt-get:

sudo apt-get update
sudo apt-get instal nmap zenmap

Utilização

Para iniciá-lo basta digitar o seguinte comando:

sudo zenmap

Após o comando esta tela será mostrada:

Zenmap - Figura 1

Zenmap – Figura 1

Quando a janela do Zenmap estiver aberta, você verá uma interface gráfica bastante simples e direta. Vamos dar uma olhada no que é necessário para iniciar uma auditoria de sua rede.

A primeira coisa que você precisa é de um alvo. Digamos, por exemplo, que você possui o endereço IP: 192.168.100.1, se você quiser auditar toda a sua rede, você poderia entrar com 192.168.1.* na seção Target. Isso fará a varredura de todos os endereços possíveis nesta rede.

O próximo passo é selecionar um Profile. O menu Profile possui tipos de varredura pré-configuradas, que vão desde as verificações de ping simples até scans intensos. Atenção: – Alguns scans intensos podem travar hubs e switches antigos ou de baixa capacidade.

Quando você seleciona o profile desejado, você notará as mudanças no campo Command alterados conforme suas opções. Você também pode entrar neste mesmo comando em um prompt do bash e obter os mesmos resultados!

Depois que o perfil for selecionado clique no botão Scan e a exploração será iniciada. O que acontece, então, é que todos os endereços descobertos começarão a encher o painel esquerdo e a saída da exploração vai encher o painel direito.

Você também vai notar que há outras abas no painel da direita. Cada uma dessas abas serve para um propósito diferente:

Nmap Output: Esta é a aba padrão que mostra a saída do comando.

Ports/hosts: Esta aba mostra quais portas estão abertas para determinado host.

Topologia: Esta aba é uma “mão na roda” para as auditorias, pois mostra a topologia real da sua rede. Como você pode ver (na Figura 2), o layout da sua rede será apresentado em forma gráfica.

Zenmap - Figura 2

Zenmap – Figura 2

Host details: Esta aba vai lhe dar informações específicas sobre uma série selecionada. Para selecionar uma série basta selecionar o destino desejado no painel esquerdo, onde todos os endereços IP ou nomes de hosts são listados.

Scans: Essa aba lista todos os scans executados. A maioria destes scans não serão salvos. Você pode, obviamente, selecionar uma das suas varreduras anteriores e re-executá-las selecionando o scan desejado e clicando no botão Scan.

Topologia

Como eu mencionei, a aba Topology vai ser uma das ferramentas mais importantes na sua auditoria. Quando você clica sobre esta aba, você vai ver, dependendo do tamanho da sua rede, uma nuvem de círculos vermelhos, amarelos e verdes com seus respectivos endereços IP. Se a sua rede é grande o suficiente esta nuvem vai, a princípio, ser inútil. O que você tem que fazer é usar os controles deslizantes de zoom para fazer um enquadramento adequado da sua rede e ampliar a nuvem. Ao alargar estes números, os dispositivos no mapa da topologia irão expandir e os detalhes vão começar a ser mostrados.

Quanto ao tipo de detalhes que você vê, é possível adicionar ou remover vários detalhes, expandindo a seção View (clique no sinal de “+ ” ao lado de View) e verificar os detalhes que você deseja ver. Os detalhes disponíveis são:

  • Address
  • Hostname
  • Icon
  • Latency
  • Ring
  • Region
  • Slow In/Out

Claro que você pode obter uma visão muito mais profunda em um determinado host na aba Details. Mas, para a visão geral da sua rede, esta é a visão ideal.

Como mencionei anteriormente, este mapa é interativo. O que você pode fazer (fora adicionar/remover detalhes e zoom in e out) é selecionar um determinado host e torná-lo o ponto focal do seu mapa. Você também pode selecionar um ponto na seção Navegation e mover o mapa.

Isto é muito útil quando você tem uma rede grande e precisa se concentrar em uma seção específica da rede. Para obter ainda mais detalhes sobre um determinado host, a partir do mapa da topologia, clique com o botão direito no host e uma nova janela irá aparecer (veja a Figura 3). Nesta janela, você vai obter informações de acordo com o que você escolher. Na Figura 3 você pode ver que foram incluídas informações de OS na varredura. A fim de fazer o que você realmente deseja é necessário editar o perfil de varredura.

Zenmap - Figura 3

Zenmap – Figura 3

Perfis de varredura

Como mencionado, você pode usar os perfis de varredura padrão, ou você pode criar o seu próprio. Para fazer isso, clique em Profile e, em seguida, selecione New Profile, Command ou Edit Current Profile. Se você só quer fazer uma pequena alteração você pode selecionar um perfil específico e, em seguida, editar esse perfil. Na varredura acima foram acrescentadas informações do sistema operacional. Para fazer isso, selecione um perfil de scan e clique em Profile > Edit Current Profile. Nesta nova janela (veja a Figura 4), clique na aba Scan e, em seguida, marque a opção OS, então, clique em Save Changes para terminar.

Zenmap - Figura 4

Zenmap – Figura 4

Se você fizer uma alteração em um profile que você terá que re-executar o scan para obter os resultados desejados.

Considerações finais

O Zenmap é uma ferramenta muito poderosa que permite que qualquer administrador de rede possa rastrear qualquer tamanho de rede inclusive para verificar se existe algum problema de lentidão. É uma ótima ferramenta, fácil de usar, e é open source! Certifique-se de testar bastante o editor de perfis para que você possa criar scans para a sua rede específica e você verá o quão poderoso o Zenmap pode ser.

Os administradores de rede tem muitas tarefas, e auditoria da rede está no topo delas. Este não é um problema se você tem uma pequena rede. Mas o que acontece quando essa rede supera sua capacidade de simplesmente saber qual host está UP ou DOWN, que sistema operacional um determinado dispositivo esta rodando, ou quais portas estão abertas? Quando isso acontece, você precisa fazer uso de uma das ferramentas padrão de auditoria de rede de código aberto. Abordaremos neste post o Zenmap. A ferramenta Zenmap é na verdade uma interface gráfica da ferramenta Nmap que é executada através de linha…

Review Overview

Score

Avalie

User Rating: Be the first one !
97

Sobre Lino Neto

Lino Neto
Bacharel em Sistemas de Informação pela Maurício de Nassau e com MBA em Gestão Empresarial pela FGV. Trabalhou por 11 anos na Oi e na Embratel atuando como analista de qualidade, coordenador de qualidade, gerente de Assistência Técnica e, por fim, como gerente de operações de dados na Oi. Atualmente trabalha no grupo João Santos como analista sênior de TI.

Deixe uma resposta

O seu endereço de email não será publicado. Required fields are marked *

*

Você pode usar estas tags e atributos de HTML: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>