Käytännön opas Nmap (Network Security Scanner) -sovellukseen Kali Linuxissa


Toisessa Kali Linux -artikkelissa verkkotyökalu, joka tunnetaan nimellä hyödylliset verkon kartoitustyökalut Kalissa.

  1. Kali Linuxin asennusopas aloittelijoille - osa 1

Nmap, lyhenne sanoista Network Mapper, on Gordon Lyonin ylläpitämä (lisätietoja Mr. Lyonista täältä: http://insecure.org/fyodor/), ja sitä käyttävät monet turvallisuusammattilaiset kaikkialla maailmassa.

Apuohjelma toimii sekä Linuxissa että Windowsissa ja on komentorivikäyttöinen. Kuitenkin niille, jotka ovat hieman pelokkaampia komentorivillä, nmap: lle on upea graafinen käyttöliittymä, jota kutsutaan zenmapiksi.

On erittäin suositeltavaa, että ihmiset oppivat nmap: n CLI-version, koska se tarjoaa paljon enemmän joustavuutta verrattuna zenmap-graafiseen versioon.

Mihin tarkoitukseen nmap-palvelin toimii? Suuri kysymys. Nmap antaa järjestelmänvalvojalle mahdollisuuden oppia nopeasti ja perusteellisesti verkon järjestelmistä, joten nimi, Network MAPper tai nmap.

Nmap pystyy paikantamaan nopeasti live-isännät sekä siihen liittyvät palvelut. Nmapin toimintoja voidaan laajentaa entisestään Nmap Scripting Enginen avulla, jota usein lyhennetään nimellä NSE.

Tämän komentosarjamoduulin avulla järjestelmänvalvojat voivat luoda nopeasti komentosarjan, jonka avulla voidaan selvittää, onko heidän verkossaan äskettäin löydetty haavoittuvuus. Monet skriptit on kehitetty ja sisällytetty useimpiin nmap-asennuksiin.

Varoituksen sana - nmap on yleisesti käytetty ihmisillä, joilla on sekä hyviä että huonoja aikomuksia. Äärimmäistä varovaisuutta on noudatettava sen varmistamiseksi, että et käytä nmapia järjestelmiin, joita koskevaa lupaa ei ole nimenomaisesti annettu kirjallisessa/laillisessa sopimuksessa. Ole varovainen käyttäessäsi nmap-työkalua.

  1. Kali Linux (nmap on saatavana muissa käyttöjärjestelmissä ja toiminnoissa, jotka ovat samanlaisia kuin tämä opas).
  2. Toinen tietokone ja lupa tietokoneen skannaamiseen nmap-tekniikalla - tämä tehdään usein helposti ohjelmistoilla, kuten VirtualBox ja luomalla virtuaalikone.
    1. Lue lisää Metasploitable 2: sta saadaksesi hyvän koneen, jolla voit harjoitella sitä
    2. Lataa MS2 Metasploitable2: lle

    Kali Linux - Työskentely Nmapin kanssa

    Ensimmäinen vaihe nmap-sovelluksen kanssa on kirjautua Kali Linux-koneeseen ja aloittaa haluttaessa graafinen istunto (Tämä sarjan ensimmäinen artikkeli asensi Kali Linuxin Enlightenment Desktop Environment -ympäristöllä).

    Asennuksen aikana asennusohjelma olisi pyytänyt käyttäjää antamaan root-salasanan, jota tarvitaan sisäänkirjautumiseen. Kun olet kirjautunut Kali Linux-koneelle, Käynnistä-komennolla Enlightenment Desktop Environment voidaan käynnistää - on syytä huomata, että nmap ei vaadi työpöytäympäristöä.

    # startx
    

    Kun olet kirjautunut Valaistukseen, pääteikkuna on avattava. Napsauttamalla työpöydän taustaa avautuu valikko. Päätteeseen navigointi voidaan tehdä seuraavasti: Sovellukset -> Järjestelmä -> 'Xterm' tai 'UXterm' tai 'Root Terminal'.

