Поиск уязвимостей на веб-сайте kali linux
Обновлено: 21.11.2024
Прежде чем атаковать какой-либо веб-сайт, хакер или пентестер сначала составляет список целевых поверхностей. После того, как они проведут качественную разведку и найдут нужные места, на которые можно направить прицел, они воспользуются инструментом сканирования веб-сервера, таким как Nikto, для поиска уязвимостей, которые могут быть потенциальными векторами атаки.
Nikto — это простой сканер веб-серверов с открытым исходным кодом, который проверяет веб-сайт и сообщает о найденных уязвимостях, которые могут быть использованы для взлома или взлома сайта. Кроме того, это один из наиболее широко используемых в отрасли инструментов обнаружения уязвимостей веб-сайтов, который во многих кругах считается отраслевым стандартом.
Несмотря на то, что этот инструмент чрезвычайно эффективен, он совсем не не незаметен. Любой сайт с системой обнаружения вторжений или другими мерами безопасности обнаружит, что его сканируют. Изначально разработанная для тестирования безопасности, скрытность никогда не вызывала беспокойства.
Правильный способ использования Nikto
Если вы просто запустите Nikto на целевом веб-сайте, вы можете не знать, что делать с информацией, полученной при сканировании. На самом деле Nikto больше похож на лазерную указку, которая вызывает гораздо более крупный удар, и вы вскоре увидите, как это сработает.
Прежде чем приступить к сканированию с помощью Nikto, лучше провести дополнительную разведку с помощью инструмента с открытым исходным кодом, такого как Maltego. Такие инструменты могут помочь создать профиль и более целенаправленный список доступных целей, на которых следует сосредоточиться. Как только это будет сделано, Nikto можно будет использовать для выявления потенциальных уязвимостей целей в списке.
Если повезет, будет найдена уязвимость с эксплойтом для оружия, а это означает, что уже есть инструмент, позволяющий воспользоваться этой слабостью. С помощью соответствующего инструмента, который автоматически использует уязвимость, хакер может получить доступ к цели для выполнения любого количества скрытых атак, например добавления кода для выполнения вредоносного действия.
Шаг 1. Установите Nikto
Если вы используете Kali Linux, Nikto предустановлен, поэтому вам не нужно ничего загружать или устанавливать. Он будет находиться в категории «Анализ уязвимостей». Если по какой-то причине у вас его нет, вы можете скачать Nikto с его GitHub или просто использовать команду apt install.
Если вы делаете это на Mac, вы можете использовать Homebrew для установки Nikto.
Шаг 2. Знакомство с Nikto
Прежде чем приступить к сканированию веб-серверов с помощью Nikto, давайте воспользуемся опцией -Help, чтобы увидеть все, что можно сделать внутри Nikto.
Шаг 3. Используйте базовый синтаксис
Как видно из предыдущего шага, у Nikto есть много опций, но для наших целей мы будем придерживаться основного синтаксиса, как показано ниже. Мы заменим фактический IP-адрес или имя хоста без угловых скобок.
Если мы знаем, что нацеливаемся на SSL-сайт, мы можем указать его в Nikto, чтобы сэкономить время на сканировании, добавив -ssl в конец команды.
Шаг 4. Сканирование веб-сайта с поддержкой SSL
Шаг 5. Сканирование IP-адреса
Нам нужен IP-адрес "inet". Затем мы можем запустить на нем ipcalc, чтобы получить диапазон нашей сети. Если у вас нет ipcalc, вы можете установить его с помощью apt install ipcalc, а затем повторить попытку. Диапазон будет рядом с «Сеть», в моем случае это 192.168.0.0/24.
Теперь мы собираемся запустить Nmap, чтобы найти службы, работающие в сетевом диапазоне. Давайте просканируем порт 80 с нашим диапазоном и добавим -oG (отображаемый вывод), чтобы извлечь только те хосты, которые запущены и работают, то есть те, которые отвечают, указывая, что порт 80 открыт. Затем мы сохраним все в файл, который я называю nullbyte.txt, но он может называться как угодно.
Есть небольшой приятный трюк, который позволяет отправлять все подключенные хосты непосредственно в Nikto для сканирования. Мы используем cat для чтения вывода, хранящегося в нашем документе nullbyte.txt (или как вы его назвали). Кроме того, есть awk, инструмент Linux, который поможет найти следующий шаблон, где Up означает, что хост работает, а print $2 означает вывод второго слова в этой строке для каждого, т. е. только IP-адреса. Затем мы отправляем эти данные в новый файл с именем targetIP.txt (или как вам угодно).
