En praktisk guide til Nmap (Nettverkssikkerhetsskanner) i Kali Linux


I den andre Kali Linux-artikkelen vil nettverksverktøyet kjent som 'nmap' bli diskutert. Selv om nmap ikke er et Kali-bare verktøy, er det et av de mest nyttige nettverkskartverktøyene i Kali.

  1. Kali Linux installasjonsveiledning for nybegynnere – del 1

Nmap, forkortelse for Network Mapper, vedlikeholdes av Gordon Lyon (mer om Mr. Lyon her: http://insecure.org/fyodor /) og brukes av mange sikkerhetseksperter over hele verden.

Verktøyet fungerer i både Linux og Windows og er en kommandolinje (CLI) drevet. Men for de som er litt nervøse for kommandolinjen, er det en fantastisk grafisk frontend for nmap kalt zenmap.

Det anbefales sterkt at enkeltpersoner lærer seg CLI-versjonen av nmap, da den gir mye mer fleksibilitet sammenlignet med den grafiske zenmap-utgaven.

Hvilken hensikt tjener nmap? Flott spørsmål. Nmap lar en administrator raskt og grundig lære om systemene på et nettverk, derav navnet Network MAPper eller nmap.

Nmap har muligheten til raskt å finne live-verter samt tjenester knyttet til den verten. Nmaps funksjonalitet kan utvides ytterligere med Nmap Scripting Engine, ofte forkortet til NSE.

Denne skriptmotoren lar administratorer raskt lage et skript som kan brukes til å finne ut om det finnes en nylig oppdaget sårbarhet i nettverket deres. Mange skript er utviklet og inkludert i de fleste nmap-installasjoner.

Et ord til forsiktighet – nmap brukes ofte av personer med både gode og dårlige intensjoner. Ekstrem forsiktighet bør utvises for å sikre at du ikke bruker nmap mot systemer som ikke har gitt tillatelse eksplisitt i en skriftlig/juridisk avtale. Vær forsiktig når du bruker nmap-verktøyet.

Systemkrav

  1. Kali Linux (nmap er tilgjengelig i andre operativsystemer og funksjoner som ligner på denne veiledningen).
  2. En annen datamaskin og tillatelse til å skanne den datamaskinen med nmap – Dette gjøres ofte enkelt med programvare som VirtualBox og oppretting av en virtuell maskin.

    1. For en god maskin å øve med, vennligst les om Metasploitable 2
    2. Last ned for MS2 Metasploitable2
  3. En gyldig fungerende tilkobling til et nettverk eller hvis du bruker virtuelle maskiner, en gyldig intern nettverkstilkobling for de to maskinene.

Kali Linux – Jobber med Nmap

Det første trinnet for å jobbe med nmap er å logge på Kali Linux-maskinen og om ønskelig starte en grafisk økt (Denne første artikkelen i denne serien installerte Kali Linux med XFCE Desktop Environment).

Under installasjonen ville installasjonsprogrammet ha bedt brukeren om et 'root'-brukerpassord som vil være nødvendig for å logge på. Når du er logget på Kali Linux-maskinen, bruker du kommandoen 'startx ' XFCE Desktop Environment kan startes – det er verdt å merke seg at nmap ikke krever et skrivebordsmiljø for å kjøre.

startx

Når du er logget på XFCE, må et terminalvindu åpnes. Ved å klikke på skrivebordsbakgrunnen vil en meny vises. Navigering til en terminal kan gjøres på følgende måte: Applikasjoner -> System -> 'Xterm<' eller 'UXterm' eller 'Root Terminal'.

Forfatteren er en fan av shell-programmet kalt 'Terminator', men dette vises kanskje ikke i en standardinstallasjon av Kali Linux. Alle shell-programmene som er oppført vil fungere for formålene med nmap.

Når en terminal har blitt lansert, kan nmap-moroa begynne. For denne spesielle opplæringen ble det opprettet et privat nettverk med en Kali-maskin og en Metasploitable-maskin.

Dette gjorde ting enklere og sikrere siden den private nettverksrekkevidden ville sikre at skanninger forble på sikre maskiner og forhindrer at den sårbare Metasploitable-maskinen ble kompromittert av noen andre.

Hvordan finne levende verter på nettverket mitt?

I dette eksemplet er begge maskinene på et privat 192.168.56.0 /24 nettverk. Kali-maskinen har en IP-adresse på 192.168.56.101 og den Metasploitable-maskinen som skal skannes har en IP-adresse på 192.168.56.102.

La oss si at IP-adresseinformasjonen ikke var tilgjengelig. En rask nmap-skanning kan bidra til å finne ut hva som er live på et bestemt nettverk. Denne skanningen er kjent som en «Simple List»-skanning, og derfor sendes -sL-argumentene til nmap-kommandoen.

nmap -sL 192.168.56.0/24

Dessverre returnerte ikke denne første skanningen noen live-verter. Noen ganger er dette en faktor i måten visse operativsystemer håndterer nettverkstrafikk for portskanning.

Finn og pinge alle liveverter på nettverket mitt

Men ikke bekymre deg, det er noen triks som nmap har tilgjengelig for å prøve å finne disse maskinene. Dette neste trikset vil fortelle nmap å bare prøve å pinge alle adressene i 192.168.56.0/24-nettverket.

nmap -sn 192.168.56.0/24

Denne gangen returnerer nmap noen potensielle verter for skanning! I denne kommandoen deaktiverer -sn nmaps standardoppførsel for å forsøke å portskanne en vert, og bare lar nmap prøve å pinge verten.

