Praktični vodnik po Nmap (Network Security Scanner) v Kali Linux


V drugem članku Kali Linux je omrežno orodje, znano kot "uporabna orodja za preslikavo omrežja v Kali.

  1. Navodila za namestitev Kali Linux za začetnike - 1. del

Nmap, okrajšava za Network Mapper, vzdržuje Gordon Lyon (več o gospodu Lyonu tukaj: http://insecure.org/fyodor/) in ga uporabljajo številni varnostni strokovnjaki po vsem svetu.

Pripomoček deluje tako v Linuxu kot Windows in ga poganja ukazna vrstica (CLI). Vendar za tiste, ki so nekoliko bolj sramežljivi v ukazni vrstici, obstaja čudovita grafična fronta za nmap, imenovana zenmap.

Priporočljivo je, da se posamezniki naučijo različice CLI nmap, saj zagotavlja veliko večjo prilagodljivost v primerjavi z grafično izdajo zenmap.

Kakšen namen ima strežnik nmap? Super vprašanje. Nmap omogoča skrbniku, da se hitro in temeljito seznani s sistemi v omrežju, od tod tudi ime, Network MAPper ali nmap.

Nmap lahko hitro poišče gostitelje v živo, pa tudi storitve, povezane z njim. Funkcionalnost Nmapa je mogoče še razširiti z Nmap Scripting Engine, pogosto okrajšanim kot NSE.

Ta skriptni mehanizem omogoča skrbnikom, da hitro ustvarijo skript, s pomočjo katerega lahko ugotovijo, ali v njihovem omrežju obstaja novo odkrita ranljivost. Veliko skriptov je bilo razvitih in vključenih v večino namestitev nmap.

Previdno - nmap pogosto uporabljajo ljudje z dobrimi in slabimi nameni. Bodite izjemno previdni, da zagotovite, da nmap ne uporabljate proti sistemom, za katere dovoljenje ni izrecno navedeno v pisni/pravni pogodbi. Pri uporabi orodja nmap bodite previdni.

  1. Kali Linux (nmap je na voljo v drugih operacijskih sistemih in funkcijah, podobnih temu vodniku).
  2. Še en računalnik in dovoljenje za skeniranje tega računalnika z nmap - to je pogosto enostavno narediti s programsko opremo, kot sta VirtualBox in ustvarjanjem navideznega stroja.
    1. Za dober stroj za vadbo preberite o Metasploitable 2
    2. Prenesite za MS2 Metasploitable2

    Kali Linux - Delo z Nmapom

    Prvi korak pri delu z nmap je prijava v stroj Kali Linux in po želji zaženite grafično sejo (Ta prvi članek v tej seriji je Kali Linux namestil z namiznim okoljem Enlightenment).

    Med namestitvijo bi namestitveni program uporabnika pozval k "root" uporabniškemu geslu, ki bo potrebno za prijavo. Ko se enkrat prijavite v računalnik Kali Linux, lahko z ukazom »startx« zaženete namizno okolje Enlightenment - vredno je omeniti, da nmap za zagon namiznega okolja ne zahteva.

    # startx
    

    Ko se prijavite v razsvetljenje, bo treba odpreti okno terminala. S klikom na ozadje namizja se prikaže meni. Navigacija do terminala je možna na naslednji način: Aplikacije -> Sistem -> 'Xterm' ali 'UXterm' ali 'Root Terminal'.

    Avtor je ljubitelj lupinskega programa, imenovanega 'Terminator', vendar se to morda ne bo prikazalo v privzeti namestitvi Kali Linux. Vsi našteti lupinski programi bodo delovali za namene nmap.

    Po zagonu terminala se lahko začne zabava nmap. Za to posebno vadnico je bilo ustvarjeno zasebno omrežje s strojem Kali in strojem Metasploitable.

    S tem so bile stvari lažje in varnejše, saj bi obseg zasebnih omrežij zagotovil, da bodo optični bralniki ostali na varnih računalnikih in preprečil, da bi kdo drug ogrozil ranljivi Metasploitable stroj.

    V tem primeru sta oba stroja v zasebnem omrežju 192.168.56.0/24. Naprava Kali ima naslov IP 192.168.56.101, naprava Metasploitable za skeniranje pa naslov IP 192.168.56.102.

    Recimo, da podatki o naslovu IP niso bili na voljo. Hitro skeniranje nmap lahko pomaga ugotoviti, kaj je v živo v določenem omrežju. To skeniranje je znano kot pregled enostavnega seznama, zato so argumenti -sL posredovani ukazu nmap.

    # nmap -sL 192.168.56.0/24
    

    Na žalost ta začetni pregled ni vrnil nobenega gostitelja v živo. Včasih je to dejavnik načina, kako nekateri operacijski sistemi obvladujejo omrežni promet pri iskanju vrat.

    Brez skrbi, obstaja nekaj trikov, ki jih ima nmap na voljo, da bi poskušal najti te stroje. Ta naslednji trik bo nmapu naročil, naj preprosto poskusi pingati vse naslove v omrežju 192.168.56.0/24.

    # nmap -sn 192.168.56.0/24
    

    Tokrat nmap vrne nekaj potencialnih gostiteljev za skeniranje! V tem ukazu -sn onemogoči privzeto vedenje nmap-a pri poskusu prenosa gostiteljev v vrata in preprosto preskusi nmap, da pinga gostitelja.