Теперь мы можем просмотреть содержимое нашего нового файла с помощью cat, чтобы увидеть все IP-адреса, у которых открыт порт 80.
Это идеально подходит для Nikto, поскольку он может легко интерпретировать такие файлы. Таким образом, мы можем отправить этот вывод в Nikto с помощью следующей команды.
Результаты будут похожи на те, которые мы получили при сканировании SSL.
Выше мы видим сервер Varnish и некоторые заголовки, которые помогают указать, как настроен веб-сайт. Однако самое интересное — это найденные каталоги, которые могут помочь обнаружить файлы конфигурации, которые могут содержать учетные данные или другие элементы, которые были неправильно настроены и оставлены непреднамеренно доступными.
Элементы с префиксом OSVDB — это уязвимости, о которых сообщается в базе данных уязвимостей с открытым исходным кодом (сайт, закрытый в 2016 году). Он похож на другие базы данных уязвимостей, такие как SecurityFocus, Microsoft Technet и Common Vulnerabilities and Exposures. Я предпочитаю проверять Национальную базу данных уязвимостей.
Несмотря на то, что это сканирование не позволяет использовать какие-либо важные возможности, вы можете использовать справочный инструмент CVE для преобразования идентификатора OSVDB в запись CVE, поэтому вы можете использовать один из других сайтов, указанных выше. чтобы узнать больше об уязвимости.
Шаг 7. Соедините сканы с Metasploit
Одна из лучших особенностей Nikto заключается в том, что вы можете экспортировать информацию в формат, который Metasploit может прочитать при сканировании. Для этого просто используйте приведенные выше команды для выполнения сканирования, добавив в конце -Format msf+. Такой формат может помочь нам быстро сопоставить полученные данные с эксплойтом для оружия.
Итак, в этом руководстве мы перешли от определения площади поверхности цели к поиску уязвимости, а затем сопряжению ее с эксплойтом для оружия, поэтому нам не нужно выполнять всю работу. Поскольку Nikto не является скрытым инструментом, разумно выполнять такие типы сканирования через VPN, через Tor или другой тип службы, чтобы ваш реальный IP-адрес не был помечен подозрительным поведением.
Хотите начать зарабатывать как белый хакер? Начните свою карьеру хакера с нашим комплектом обучения Premium Ethical Hacking Certification 2020 от нового магазина Null Byte и пройдите более 60 часов обучения у специалистов по кибербезопасности.
Kali Linux – это бесплатная операционная система, которую можно использовать для оценки уязвимостей и тестов на проникновение. В Kali Linux есть множество инструментов, которые могут помочь в оценке уязвимостей и обнаружении сетей.
В Kali Linux есть 19 отличных инструментов для оценки уязвимостей и поиска лазеек в системе безопасности в различных средах.
Что такое инструмент оценки уязвимости?
Инструмент оценки уязвимостей – это часть программного обеспечения, которое помогает выполнять задачи, необходимые для выявления и устранения уязвимостей в ваших компьютерных системах.
Области, на которые обращают внимание эти инструменты, – это такие элементы, как веб-приложения, мобильные приложения, сетевые среды и любые другие места, где вы можете найти уязвимости, которые можно использовать.
Инструменты оценки уязвимостей должны выявлять все риски, лазейки и уязвимости, которые могут присутствовать в вашей компьютерной системе. Некоторые примеры того, что эти инструменты должны иметь или уметь выполнять, включают:
- Возможности для выполнения сканирования с учетными данными и без учетных данных.
- Обновляйте возможности и исправления стабильности новыми версиями инструментов по мере их появления
- Выявляйте проблемные области с помощью надежных
- Умение работать с другими известными инструментами оценки уязвимостей.
Мы рассмотрим несколько различных примеров инструментов оценки уязвимостей. Эти категории подробно рассматриваются ниже.
Инструменты оценки уязвимостей веб-приложений
Веб-приложения постоянно разрабатываются и запускаются, чтобы удовлетворить наши растущие потребности по мере того, как мы продолжаем пользоваться Интернетом.
Некоторым компаниям может не хватать знаний или ресурсов, чтобы следовать надлежащим передовым методам SDLC (жизненный цикл разработки программного обеспечения), а это означает, что упущения в безопасности могут нанести ущерб стабильности веб-приложения при их запуске.