Finn åpne porter på verter

La oss prøve å la nmap-port skanne disse spesifikke vertene og se hva som dukker opp.

nmap 192.168.56.1,100-102

Wow! Denne gangen traff nmap en gullgruve. Denne spesielle verten har ganske mange åpne nettverksporter.

Disse portene indikerer alle en slags lyttetjeneste på denne maskinen. Som jeg husker fra tidligere, er 192.168.56.102 IP-adressen tilordnet den metasploitable sårbare maskinen, derfor er det så mange åpne porter på denne verten.

Å ha så mange porter åpne på de fleste maskiner er svært unormalt, så det kan være en klok idé å undersøke denne maskinen litt nærmere. Administratorer kunne spore opp den fysiske maskinen på nettverket og se på maskinen lokalt, men det ville ikke vært mye moro, spesielt når nmap kunne gjøre det for oss mye raskere!

Finn tjenester som lytter på porter på verter

Denne neste skanningen er en tjenesteskanning og brukes ofte til å prøve å finne ut hvilken tjeneste som kan lytte på en bestemt port på en maskin.

Nmap vil undersøke alle åpne porter og forsøke å hente informasjon om bannere fra tjenestene som kjører på hver port.

nmap -sV 192.168.56.102

Legg merke til at denne gangen ga nmap noen forslag til hva nmap trodde kan kjøre på denne bestemte porten (uthevet i den hvite boksen). Også nmap prøvde også å finne informasjon om operativsystemet som kjører på denne maskinen, så vel som vertsnavnet (med stor suksess også!).

Å se gjennom denne utdataene burde vekke en del bekymringer for en nettverksadministrator. Den aller første linjen hevder at VSftpd versjon 2.3.4 kjører på denne maskinen! Det er en VELDIG gammel versjon av VSftpd.

Ved å søke gjennom ExploitDB ble det funnet en alvorlig sårbarhet tilbake i 2011 for denne versjonen (ExploitDB ID – 17491).

Finn anonyme FTP-pålogginger på verter

La oss få nmap til å se nærmere på denne bestemte porten og se hva som kan bestemmes.

nmap -sC 192.168.56.102 -p 21

Med denne kommandoen ble nmap bedt om å kjøre standardskriptet (-sC) på FTP-porten (-p 21) på verten. Selv om det kan være et problem eller ikke, fant nmap ut at anonym FTP-pålogging er tillatt på denne bestemte serveren.

Se etter sårbarheter på verter

Dette sammen med den tidligere kunnskapen om at VSftd har en gammel sårbarhet burde imidlertid vekke en viss bekymring. La oss se om nmap har noen skript som prøver å se etter VSftpd-sårbarheten.

locate .nse | grep ftp

Legg merke til at nmap har et NSE-skript allerede bygget for VSftpd-bakdørsproblemet! La oss prøve å kjøre dette skriptet mot denne verten og se hva som skjer, men først kan det være viktig å vite hvordan du bruker skriptet.

nmap --script-help=ftp-vsftd-backdoor.nse

Når du leser gjennom denne beskrivelsen, er det tydelig at dette skriptet kan brukes til å prøve å se om denne maskinen er sårbar for ExploitDB-problemet som ble identifisert tidligere.

La oss kjøre skriptet og se hva som skjer.

nmap --script=ftp-vsftpd-backdoor.nse 192.168.56.102 -p 21

Jøss! Nmaps manus returnerte noen farlige nyheter. Denne maskinen er sannsynligvis en god kandidat for en seriøs etterforskning. Dette betyr ikke at maskinen er kompromittert og brukes til forferdelige/forferdelige ting, men det bør bringe noen bekymringer til nettverks-/sikkerhetsteamene.

Nmap har evnen til å være ekstremt selektiv og ekstremt stillegående. Det meste av det som er gjort så langt har forsøkt å holde nmaps nettverkstrafikk moderat stille, men å skanne et personlig eid nettverk på denne måten kan være ekstremt tidkrevende.

Nmap har muligheten til å gjøre en mye mer aggressiv skanning som ofte vil gi mye av den samme informasjonen, men i én kommando i stedet for flere. La oss ta en titt på resultatet av en aggressiv skanning (Merk - en aggressiv skanning kan sette i gang inntrengningsdeteksjons-/forebyggende systemer!).

nmap -A 192.168.56.102

Legg merke til at denne gangen, med én kommando, har nmap returnert mye av informasjonen den returnerte tidligere om de åpne portene, tjenestene og konfigurasjonene som kjører på denne spesielle maskinen. Mye av denne informasjonen kan brukes til å finne ut hvordan denne maskinen skal beskyttes, samt for å vurdere hvilken programvare som kan være på et nettverk.

Dette var bare en kort liste over de mange nyttige tingene som nmap kan brukes til å finne på en verts- eller nettverkssegment. Det oppfordres sterkt til at enkeltpersoner fortsetter å eksperimentere med nmap på en kontrollert måte på et nettverk som eies av individet (Ikke øv ved å skanne andre enheter!).

Det er en offisiell veiledning om Nmap Network Scanning av forfatteren Gordon Lyon, tilgjengelig fra Amazon.