    Kirjoittaja on Terminator-nimisen kuoriohjelman fani, mutta tämä ei välttämättä näy Kali Linuxin oletusasennuksessa. Kaikki luetellut kuoriohjelmat toimivat nmap-tarkoituksiin.

    Kun pääte on käynnistetty, nmap-hauskuus voi alkaa. Tätä opetusohjelmaa varten luotiin yksityinen verkko Kali-koneella ja Metasploitable-koneella.

    Tämä teki asioista helpompaa ja turvallisempaa, koska yksityisen verkon valikoima varmistaisi, että skannaukset pysyisivät turvallisissa koneissa, ja estäisi haavoittuvaa Metasploitable-laitetta vahingoittamasta toista.

    Tässä esimerkissä molemmat koneet ovat yksityisessä 192.168.56.0/24-verkossa. Kalin koneen IP-osoite on 192.168.56.101 ja skannattavan Metasploitable-koneen IP-osoite on 192.168.56.102.

    Sanotaan kuitenkin, että IP-osoitetietoja ei ollut saatavilla. Nopea nmap-skannaus voi auttaa määrittämään, mikä tietyssä verkossa elää. Tämä tarkistus tunnetaan yksinkertaisen luettelon skannauksena, joten -sL -argumentit välitetään nmap-komentoon.

    # nmap -sL 192.168.56.0/24
    

    Valitettavasti tämä alkuperäinen tarkistus ei palannut yhtään live-isäntää. Joskus tämä on tekijä tavassa, jolla tietyt käyttöjärjestelmät käsittelevät porttiskannauksen verkkoliikennettä.

    Ei huolestuttavaa, mutta nmapilla on joitain temppuja näiden koneiden löytämiseksi. Tämä seuraava temppu kertoo nmap: lle yksinkertaisesti yrittää pingata kaikkia 192.168.56.0/24-verkon osoitteita.

    # nmap -sn 192.168.56.0/24
    

    Tällä kertaa nmap palauttaa mahdolliset isännät skannaukseen! Tässä komennossa -sn poistaa nmap: n oletusasetuksen yrittäessään porttia skannata isäntää ja yksinkertaisesti yrittää nmap yrittää isäntää.

    Yritetään antaa nmap-portin skannata nämä tietyt isännät ja nähdä, mikä ilmenee.

    # nmap 192.168.56.1,100-102
    

    Vau! Tällä kertaa nmap osui kultakaivokseen. Tässä tietyssä isännässä on melko vähän avoimen verkon portteja.

    Kaikki nämä portit osoittavat jonkinlaisen kuuntelupalvelun tässä koneessa. Muistuttaen aikaisemmin, että 192.168.56.102 IP-osoite on osoitettu metakäytössä olevalle haavoittuvalle koneelle, joten miksi tässä isännässä on niin paljon avoimia portteja.

    Tämän monien porttien avaaminen useimmissa koneissa on erittäin epänormaalia, joten voi olla viisasta ajatella tutkia tätä konetta hieman lähempänä. Järjestelmänvalvojat voivat jäljittää fyysisen koneen verkossa ja tarkastella laitetta paikallisesti, mutta se ei olisi kovin hauskaa, varsinkin kun nmap voisi tehdä sen meille paljon nopeammin!

    Tämä seuraava tarkistus on palveluskannaus, ja sitä käytetään usein yrittämään selvittää, mitä palvelua kuunnellaan koneen tietyssä portissa.

    Nmap tutkii kaikki avoimet portit ja yrittää napata tietoja nappaamalla jokaisessa portissa toimivista palveluista.

    # nmap -sV 192.168.56.102
    

    Huomaa, että tällä kertaa nmap antoi joitain ehdotuksia siitä, mitä nmap ajatteli voivan toimia tässä tietyssä portissa (korostettu valkoisessa laatikossa). Myös nmap yritti myös määrittää tietoja tällä koneella toimivasta käyttöjärjestelmästä ja sen isäntänimestä (myös suurella menestyksellä!).

    Tämän tuotoksen katsomisen pitäisi herättää melko paljon huolenaiheita verkonvalvojalle. Ensimmäinen rivi väittää, että VSftpd-versio 2.3.4 on käynnissä tällä koneella! Se on TODELLA vanha versio VSftpd: stä.