Эта платформа позволяет выполнять автоматическое сканирование уязвимостей для устройств Windows, iOS и Android. Вы можете использовать этот инструмент, если вы выполняете тестирование на проникновение и различные виды анализа своих приложений. влияют на безопасность некоторых веб-приложений.
Если приложение или веб-служба скомпрометированы, это может обернуться катастрофой для создавшей их компании. Подобные сценарии требуют от организаций наличия инструментов тестирования и оценки безопасности веб-приложений.
Kali предлагает ряд различных инструментов оценки уязвимостей, которые помогут вам определить потенциальные риски и уязвимости до того, как они станут проблемой.
- Nikto: приложение, которое сканирует веб-приложения и веб-серверы на наличие известных вредоносных файлов, которые могут быть потенциально опасными. Другие вещи, которые он может обнаружить, включают устаревшие конфигурации, сканирование портов, перечисление имен пользователей и многое другое.
- Skipfish. Skipfish – это автоматизированный инструмент, выполняющий разведывательные задачи на веб-серверах. Он создает карту сайта, а затем рекурсивно исследует сайт с помощью тестов на проникновение для выявления уязвимостей.
- Wapiti. Wapiti – еще один инструмент для тестирования на проникновение, который позволяет проверять такие распространенные методы, как внедрение SQL-кода, межсайтовые сценарии и использует методы GET и POST как часть своих атакующих возможностей.
- OWASP-ZAP. Сканер Zed Attack Proxy – это приложение для тестирования на проникновение, которое позволяет тестировать веб-приложения еще на стадии разработки. Это позволяет разрабатывать тесты для поиска проблем до того, как они будут выпущены в рабочую среду.
- XSSPY. Как следует из названия, это инструмент Python, который проверяет наличие уязвимостей межсайтовых сценариев на веб-сайтах и в веб-приложениях. После начального сканирования всего сайта начинается детальное сканирование каждого элемента, обнаруженного в поисках XSS-уязвимостей.
- W3af: это платформа веб-приложений, которая позволяет атаковать и проверять веб-приложения, а также выявлять и использовать уязвимости веб-приложений в рамках вашей оценки уязвимостей. Он доступен в виде графического интерфейса и консольного приложения и имеет более 130 различных подключаемых модулей для различных задач.
Разные сканеры выполняют разные функции, но некоторые из них могут сканировать веб-приложения, а также базы данных и сети. Некоторые из них полезны только для сканирования веб-приложений, в то время как другие также могут сканировать базы данных. Поскольку для каждой ситуации требуется свой набор инструментов, Kali Linux особенно удобна благодаря длинному списку инструментов для оценки уязвимостей.
Инструменты оценки уязвимостей для тестирования сетевой инфраструктуры
У компаний есть сложные требования к подключению, в которых они могут иметь физические местоположения, где сетевая инфраструктура размещена в офисных зданиях, и облачные ресурсы, расположенные в центрах обработки данных.
Безопасность должна занимать центральное место в любой работе предприятия, но некоторые уязвимости можно обнаружить только с помощью правильных инструментов. Тестирование сетевой инфраструктуры возможно с помощью Kali Linux, и эти инструменты особенно полезны в таких сценариях.
- OpenVAS: с помощью OpenVAS вы можете выполнять сканирование уязвимостей в веб-приложениях, сетях и базах данных. Он выделяется своей способностью быстро сканировать и точно выявлять уязвимости, безопасно спрятанные в сети.
- Fierce: Fierce — это сценарий, написанный на языке PERL и быстро идентифицирующий цели в локальной сети. Он написан в первую очередь как средство оценки или разведки и не выполняет никаких вредоносных действий.
- Среда Metasploit. Платформа Metasploit очень хорошо известна среди специалистов по тестированию на проникновение. Это позволяет вам сканировать вашу сеть и находить проблемы до того, как они могут быть использованы любыми потенциальными злоумышленниками в вашей сети.
- Nmap: Nmap позволяет находить компьютеры в сети, когда они находятся в сети. Он также может найти открытые порты, обнаружение баннеров, информацию об ОС и множество различных сведений о хостах, которые подключены во время сканирования.
- Netcat: Netcat использует соединения TCP и UDP для записи данных и чтения данных с сетевых устройств в вашей среде. Как и многие рассмотренные нами инструменты, его можно интегрировать в скрипты или запускать как отдельный инструмент.
