Практичен водич за Nmap (мрежен безбедносен скенер) во Kali Linux


Во втората статија на Кали Линукс, мрежната алатка позната како „корисни алатки за мапирање на мрежи во Кали“.

  1. Водич за инсталирање на Kali Linux за почетници – Дел 1

Nmap, кратенка за Network Mapper, се одржува од Гордон Лион (повеќе за г-дин Лион овде: http://insecure.org/fyodor/) и се користи од многу безбедносни професионалци ширум светот.

Алатката работи и во Linux и во Windows и е управувана од командна линија (CLI). Како и да е, за оние кои се малку плашливи во командната линија, постои прекрасен графички преден дел за nmap наречен zenmap.

Силно се препорачува поединците да ја научат CLI верзијата на nmap бидејќи обезбедува многу поголема флексибилност во споредба со графичкото издание zenmap.

Каква цел служи nmap? Одлично прашање. Nmap му овозможува на администраторот брзо и темелно да дознае за системите на мрежата, па оттука и името, Network MAPper или nmap.

Nmap има способност брзо да ги лоцира хостовите во живо, како и услугите поврзани со тој домаќин. Функционалноста на Nmap може да се прошири уште повеќе со Nmap Scripting Engine, често скратено како NSE.

Овој мотор за скриптирање им овозможува на администраторите брзо да креираат скрипта што може да се користи за да се утврди дали постои новооткриена ранливост на нивната мрежа. Многу скрипти се развиени и вклучени со повеќето инсталации на nmap.

Збор на претпазливост - nmap најчесто се користи од луѓе со добри и лоши намери. Треба да се биде исклучително внимателен за да се осигурате дека не користите nmap против системи за кои дозволата не е експлицитно дадена во писмен/правен договор. Бидете внимателни кога ја користите алатката nmap.

  1. Kali Linux (nmap е достапна во други оперативни системи и функции слични на овој водич).
  2. Друг компјутер и дозвола за скенирање на тој компјутер со nmap – Ова често лесно се прави со софтвер како VirtualBox и создавање виртуелна машина.
    1. За добра машина за вежбање, прочитајте за Metasploitable 2
    2. Преземете за MS2 Metasploitable2

    Kali Linux – Работа со Nmap

    Првиот чекор за работа со nmap е да се најавите на машината на Kali Linux и ако сакате, да започнете графичка сесија (Овој прв напис од оваа серија инсталираше Kali Linux со XFCE Desktop Environment).

    За време на инсталацијата, инсталерот ќе го поттикне корисникот за „root“ корисничка лозинка која ќе биде потребна за да се најави. Откако ќе се најавите на машината Kali Linux, со помош на командата „startx“, може да се стартува XFCE Desktop Environment - тоа Вреди да се напомене дека nmap не бара работна околина за да работи.

    # startx
    

    Откако ќе се најавите на XFCE, ќе треба да се отвори терминален прозорец. Со кликнување на позадината на работната површина, ќе се појави мени. Навигацијата до терминал може да се направи на следниов начин: Апликации -> Систем -> „Xterm“ или „UXterm“ или „Root Terminal“.

    Авторот е обожавател на програмата на школка наречена „Терминатор“, но ова може да не се појави во стандардната инсталација на Kali Linux. Сите наведени програми за школка ќе работат за целите на nmap.

    Откако ќе се отвори терминал, забавата со nmap може да започне. За овој конкретен туторијал, создадена е приватна мрежа со машина Кали и машина за метасплоатирање.

    Ова ги направи работите полесни и побезбедни бидејќи опсегот на приватната мрежа ќе осигури дека скенирањата остануваат на безбедни машини и спречува ранливата Metasploitable машина да биде компромитирана од некој друг.

    Во овој пример, и двете машини се на приватна мрежа 192.168.56.0 /24. Машината Кали има IP адреса 192.168.56.101, а Метасплоитабилната машина што треба да се скенира има IP адреса 192.168.56.102.

    Сепак, да речеме дека информациите за IP адресата беа недостапни. Брзото скенирање на nmap може да помогне да се одреди што е во живо на одредена мрежа. Ова скенирање е познато како скенирање „Едноставна листа“, па оттука и аргументите -sL се пренесуваат на командата nmap.

    # nmap -sL 192.168.56.0/24
    

    За жал, ова првично скенирање не врати ниту еден домаќин во живо. Понекогаш ова е фактор во начинот на кој одредени оперативни системи се справуваат со мрежниот сообраќај за скенирање на пристаништа.

    Сепак, не треба да се грижите, има некои трикови што ги има на располагање nmap за да се обиде да ги пронајде овие машини. Овој следен трик ќе му каже на nmap едноставно да се обиде да ги пингува сите адреси во мрежата 192.168.56.0/24.

    # nmap -sn 192.168.56.0/24
    

    Овој пат nmap враќа некои потенцијални домаќини за скенирање! Во оваа команда, -sn го оневозможува стандардното однесување на nmap за обид за портирање на скенирање на хост и едноставно има nmap да се обиде да го пингува домаќинот.