    Tältä versiolta (ExploitDB ID - 17491) löydettiin vakava haavoittuvuus jo vuonna 2011 ExploitDB: n kautta.

    Katsotaanpa nmap tarkastellaan tarkemmin tätä porttia ja katsotaan, mitä voidaan määrittää.

    # nmap -sC 192.168.56.102 -p 21
    

    Tämän komennon avulla nmapia kehotettiin suorittamaan sen oletuskomentosarja (-sC) isännän FTP-portissa (-p 21). Vaikka se voi olla ongelma tai ei, nmap havaitsi, että anonyymi FTP-kirjautuminen on sallittu tässä palvelimessa.

    Tämä yhdistettynä aikaisempaan tietoon siitä, että VSftd: llä on vanha haavoittuvuus, pitäisi kuitenkin herättää huolta. Katsotaanpa, onko nmapissa skriptejä, jotka yrittävät tarkistaa VSftpd-haavoittuvuuden.

    # locate .nse | grep ftp
    

    Huomaa, että nmap: llä on jo rakennettu NSE-komentosarja VSftpd-takaoven ongelmaa varten! Yritetään suorittaa tämä komentosarja tätä isäntää vastaan ja nähdä, mitä tapahtuu, mutta ensin voi olla tärkeää tietää, kuinka komentosarjaa käytetään.

    # nmap --script-help=ftp-vsftd-backdoor.nse
    

    Tämän kuvauksen lukemisen jälkeen on selvää, että tätä komentosarjaa voidaan käyttää yrittämään nähdä, onko tämä kone haavoittuva aiemmin tunnistetulle ExploitDB-ongelmalle.

    Suoritetaan komentosarja ja katsotaan mitä tapahtuu.

    # nmap --script=ftp-vsftpd-backdoor.nse 192.168.56.102 -p 21
    

    Yikes! Nmapin käsikirjoitus tuotti vaarallisia uutisia. Tämä kone on todennäköisesti hyvä ehdokas vakavaan tutkimukseen. Tämä ei tarkoita, että kone on vaarantunut ja sitä käytetään kauheisiin/kauheisiin asioihin, mutta sen pitäisi tuoda jonkin verran huolta verkko-/suojausryhmille.

    Nmapilla on kyky olla erittäin valikoiva ja erittäin varovainen. Suurin osa tähän mennessä tehdyistä on yrittänyt pitää nmapin verkkoliikenteen kohtuullisen hiljaisena, mutta henkilökohtaisesti omistetun verkon skannaaminen tällä tavalla voi olla erittäin aikaa vievää.

    Nmap pystyy tekemään paljon aggressiivisemman skannauksen, joka tuottaa usein suuren osan samoista tiedoista, mutta yhdessä komennossa useiden sijaan. Katsotaanpa aggressiivisen tarkistuksen tuloksia (huomaa - aggressiivinen tarkistus voi käynnistää tunkeutumisen havaitsemis-/estojärjestelmät!).

    # nmap -A 192.168.56.102
    

    Huomaa tällä kertaa, että yhdellä komennolla nmap on palauttanut paljon aiemmin palauttamiaan tietoja tämän koneen käynnissä olevista avoimista porteista, palveluista ja kokoonpanoista. Suuri osa näistä tiedoista voidaan auttaa määrittämään, kuinka tämä kone suojataan, sekä arvioimaan, mitä ohjelmistoja verkossa voi olla.

    Tämä oli vain lyhyt, lyhyt luettelo monista hyödyllisistä asioista, joita nmapilla voidaan löytää isännästä tai verkko-osasta. On erittäin suositeltavaa, että yksilöt jatkavat nmap-kokeilua hallitusti yksilön omistamassa verkossa (Älä harjoittele skannaamalla muita kokonaisuuksia!).

    Kirjoittaja Gordon Lyon on virallinen opas Nmap-verkon skannauksesta, saatavana Amazonilta.

    Voit lähettää kommentteja tai kysymyksiä (tai jopa enemmän vinkkejä/neuvoja nmap-skannauksista)!