- Unicornscan. Это инструмент для пентестинга, который позволяет отправлять данные по сети, а затем просматривать результаты с уязвимых устройств. Он имеет множество расширенных флагов и параметров, поэтому его можно настроить для работы с конкретными задачами.
Сканеры сетевых уязвимостей сканируют на наличие проблем, но чем тщательнее сканирование, тем больше времени требуется для его завершения. Запуск интрузивных сканеров в производственной сети также может вызвать определенные проблемы, такие как увеличение трафика, ложные срабатывания и общий шум в сети. Выбор правильного инструмента для работы имеет решающее значение.
Инструменты оценки уязвимостей для мобильных приложений
Мобильные приложения становятся все более популярными. Как и в случае с веб-приложениями, если безопасность не считается частью самого продукта, существуют серьезные риски, связанные с тем, что издатель этого программного обеспечения открывает доступ как к себе, так и к соответствующему пулу клиентов.
Работа по сканированию приложения на наличие уязвимостей требует много времени. Есть много разных функций, которые вам нужно искать в инструменте оценки уязвимости мобильных приложений. Вам также необходимо понимать, какие элементы с наибольшей вероятностью станут мишенью любых угроз:
- Личная информация (PII), такая как полные имена, имена пользователей и пароли
- Данные устройства, такие как номера IMEI устройства пользователя, местоположение пользователя по GPS, MAC-адреса, которые можно использовать для отслеживания, и любая другая информация об устройстве.
- Плохо реализованное шифрование, передающее незащищенные данные
- Код в приложении, делающий мобильное устройство уязвимым для известных взломов и атак
Следующие инструменты используются для предотвращения вышеуказанных рисков и смягчения некоторых из наиболее серьезных угроз:
- App-Ray: этот инструмент может проверять ваши мобильные приложения на наличие различных уязвимостей, таких как неизвестные источники, и предотвращает установку вредоносных приложений на ваше мобильное устройство.
- Кодифицированная безопасность. Эта платформа позволяет загружать файлы APK и IPA, а затем сканировать эти файлы на наличие уязвимостей. Используя эту платформу, вы можете выполнять статические и динамические тесты. Тестирование на проникновение проводится углубленно, чтобы найти уязвимости, которые более интерактивны для пользователя и сторонних библиотек.
- MSFVenom: MSFPayload и MSFEncode объединяются в этом инструменте, чтобы дать нам MSFVenom. Он может выполнять многие задачи, как и упомянутые выше инструменты, но с тем преимуществом, что находится в единой структуре.
- Dexcalibur: это позволяет автоматизировать задачи динамического инструментирования, в том числе поиск некоторых интересных шаблонов для обработки данных, собранных с помощью ловушки, декомпиляции перехваченного байт-кода, написания кода ловушки, управления сообщениями ловушки и т. д.
- StaCoAn: вы можете использовать StaCoAn для выполнения статического анализа кода, чтобы идентифицировать ключи API, URL-адреса API и жестко заданные учетные данные среди многих других вещей. Это инструмент с открытым исходным кодом, который позволяет создавать отчет о декомпилированном приложении.
- Безопасность мобильных устройств во время выполнения: RMS позволяет вам манипулировать приложениями iOS и Android во время выполнения для выявления уязвимостей. Вы можете подключаться ко всему, выгружать такие элементы, как загруженные классы, трассировки, возвращаемые значения и многое другое.
Мобильные приложения важны для нашей повседневной жизни, что делает их прибыльной целью для среднестатистического киберпреступника. Это означает, что вам нужно знать, как взломать мобильное устройство и как получить к нему доступ с помощью инструмента оценки уязвимостей, если вы собираетесь защитить свои устройства.
Оценка уязвимостей
Уязвимости в системе безопасности можно обнаружить с помощью оценки уязвимостей, поскольку это более быстрый и гибкий способ проверки уровня безопасности. Это означает, что вы экономите время и деньги вашей компании, поскольку устраняет необходимость в том, чтобы несколько человек выполняли дополнительные тесты вашей инфраструктуры.
Единственный способ обеспечить безопасность — жить по принципам. Но если вы не будете следовать правилам, то вы подвергаете себя риску взлома вашей инфраструктуры хакером. Мы рекомендуем дополнять сканирование уязвимостей более подробными проверками безопасности, такими как тесты на проникновение.