    Ајде да се обидеме да дозволиме пристаништето nmap да ги скенира овие специфични хостови и да видиме што ќе се појави.

    # nmap 192.168.56.1,100-102
    

    Леле! Овој пат nmap удри во златен рудник. Овој конкретен домаќин има доста отворени мрежни порти.

    Сите овие пристаништа укажуваат на некој вид услуга за слушање на оваа конкретна машина. Потсетувајќи се од претходно, IP-адресата 192.168.56.102 е доделена на метасплоатибилната ранлива машина, па затоа има толку многу отворени порти на овој домаќин.

    Да се има толку отворени порти на повеќето машини е многу ненормално, па можеби е мудра идеја да се истражи оваа машина малку поблиску. Администраторите би можеле да ја следат физичката машина на мрежата и да ја гледаат машината локално, но тоа не би било многу забавно, особено кога nmap може да го направи тоа за нас многу побрзо!

    Ова следно скенирање е сервисно скенирање и често се користи за да се одреди која услуга може да слуша на одредена порта на машината.

    Nmap ќе ги испита сите отворени порти и ќе се обиде да земе информации од банери од услугите што работат на секоја порта.

    # nmap -sV 192.168.56.102
    

    Забележете дека овој пат nmap даде неколку предлози за тоа што мислеше дека nmap може да работи на оваа конкретна порта (означена во белото поле). Исто така, nmap исто така се обиде да утврди информации за оперативниот систем што работи на оваа машина, како и неговото име на домаќин (исто така со голем успех!).

    Гледањето низ овој излез треба да предизвика неколку грижи за мрежниот администратор. Првата линија тврди дека VSftpd верзијата 2.3.4 работи на оваа машина! Тоа е НАВИСТИНА стара верзија на VSftpd.

    Пребарувајќи низ ExploitDB, беше пронајдена сериозна ранливост уште во 2011 година за оваа конкретна верзија (ExploitDB ID – 17491).

    Ајде nmap да го разгледаме одблизу оваа конкретна порта и да видиме што може да се одреди.

    # nmap -sC 192.168.56.102 -p 21
    

    Со оваа команда, на nmap му беше наложено да ја изврши својата стандардна скрипта (-sC) на портата FTP (-p 21) на домаќинот. Иако можеби е проблем или не, nmap откри дека е дозволено анонимно најавување FTP на овој конкретен сервер.

    Сепак, ова поврзано со претходното знаење за VSftd што има стара ранливост треба да предизвика одредена загриженост. Ајде да видиме дали nmap има некои скрипти кои се обидуваат да ја проверат ранливоста на VSftpd.

    # locate .nse | grep ftp
    

    Забележете дека nmap има NSE скрипта веќе изградена за проблемот со задна врата VSftpd! Ајде да се обидеме да ја извршиме оваа скрипта против овој домаќин и да видиме што ќе се случи, но прво можеби е важно да знаете како да ја користите скриптата.

    # nmap --script-help=ftp-vsftd-backdoor.nse
    

    Читајќи го овој опис, јасно е дека оваа скрипта може да се користи за да се обиде да види дали оваа конкретна машина е ранлива на проблемот со ExploitDB идентификуван претходно.

    Ајде да го извршиме сценариото и да видиме што ќе се случи.

    # nmap --script=ftp-vsftpd-backdoor.nse 192.168.56.102 -p 21
    

    Дај! Скриптата на Nmap врати некои опасни вести. Оваа машина е веројатно добар кандидат за сериозна истрага. Ова не значи дека машината е компромитирана и се користи за ужасни/страшни работи, но треба да донесе одредена загриженост кај мрежните/безбедносните тимови.

    Nmap има способност да биде исклучително селективен и исклучително тивок. Повеќето од она што е направено досега се обиде да го задржи умерено тивок мрежниот сообраќај на nmap, но скенирањето на мрежа во лична сопственост на овој начин може да биде исклучително одзема време.

    Nmap има способност да направи многу поагресивно скенирање што често ќе дава голем дел од истите информации, но во една команда наместо неколку. Ајде да го погледнеме резултатот од агресивното скенирање (Забележете - агресивното скенирање може да предизвика системи за откривање/спречување на упад!).

    # nmap -A 192.168.56.102
    

    Забележете дека овој пат, со една команда, nmap врати многу информации што ги врати порано за отворените порти, услуги и конфигурации што работат на оваа конкретна машина. Голем дел од овие информации може да се користат за да се одреди како да се заштити оваа машина, како и да се оцени каков софтвер може да се наоѓа на мрежата.

    Ова беше само кратка, потесна листа на многу корисни работи што nmap може да се користат за да се најдат на хост или мрежен сегмент. Силно се препорачува поединците да продолжат да експериментираат со nmap на контролиран начин на мрежа која е во сопственост на поединецот (Не практикувајте скенирање други ентитети!).

    Постои официјален водич за Nmap Network Scanning од авторот Гордон Лион, достапен од Amazon.

    Ве молиме слободно објавувајте коментари или прашања (или уште повеќе совети/совети за скенирање на nmap)!