    Poskusimo pustiti, da vrata nmap skenirajo te posebne gostitelje in poglejmo, kaj se bo zgodilo.

    # nmap 192.168.56.1,100-102
    

    Vau! Tokrat je nmap zadel zlati rudnik. Ta gostitelj ima kar nekaj odprtih omrežnih vrat.

    Vsa vrata kažejo na nekakšno storitev poslušanja na tej napravi. Če se spomnimo na prejšnje, je naslov IP 192.168.56.102 dodeljen metasplovable ranljivemu računalniku, zato je na tem gostitelju toliko odprtih vrat.

    Odpiranje toliko vrat na večini strojev je zelo nenormalno, zato je pametno, da to napravo raziščete nekoliko bližje. Skrbniki so lahko izsledili fizični stroj v omrežju in ga lokalno pogledali, vendar to ne bi bilo zabavno, še posebej, če bi nam to lahko storil nmap veliko hitreje!

    Naslednji pregled je servisni pregled in se pogosto uporablja za določanje, katera storitev morda posluša na določenih vratih na napravi.

    Nmap bo preiskal vsa odprta vrata in poskušal izvleči informacije iz storitev, ki se izvajajo na posameznih vratih.

    # nmap -sV 192.168.56.102
    

    Upoštevajte, da je tokrat nmap vseboval nekaj predlogov o tem, kaj nmap misli, da se morda izvaja na teh vratih (označeno v belem polju). Prav tako je nmap poskušal določiti podatke o operacijskem sistemu, ki se izvaja na tej napravi, in imenu gostitelja (tudi z velikim uspehom!).

    Če pogledamo ta izhod, bi morali skrbnika omrežja sprožiti kar nekaj pomislekov. Že prva vrstica trdi, da se na tej napravi izvaja različica 2.3.4 VSftpd! To je RES stara različica VSftpd.

    Pri iskanju po ExploitDB je bila že leta 2011 za to različico odkrita resna ranljivost (ExploitDB ID - 17491).

    Naj si nmap podrobneje ogleda ta vrata in poglej, kaj je mogoče določiti.

    # nmap -sC 192.168.56.102 -p 21
    

    S tem ukazom je bil nmap ukazan, naj zažene privzeti skript (-sC) na vratih FTP (-p 21) na gostitelju. Čeprav je to lahko težava ali pa tudi ne, je nmap ugotovil, da je na tem strežniku dovoljena anonimna prijava v FTP.

    To v povezavi s prejšnjim znanjem o stari ranljivosti VSftd bi moralo vzbuditi nekaj zaskrbljenosti. Poglejmo, ali ima nmap skripte, ki poskušajo preveriti ranljivost VSftpd.

    # locate .nse | grep ftp
    

    Upoštevajte, da ima nmap že vgrajen skript NSE za težavo v ozadju VSftpd! Poskusimo zagnati ta skript proti temu gostitelju in poglejmo, kaj se zgodi, toda najprej je morda pomembno vedeti, kako ga uporabljati.

    # nmap --script-help=ftp-vsftd-backdoor.nse
    

    Če preberemo ta opis, je jasno, da lahko s tem skriptom poskusimo ugotoviti, ali je ta stroj ranljiv za predhodno ugotovljeno težavo ExploitDB.

    Zaženimo skript in poglejmo, kaj se bo zgodilo.

    # nmap --script=ftp-vsftpd-backdoor.nse 192.168.56.102 -p 21
    

    Joj! Nmapov scenarij je vrnil nekaj nevarnih novic. Ta stroj je verjetno dober kandidat za resno preiskavo. To ne pomeni, da je stroj ogrožen in se uporablja za grozljive/grozne stvari, vendar bi moral omrežju/varnostnim skupinam prinesti nekaj pomislekov.

    Nmap je lahko izredno selektiven in zelo miren. Večina do sedaj narejenega je poskušala obdržati omrežni promet nmap zmerno tiho, vendar je skeniranje omrežja v osebni lasti na ta način lahko zelo zamudno.

    Nmap lahko izvede veliko bolj agresivno skeniranje, ki bo pogosto dalo več istih informacij, vendar v enem ukazu namesto več. Oglejmo si rezultate agresivnega skeniranja (upoštevajte - agresivno skeniranje lahko sproži sisteme za odkrivanje/preprečevanje vdorov!).

    # nmap -A 192.168.56.102
    

    Tokrat opazite, da je nmap z enim ukazom vrnil veliko informacij, ki jih je vrnil prej, o odprtih vratih, storitvah in konfiguracijah, ki se izvajajo na tej napravi. Večino teh informacij lahko uporabimo za določitev načina zaščite te naprave in za oceno, katera programska oprema je v omrežju.

    To je bil le kratek, kratek seznam številnih uporabnih stvari, ki jih lahko nmap uporabi na gostiteljskem ali omrežnem segmentu. Močno pozivamo, naj posamezniki še naprej nadzorovano eksperimentirajo z nmap v omrežju, ki je v lasti posameznika (ne vadite s skeniranjem drugih entitet!).

    Obstaja uradni vodnik o Nmap Network Scanning avtorja Gordona Lyona, ki je na voljo pri Amazonu.

    Prosimo, objavite komentarje ali vprašanja (ali celo več nasvetov/nasvetov o skeniranju nmap)!