Результаты подробного аудита безопасности могут выявить уязвимости, которые легче обнаружить и которые могут быть пропущены автоматическими сканерами уязвимостей.
Защита веб-сайта – непростая задача, но очень важно защитить свой сайт и устранить все потенциальные угрозы, чтобы ваши пользователи могли безопасно и без проблем перемещаться по вашему сайту. В этом посте мы обсудим, как проверить уязвимость веб-сайта в Kali Linux, чтобы вы могли легко определить лазейки на своем сайте и защитить его от злоумышленников.
Существует несколько методов, с помощью которых вы можете узнать обо всех потенциальных угрозах для вашего веб-сайта, и мы упоминаем большинство из них ниже. Проверьте это.
Использование ZapProxy — Как использовать OWASP ZAP в Kali Linux
ZAP-OWASP Zed Attack Proxy Kali Linux — это интерфейс Java и интегрированный инструмент для тестирования на проникновение, с помощью которого вы можете обнаружить уязвимости своих веб-приложений. Все, что вам нужно сделать, это выполнить шаги, указанные ниже-
Шаг 1. Нажмите «Приложения», чтобы открыть ZapProxy, а затем выберите owaspzap
Шаг 2. После нажатия кнопки «Принять» ZAP начнет загружаться
Шаг 3. Вы найдете три варианта и можете выбрать один из них в соответствии со своими потребностями.
Шаг 4. Теперь нажмите кнопку «Пуск» и введите URL-адрес или веб-страницу в поле «URL для атаки», а затем нажмите «Атака».
После завершения сканирования вы можете найти все просканированные веб-сайты на верхней левой панели. Опция «Оповещения», расположенная на левой панели, будет содержать все выводы с описаниями.
Шаг 5. На последнем шаге нажмите кнопку "Паук", и вы найдете все отсканированные ссылки.
С помощью Vega — Как использовать Vega в Kali Linux
Vega действует как сканер с открытым исходным кодом и является бесплатной платформой для тестирования, с помощью которой вы можете легко проверить безопасность своих веб-приложений. Это может помочь в обнаружении XSS или межсайтового скриптинга, выявлении малозаметных данных, SQL-инъекций и многих других уязвимостях.
Vega Scanner kali Linux оснащен автоматическим сканером для немедленного тестирования, а тщательная и подробная проверка может быть выполнена с помощью функции перехвата прокси. Он написан на Java с графическим интерфейсом и работает в Windows, Linux и OS X. Вы можете начать процесс тестирования, выполнив указанные шаги:
Шаг 1. Перейдите в раздел «Приложения» и нажмите «Анализ веб-приложений», а затем — «Вега».
Шаг 2. После открытия приложения начните сканирование, нажав значок «+»
Шаг 3. Теперь введите URL-адрес веб-страницы, которую вы хотите отсканировать, и она будет действовать как машина, которую можно использовать с помощью метаданных, а затем нажмите «Далее».
Шаг 4. Теперь отметьте все нужные модули и нажмите кнопку «Далее».
Шаг 5. После этого вы увидите окно, в котором нужно нажать кнопку «Далее», а затем нажать «Готово».
Шаг 6. Если всплывающее окно появится посередине, нажмите "Да" в нем.
После того, как сканер Vega Scanner kali Linux завершит сканирование, все результаты будут отображаться на экране в соответствии с серьезностью на левой нижней панели. Вы можете просмотреть все сведения об уязвимостях, нажав на панели, такие как Воздействие, Запрос, Исправление и Обсуждение.
С помощью Joomscan — Joomla Scan Kali Linux
Joomla — одна из самых популярных систем управления в мире, известная своей гибкостью. Если вы хотите просканировать эту CMS, сканер Joomla — лучший способ найти все уязвимости. Этот метод используется веб-разработчиками и веб-мастерами для выявления потенциальных угроз на сайтах Joomla.
Шаг 1. Нажмите на левую панель терминала, чтобы открыть сканер, и введите «joomscan-parameter».
Шаг 2. Если вам нужна помощь по использованию, введите ‘joomscan/?’
Шаг 3. Вы можете начать сканирование, введя «joomscan-u URL-адрес жертвы».
После завершения сканирования вы сможете увидеть результаты и принять необходимые меры против потенциальных угроз для защиты вашего сайта.
