Un ghid practic pentru Nmap (Network Security Scanner) în Kali Linux


În al doilea articol Kali Linux, va fi discutat instrumentul de rețea cunoscut sub numele de „nmap”. Deși nmap nu este un instrument exclusiv pentru Kali, este unul dintre cele mai utile instrumente de mapare a rețelelor din Kali.

  1. Ghid de instalare Kali Linux pentru începători - Partea 1

Nmap, prescurtare de la Network Mapper, este întreținut de Gordon Lyon (mai multe despre domnul Lyon aici: http://insecure.org/fyodor /) și este folosit de mulți profesioniști în securitate din întreaga lume.

Utilitarul funcționează atât în Linux, cât și în Windows și este condus de o linie de comandă (CLI). Cu toate acestea, pentru cei puțin timizi în linia de comandă, există o interfață grafică minunată pentru nmap numită zenmap.

Se recomandă insistent ca indivizii să învețe versiunea CLI a nmap, deoarece oferă mult mai multă flexibilitate în comparație cu ediția grafică zenmap.

Ce scop servește nmap? Mare întrebare. Nmap permite unui administrator să învețe rapid și complet despre sistemele dintr-o rețea, de unde și numele, Network MAPper sau nmap.

Nmap are capacitatea de a localiza rapid gazdele live, precum și serviciile asociate gazdei respective. Funcționalitatea Nmap poate fi extinsă și mai mult cu Nmap Scripting Engine, adesea abreviat ca NSE.

Acest motor de scripting permite administratorilor să creeze rapid un script care poate fi utilizat pentru a determina dacă există o vulnerabilitate nou descoperită în rețeaua lor. Multe scripturi au fost dezvoltate și incluse în majoritatea instalărilor nmap.

Un cuvânt de precauție – nmap este folosit în mod obișnuit de oameni cu intenții bune și rele. Trebuie luată o precauție extremă pentru a vă asigura că nu utilizați nmap împotriva sistemelor pentru care permisiunea nu a fost furnizată explicit într-un acord scris/legal. Vă rugăm să aveți grijă când utilizați instrumentul nmap.

Cerințe de sistem

  1. Kali Linux (nmap este disponibil în alte sisteme de operare și funcții similare cu acest ghid).
  2. Un alt computer și permisiunea de a scana acel computer cu nmap - Acest lucru se face adesea cu ușurință cu software precum VirtualBox și crearea unei mașini virtuale.

    1. Pentru o mașină bună cu care să exersați, vă rugăm să citiți despre Metasploitable 2
    2. Descărcați pentru MS2 Metasploitable2
  3. O conexiune de funcționare validă la o rețea sau, dacă utilizați mașini virtuale, o conexiune de rețea internă validă pentru cele două mașini.

Kali Linux – Lucrul cu Nmap

Primul pas pentru a lucra cu nmap este să vă conectați la mașina Kali Linux și, dacă doriți, să începeți o sesiune grafică (Acest prim articol din această serie a instalat Kali Linux cu XFCE Desktop Environment).

În timpul instalării, programul de instalare ar fi solicitat utilizatorului o parolă de utilizator „root”, care va fi necesară pentru a vă conecta. Odată conectat la mașina Kali Linux, utilizând comanda „startx ' Mediul desktop XFCE poate fi pornit – este de remarcat faptul că nmap nu necesită un mediu desktop pentru a rula.

startx

Odată conectat la XFCE, va trebui deschisă o fereastră de terminal. Făcând clic pe fundalul desktopului, va apărea un meniu. Navigarea către un terminal se poate face după cum urmează: Aplicații -> Sistem ->Xterm<” sau „UXterm” sau „Terminal rădăcină”.

Autorul este un fan al programului shell numit „Terminator”, dar este posibil să nu apară într-o instalare implicită a Kali Linux. Toate programele shell listate vor funcționa în scopul nmap.

Odată ce un terminal a fost lansat, distracția nmap poate începe. Pentru acest tutorial special, a fost creată o rețea privată cu o mașină Kali și o mașină Metasploitable.

Acest lucru a făcut lucrurile mai ușoare și mai sigure, deoarece gama de rețele private ar asigura că scanările rămân pe mașini sigure și previne ca mașina vulnerabilă Metasploitable să fie compromisă de altcineva.

Cum să găsesc gazde live în rețeaua mea?

În acest exemplu, ambele mașini sunt într-o rețea privată 192.168.56.0 /24. Aparatul Kali are o adresă IP 192.168.56.101, iar aparatul Metasploitable care urmează să fie scanat are o adresă IP 192.168.56.102.

Să spunem totuși că informațiile despre adresa IP nu au fost disponibile. O scanare rapidă nmap poate ajuta la determinarea a ceea ce este live într-o anumită rețea. Această scanare este cunoscută ca o scanare „Lista simplă”, de unde argumentele -sL transmise comenzii nmap.

nmap -sL 192.168.56.0/24

Din păcate, această scanare inițială nu a returnat nicio gazdă live. Uneori, acesta este un factor în modul în care anumite sisteme de operare gestionează traficul de rețea de scanare porturi.

Găsiți și trimiteți ping la toate gazdele live din rețeaua mea

Nu vă faceți griji însă, există câteva trucuri pe care nmap le are la dispoziție pentru a încerca să găsească aceste mașini. Acest truc următor îi va spune nmap să încerce pur și simplu să pună ping la toate adresele din rețeaua 192.168.56.0/24.

nmap -sn 192.168.56.0/24

De data aceasta, nmap returnează câteva gazde potențiale pentru scanare! În această comandă, -sn dezactivează comportamentul implicit al nmap de a încerca să scaneze o gazdă și pur și simplu îl face pe nmap să încerce să pună ping pe gazdă.

Găsiți porturi deschise pe gazde

Să încercăm să lăsăm portul nmap să scaneze aceste gazde specifice și să vedem ce se întâmplă.

nmap 192.168.56.1,100-102

Wow! De data aceasta, nmap a lovit o mină de aur. Această gazdă particulară are destul de multe porturi de rețea deschise.

Toate aceste porturi indică un fel de serviciu de ascultare pe această mașină specială. Reamintind de mai devreme, adresa IP 192.168.56.102 este atribuită mașinii vulnerabile metasploitable, de aceea există atât de multe porturi deschise pe această gazdă.

A avea atât de multe porturi deschise pe majoritatea mașinilor este extrem de anormal, așa că poate fi o idee înțeleaptă să investighezi această mașină puțin mai atent. Administratorii ar putea urmări mașina fizică din rețea și ar putea privi mașina local, dar asta nu ar fi prea distractiv, mai ales când nmap ar putea face acest lucru pentru noi mult mai repede!

Găsiți servicii de ascultare pe porturi pe gazde

Următoarea scanare este o scanare a serviciului și este adesea folosită pentru a încerca să determine ce serviciu poate asculta pe un anumit port de pe o mașină.

Nmap va sonda toate porturile deschise și va încerca să capteze informații de la serviciile care rulează pe fiecare port.

nmap -sV 192.168.56.102

Observați că de data aceasta nmap a oferit câteva sugestii despre ceea ce nmap credea că ar putea rula pe acest port special (evidențiat în caseta albă). De asemenea, nmap a încercat să determine informații despre sistemul de operare care rulează pe această mașină, precum și numele său de gazdă (de asemenea, cu mare succes!).

Privirea prin această ieșire ar trebui să ridice destul de multe preocupări pentru un administrator de rețea. Prima linie susține că VSftpd versiunea 2.3.4 rulează pe această mașină! Aceasta este o versiune cu adevărat veche a VSftpd.

Căutând prin ExploitDB, în 2011 a fost găsită o vulnerabilitate gravă pentru această versiune specială (ExploitDB ID – 17491).

Găsiți autentificări FTP anonime pe gazde

Să-l punem pe nmap să arunce o privire mai atentă la acest port special și să vedem ce poate fi determinat.

nmap -sC 192.168.56.102 -p 21

Cu această comandă, nmap a fost instruit să ruleze scriptul implicit (-sC) pe portul FTP (-p 21) de pe gazdă. Deși poate fi sau nu o problemă, nmap a aflat că autentificarea FTP anonimă este permisă pe acest server special.

Verificați vulnerabilitățile pe gazde

Acest lucru, împreună cu cunoștințele anterioare despre VSftd care are o vulnerabilitate veche, ar trebui să ridice totuși o anumită îngrijorare. Să vedem dacă nmap are scripturi care încearcă să verifice vulnerabilitatea VSftpd.

locate .nse | grep ftp

Observați că nmap are deja un script NSE construit pentru problema ușii din spate VSftpd! Să încercăm să rulăm acest script împotriva acestei gazde și să vedem ce se întâmplă, dar mai întâi poate fi important să știm cum să folosești scriptul.

nmap --script-help=ftp-vsftd-backdoor.nse

Citind această descriere, este clar că acest script poate fi folosit pentru a încerca să vadă dacă această mașină este vulnerabilă la problema ExploitDB identificată mai devreme.

Să rulăm scriptul și să vedem ce se întâmplă.

nmap --script=ftp-vsftpd-backdoor.nse 192.168.56.102 -p 21

Da! Scriptul lui Nmap a returnat niște știri periculoase. Acest aparat este probabil un bun candidat pentru o investigație serioasă. Acest lucru nu înseamnă că mașina este compromisă și este folosită pentru lucruri oribile/îngrozitoare, dar ar trebui să aducă unele preocupări echipelor de rețea/securitate.

Nmap are capacitatea de a fi extrem de selectiv și extrem de silențios. Cea mai mare parte a ceea ce s-a făcut până acum a încercat să mențină traficul de rețea al nmap moderat liniștit, totuși scanarea unei rețele deținute personal în acest mod poate fi extrem de consumatoare de timp.

Nmap are capacitatea de a face o scanare mult mai agresivă, care va produce adesea multe din aceleași informații, dar într-o singură comandă în loc de mai multe. Să aruncăm o privire la rezultatul unei scanări agresive (Rețineți – o scanare agresivă poate declanșa sistemele de detectare/prevenire a intruziunilor!).

nmap -A 192.168.56.102

Observați că de data aceasta, cu o singură comandă, nmap a returnat o mulțime de informații pe care le-a returnat mai devreme despre porturile deschise, serviciile și configurațiile care rulează pe această mașină specială. O mare parte din aceste informații pot fi utilizate pentru a ajuta la determinarea modului de protejare a aparatului, precum și pentru a evalua ce software poate fi într-o rețea.

Aceasta a fost doar o scurtă listă scurtă a numeroaselor lucruri utile pe care nmap le poate găsi pe un segment de gazdă sau de rețea. Se recomandă insistent ca indivizii să continue să experimenteze cu nmap într-o manieră controlată într-o rețea care este deținută de individ (Nu practica prin scanarea altor entități!).

Există un ghid oficial despre Scanarea în rețea Nmap al autorului Gordon Lyon, disponibil de la Amazon.