Käytännön opas Nmapiin (Network Security Scanner) Kali Linuxissa


Toisessa Kali Linux -artikkelissa käsitellään verkkotyökalua, joka tunnetaan nimellä "nmap". Vaikka nmap ei ole vain Kali-työkalu, se on yksi hyödyllisimmistä verkkojen kartoitustyökaluista Kalissa.

  1. Kali Linux -asennusopas aloittelijoille – Osa 1

Nmap, lyhenne sanoista Network Mapper, ylläpitää Gordon Lyon (lisätietoja Mr. Lyonista täällä: http://insecure.org/fyodor /) ja sitä käyttävät monet tietoturva-ammattilaiset kaikkialla maailmassa.

Apuohjelma toimii sekä Linuxissa että Windowsissa ja on komentoriviohjattu (CLI). Niille, jotka pelkäävät komentoriviä, on kuitenkin upea graafinen käyttöliittymä nmapille nimeltä zenmap.

On erittäin suositeltavaa, että henkilöt oppivat nmapin CLI-version, koska se tarjoaa paljon enemmän joustavuutta verrattuna zenmap-graafiseen versioon.

Mitä tarkoitusta nmap palvelee? Hieno kysymys. Nmap antaa järjestelmänvalvojalle mahdollisuuden oppia nopeasti ja perusteellisesti verkon järjestelmistä, mistä johtuu nimi Network MAPper tai nmap.

Nmap pystyy paikantamaan nopeasti live-isännät sekä kyseiseen isäntään liittyvät palvelut. Nmapin toimintoja voidaan laajentaa entisestään Nmap Scripting Enginellä, josta käytetään usein lyhennettä NSE.

Tämän komentosarjamoottorin avulla järjestelmänvalvojat voivat luoda nopeasti komentosarjan, jonka avulla voidaan määrittää, onko heidän verkossaan äskettäin löydetty haavoittuvuus. Monia komentosarjoja on kehitetty ja sisällytetty useimpiin nmap-asennuksiin.

Varoituksen sana – nmap-sovellusta käyttävät yleisesti ihmiset, joilla on sekä hyviä että huonoja aikomuksia. On noudatettava äärimmäistä varovaisuutta, jotta et käytä nmap-järjestelmää järjestelmiä vastaan, joiden lupaa ei ole nimenomaan annettu kirjallisessa/laillisessa sopimuksessa. Ole varovainen käyttäessäsi nmap-työkalua.

Laitteistovaatimukset

  1. Kali Linux (nmap on saatavilla muissa käyttöjärjestelmissä ja tämän oppaan kaltaisissa toiminnoissa).
  2. Toinen tietokone ja lupa skannata kyseinen tietokone nmap-sovelluksella – Tämä on usein helppo tehdä ohjelmistolla, kuten VirtualBox ja virtuaalikoneen luominen.

    1. Lue lisää Metasploitable 2:sta saadaksesi hyvän koneen harjoitteluun
    2. Lataa MS2 Metasploitable2:lle
  3. Kelvollinen toimiva yhteys verkkoon tai jos käytetään virtuaalikoneita, kelvollinen sisäinen verkkoyhteys molemmille koneille.

Kali Linux – Työskentely Nmapin kanssa

Ensimmäinen askel työskennelläksesi nmapin kanssa on kirjautua Kali Linux -koneeseen ja halutessasi aloittaa graafinen istunto (Tämä sarjan ensimmäinen artikkeli asensi Kali Linuxin XFCE-työpöytäympäristön kanssa).

Asennuksen aikana asennusohjelma olisi pyytänyt käyttäjältä root-käyttäjän salasanaa, jota tarvitaan kirjautumiseen. Kun Kali Linux -koneeseen on kirjautunut, komennolla 'startx ' XFCE Desktop Environment voidaan käynnistää – on syytä huomata, että nmap ei vaadi työpöytäympäristöä toimiakseen.

startx

Kun olet kirjautunut XFCE:hen, pääteikkuna on avattava. Napsauttamalla työpöydän taustaa, valikko tulee näkyviin. Navigoiminen päätteeseen voidaan tehdä seuraavasti: Sovellukset -> Järjestelmä -> 'Xterm<" tai "UXterm" tai "Root Terminal".

Kirjoittaja on "Terminator" -nimisen shell-ohjelman fani, mutta tämä ei välttämättä näy Kali Linuxin oletusasennuksessa. Kaikki luetellut shell-ohjelmat toimivat nmap-tarkoituksiin.

Kun pääte on käynnistetty, nmap-hauskuus voi alkaa. Tätä opetusohjelmaa varten luotiin yksityinen verkko Kali-koneella ja Metasploitable-koneella.

Tämä teki asioista helpompaa ja turvallisempaa, koska yksityinen verkkokanta varmistaa, että skannaukset säilyvät turvallisissa koneissa ja estävät haavoittuvan Metasploitable-koneen vaarantumasta jonkun muun toimesta.

Kuinka löytää live-isäntiä verkostani?

Tässä esimerkissä molemmat koneet ovat yksityisessä 192.168.56.0 /24-verkossa. Kali-koneen IP-osoite on 192.168.56.101 ja tarkistettavan Metasploitable-koneen IP-osoite 192.168.56.102.

Oletetaan kuitenkin, että IP-osoitetiedot eivät olleet saatavilla. Nopea nmap-skannaus voi auttaa määrittämään, mitä tietyssä verkossa on. Tämä tarkistus tunnetaan nimellä Yksinkertainen luettelo, joten -sL-argumentit välitetään nmap-komennolle.

nmap -sL 192.168.56.0/24

Valitettavasti tämä ensimmäinen skannaus ei palauttanut yhtään live-isäntiä. Joskus tämä vaikuttaa siihen, miten tietyt käyttöjärjestelmät käsittelevät portin skannausverkkoliikennettä.

Etsi kaikki live-isännät ja ping-koi niitä verkossa

Ei kuitenkaan hätää, nmapilla on joitakin temppuja näiden laitteiden löytämiseen. Tämä seuraava temppu käskee nmapia yrittämään pingata kaikki 192.168.56.0/24-verkon osoitteet.

nmap -sn 192.168.56.0/24

Tällä kertaa nmap palauttaa joitain mahdollisia isäntiä skannattavaksi! Tässä komennossa -sn poistaa käytöstä nmapin oletuskäyttäytymisen, joka yrittää porttitarkistuksen isäntäkonetta, ja nmap yrittää pingata isäntäkoneelle.

Etsi avoimet portit isännistä

Yritetään antaa nmap-portin tarkistaa nämä tietyt isännät ja katsoa mitä tapahtuu.

nmap 192.168.56.1,100-102

Vau! Tällä kertaa nmap osui kultakaivokselle. Tällä isännällä on melko paljon avoimia verkkoportteja.

Kaikki nämä portit osoittavat jonkinlaisen kuuntelupalvelun tässä koneessa. Muistaakseni aikaisemman, 192.168.56.102 IP-osoite on määritetty metasploitaville haavoittuvalle koneelle, minkä vuoksi tällä isännällä on niin paljon avoimia portteja.

Näin monien porttien avaaminen useimmissa koneissa on erittäin epänormaalia, joten saattaa olla viisasta tutkia tätä konetta hieman tarkemmin. Järjestelmänvalvojat voisivat jäljittää verkon fyysisen koneen ja katsoa konetta paikallisesti, mutta se ei olisi kovin hauskaa, varsinkin kun nmap voisi tehdä sen puolestamme paljon nopeammin!

Etsi palveluita kuunteluun isäntien porteista

Tämä seuraava tarkistus on palveluskannaus, ja sitä käytetään usein yrittämään määrittää, mikä palvelu saattaa kuunnella koneen tietyssä portissa.

Nmap tutkii kaikki avoimet portit ja yrittää kerätä tiedot kussakin portissa toimivista palveluista.

nmap -sV 192.168.56.102

Huomaa tällä kertaa, että nmap tarjosi joitain ehdotuksia siitä, mikä nmap ajatteli olevan käynnissä tässä portissa (korostettu valkoisessa laatikossa). Lisäksi nmap yritti myös määrittää tietoja tällä koneella toimivasta käyttöjärjestelmästä sekä sen isäntänimestä (myös suurella menestyksellä!).

Tämän tulosteen tarkastelun pitäisi herättää verkonvalvojalle melkoisia huolenaiheita. Aivan ensimmäinen rivi väittää, että VSftpd-versio 2.3.4 on käynnissä tällä koneella! Se on todella vanha versio VSftpd:stä.

ExploitDB-hakua varten löydettiin vuonna 2011 vakava haavoittuvuus tälle nimenomaiselle versiolle (ExploitDB ID – 17491).

Etsi anonyymejä FTP-kirjautumisia isännistä

Annetaan nmapin katsoa tarkemmin tätä porttia ja katsoa, mitä voidaan määrittää.

nmap -sC 192.168.56.102 -p 21

Tällä komennolla nmap käskettiin suorittamaan oletuskomentosarjansa (-sC) isäntäkoneen FTP-portissa (-p 21). Vaikka se voi olla ongelma tai ei, nmap havaitsi, että nimetön FTP-kirjautuminen on sallittu tällä tietyllä palvelimella.

Tarkista isäntien haavoittuvuudet

Tämän yhdessä aiemman tiedon kanssa VSftd:n vanhasta haavoittuvuudesta pitäisi kuitenkin herättää huolta. Katsotaan, onko nmapissa skriptejä, jotka yrittävät tarkistaa VSftpd-haavoittuvuuden.

locate .nse | grep ftp

Huomaa, että nmapissa on NSE-skripti, joka on jo rakennettu VSftpd-takaovi-ongelmaa varten! Yritetään ajaa tämä komentosarja tätä isäntäkonetta vastaan ja katsotaan mitä tapahtuu, mutta ensin saattaa olla tärkeää tietää kuinka komentosarjaa käytetään.

nmap --script-help=ftp-vsftd-backdoor.nse

Kun luet tämän kuvauksen, on selvää, että tätä komentosarjaa voidaan käyttää sen selvittämiseen, onko tämä kone alttiina aiemmin tunnistetulle ExploitDB-ongelmalle.

Suoritetaan käsikirjoitus ja katsotaan mitä tapahtuu.

nmap --script=ftp-vsftpd-backdoor.nse 192.168.56.102 -p 21

Jep! Nmapin käsikirjoitus toi vaarallisia uutisia. Tämä kone on todennäköisesti hyvä ehdokas vakavaan tutkimukseen. Tämä ei tarkoita, että kone olisi vaarantunut ja sitä käytetään kauheisiin/kauheisiin asioihin, mutta sen pitäisi tuoda huolta verkko-/turvatiimeille.

Nmapilla on kyky olla erittäin valikoiva ja erittäin hiljainen. Suurin osa tähän mennessä tehdyistä toimista on pyrkinyt pitämään nmapin verkkoliikenteen kohtuullisen hiljaisena, mutta henkilökohtaisen verkon skannaus tällä tavalla voi olla erittäin aikaa vievää.

Nmapilla on kyky tehdä paljon aggressiivisempi skannaus, joka tuottaa usein paljon samaa tietoa, mutta yhdessä komennossa useiden sijaan. Katsotaanpa aggressiivisen skannauksen tulosta (Huomaa – aggressiivinen skannaus voi käynnistää tunkeutumisen havaitsemis-/estojärjestelmiä!).

nmap -A 192.168.56.102

Huomaa tällä kertaa, että yhdellä komennolla nmap on palauttanut paljon tietoja, jotka se palautti aiemmin tässä koneessa käynnissä olevista avoimista porteista, palveluista ja kokoonpanoista. Suuri osa näistä tiedoista voidaan auttaa määrittämään, kuinka tämä laite suojataan, sekä arvioida, mitä ohjelmistoja verkossa voi olla.

Tämä oli vain lyhyt luettelo monista hyödyllisistä asioista, joita nmap voi käyttää isäntä- tai verkkosegmentin löytämiseen. On erittäin suositeltavaa, että henkilöt jatkavat nmap-kokeiluja hallitulla tavalla henkilön omistamassa verkossa (Älä harjoittele skannaamalla muita kokonaisuuksia!).

Amazonista on saatavana virallinen Nmap-verkkoskannaus -opas kirjoittajalta Gordon Lyon.