Использование w3af
w3af широко известен как платформа для атак и аудита веб-приложений, так как вы можете не только найти все потенциальные риски, но и помочь вам использовать эти уязвимости. Этот фреймворк также известен как «Metasploit для Интернета», и он использует методы сканирования черного ящика, чтобы обнаружить все уязвимости. Если вы хотите отсканировать свою веб-страницу, вы можете сделать это, выполнив следующие действия:
Шаг 1. Перейдите в раздел «Приложения», нажмите «Анализ веб-приложений», выберите w3af
Шаг 2. Нажмите на цель и введите URL-адрес сайта
Шаг 3. Теперь выберите профиль и нажмите кнопку «Пуск».
Шаг 4 Готово! Вы можете увидеть все выводы вместе с подробностями в разделе «Результаты».
Подведение итогов: сканирование веб-сайта на наличие уязвимостей
Когда вы знаете все о том, как проверить уязвимость веб-сайта в Kali Linux, пришло время устранить все потенциальные риски с вашего веб-сайта. Если вы слишком заняты и не можете следовать инструкциям, вы также можете передать эту работу cWatch, лучшему веб-сканеру уязвимостей Kali для Linux, и он позаботится о безопасности вашего веб-сайта.
Анализ уязвимостей — один из самых важных этапов взлома. Это делается после сбора информации и является одним из важнейших шагов при разработке приложения. Кибермир наполнен множеством уязвимостей, которые представляют собой лазейки в программе, через которые хакер осуществляет атаку. Эти уязвимости действуют как точка внедрения или точка, которую злоумышленник может использовать в качестве стартовой площадки для выполнения атаки.
Kali Linux поставляется с более чем 300 инструментами, многие из которых используются для анализа уязвимостей. Хотя в Kali Linux есть много инструментов для анализа уязвимостей, вот список наиболее часто используемых инструментов.
1. Никто
Чтобы использовать Nikto, загрузите nikto и введите следующую команду:
2. Отрыжка Люкс
Burp Suite — одна из самых популярных программ для тестирования безопасности веб-приложений. Он используется как прокси, поэтому все запросы от браузера с прокси проходят через него. И когда запрос проходит через пакет burp, он позволяет нам вносить изменения в эти запросы в соответствии с нашими потребностями, что хорошо для тестирования уязвимостей, таких как XSS или SQLi, или даже любой уязвимости, связанной с Интернетом. Kali Linux поставляется с выпуском сообщества burp Suite, который является бесплатным, но есть платная версия этого инструмента, известная как burp Suite Professional, которая имеет гораздо больше функций по сравнению с выпуском сообщества burp Suite.
-
чтобы узнать, как настроить пакет burp.
- Откройте терминал и введите «burpsuite».
- Перейдите на вкладку "Прокси" и включите переключатель перехватчика.
- Теперь откройте любой URL, и вы увидите, что запрос перехвачен.
3. Карта SQL
SQLMap – это инструмент с открытым исходным кодом, который используется для автоматизации процесса ручного внедрения SQL в параметр на веб-сайте.Он сам обнаруживает и использует параметры SQL-инъекции, все, что нам нужно сделать, это предоставить ему соответствующий запрос или URL-адрес. Он поддерживает 34 базы данных, включая MySQL, Oracle, PostgreSQL и т. д.
- sqlmap предустановлен в Kali Linux
- Просто введите sqlmap в терминале, чтобы использовать этот инструмент.
4. ZenMAP
Это еще один полезный инструмент для этапа сканирования Ethical Hacking в Kali Linux. Он использует графический интерфейс пользователя. Это отличный инструмент для обнаружения сети и аудита безопасности. Он выполняет те же функции, что и инструмент Nmap, или, другими словами, это версия графического интерфейса инструмента Nmap. Он использует интерфейс командной строки. Это бесплатная утилита для обнаружения сети и аудита безопасности. Системные и сетевые администраторы считают действительно полезными такие задачи, как инвентаризация сети, управление графиками обновления службы и мониторинг работоспособности хоста или службы.
Чтобы использовать Zenmap, введите целевой URL в поле цели, чтобы отсканировать цель.
5. Карта
Nmap — это сетевой сканер с открытым исходным кодом, который используется для разведки/сканирования сетей. Он используется для обнаружения хостов, портов и служб вместе с их версиями в сети. Он отправляет пакеты на хост, а затем анализирует ответы, чтобы получить желаемые результаты. Его можно даже использовать для обнаружения хостов, обнаружения операционной системы или сканирования открытых портов. Это один из самых популярных разведывательных инструментов.
Читайте также: