Weboldal keresés

Gyakorlati útmutató az Nmap (hálózati biztonsági szkenner) használatához Kali Linuxban


A második Kali Linux cikkben az „nmap” néven ismert hálózati eszközről lesz szó. Bár az nmap nem csak Kali-eszköz, ez az egyik leghasznosabb hálózatleképezési eszköz Kali-ban.

  1. Kali Linux telepítési útmutató kezdőknek – 1. rész

Az Nmap, a Network Mapper rövidítése, a Gordon Lyon karbantartója (további információ Mr. Lyonról itt: http://insecure.org/fyodor /) és számos biztonsági szakember használja szerte a világon.

A segédprogram Linux és Windows alatt is működik, és parancssor (CLI) vezérelt. Mindazonáltal azok számára, akik kicsit őrültek a parancssorban, van egy csodálatos grafikus felület az nmap számára, a zenmap.

Erősen ajánlott, hogy az egyének megtanulják az nmap CLI verzióját, mivel sokkal nagyobb rugalmasságot biztosít a zenmap grafikus kiadásához képest.

Milyen célt szolgál az nmap? Remek kérdés. Az Nmap lehetővé teszi a rendszergazdáknak, hogy gyorsan és alaposan megismerjék a hálózaton lévő rendszereket, innen ered a Network MAPper vagy nmap név.

Az Nmap képes gyorsan megtalálni az élő gazdagépeket, valamint az adott gazdagéphez kapcsolódó szolgáltatásokat. Az Nmap funkcionalitása még tovább bővíthető az Nmap Scripting Engine-vel, amelyet gyakran NSE-nek is szoktak rövidíteni.

Ez a parancsfájl-motor lehetővé teszi a rendszergazdák számára, hogy gyorsan létrehozzanak egy szkriptet, amellyel megállapíthatják, van-e újonnan felfedezett biztonsági rés a hálózatukon. Számos szkriptet fejlesztettek ki, és a legtöbb nmap-telepítéshez mellékelték.

Vigyázat – az nmap-et általában jó és rossz szándékú emberek is használják. Rendkívül óvatosnak kell lennie annak biztosítására, hogy ne használja az nmap-et olyan rendszerek ellen, amelyek engedélyét nem kifejezetten adta meg írásos/jogi megállapodás. Kérjük, legyen körültekintő az nmap eszköz használatakor.

rendszerkövetelmények

  1. Kali Linux (az nmap elérhető más operációs rendszerekben és az útmutatóhoz hasonló funkciókban).
  2. Egy másik számítógép és engedély a számítógép nmap segítségével történő átvizsgálására – Ez gyakran könnyen megtehető olyan szoftverekkel, mint a VirtualBox, és egy virtuális gép létrehozása.

    1. Ha jó gépet szeretne gyakorolni, kérjük, olvassa el a Metasploitable 2-t
    2. Letöltés MS2 Metasploitable2 számára
  3. Érvényes működő kapcsolat egy hálózathoz, vagy virtuális gépek használata esetén érvényes belső hálózati kapcsolat a két géphez.

Kali Linux – Az Nmap használata

Az nmap használatának első lépése, hogy bejelentkezik a Kali Linux gépre, és ha szükséges, grafikus munkamenetet indít (A sorozat első cikke telepítette a Kali Linuxot az XFCE asztali környezettel).

A telepítés során a telepítő egy „root” felhasználói jelszót kért volna a felhasználótól, amelyre a bejelentkezéshez szükség lesz. Miután bejelentkezett a Kali Linux gépre, a „startx” paranccsal ' az XFCE Desktop Environment elindítható – érdemes megjegyezni, hogy az nmap futtatásához nincs szükség asztali környezetre.

startx

Miután bejelentkezett az XFCEbe, meg kell nyitnia egy terminálablakot. Az asztal hátterére kattintva megjelenik egy menü. A terminálhoz a következőképpen lehet navigálni: Alkalmazások -> Rendszer -> 'Xterm<" vagy "UXterm" vagy "Root Terminal".

A szerző a „Terminator” nevű shell-program rajongója, de előfordulhat, hogy ez nem jelenik meg a Kali Linux alapértelmezett telepítésében. Az összes felsorolt shell program működik az nmap céljaira.

A terminál elindítása után kezdődhet az nmap móka. Ehhez a konkrét oktatóanyaghoz egy privát hálózat jött létre Kali géppel és egy Metasploitable géppel.

Ez megkönnyítette és biztonságosabbá tette a dolgokat, mivel a magánhálózati tartomány biztosítja, hogy a vizsgálatok biztonságos gépeken maradjanak, és megakadályozza, hogy a sebezhető Metasploitable gépet valaki más veszélybe sodorja.

Hogyan találhatok élő gazdagépeket a hálózatomon?

Ebben a példában mindkét gép privát 192.168.56.0 /24 hálózaton van. A Kali gép IP-címe 192.168.56.101, a vizsgálandó Metasploitable gépé pedig 192.168.56.102.

Tegyük fel, hogy az IP-cím információi nem voltak elérhetők. Egy gyors nmap-vizsgálat segíthet meghatározni, hogy egy adott hálózaton mi van élőben. Ezt a vizsgálatot „Egyszerű lista” vizsgálatnak nevezik, ezért az nmap parancsnak átadott -sL argumentumok.

nmap -sL 192.168.56.0/24

Sajnos ez a kezdeti vizsgálat egyetlen élő házigazdát sem adott vissza. Néha ez egy tényező abban, ahogy bizonyos operációs rendszerek kezelik a port-ellenőrzési hálózati forgalmat.

Az összes élő gazdagép megkeresése és pingelése a hálózatomon

Nem kell azonban aggódni, vannak olyan trükkök, amelyekkel az nmap megpróbálja megtalálni ezeket a gépeket. Ez a következő trükk azt fogja mondani, hogy az nmap egyszerűen próbálja meg pingelni a 192.168.56.0/24 hálózat összes címét.

nmap -sn 192.168.56.0/24

Ezúttal az nmap néhány leendő gazdagépet küld vissza vizsgálatra! Ebben a parancsban az -sn letiltja az nmap alapértelmezett viselkedését, amikor megpróbálja átvizsgálni a gazdagépet, és az nmap egyszerűen megpróbálja pingelni a gazdagépet.

Keresse meg a nyitott portokat a gazdagépeken

Próbáljuk meg hagyni, hogy az nmap port átvizsgálja ezeket a konkrét gazdagépeket, és nézzük meg, mi történik.

nmap 192.168.56.1,100-102

Azta! Ezúttal az nmap aranybányába ütött. Ennek a gazdagépnek elég sok nyitott hálózati portja van.

Ezek a portok mind valamilyen figyelő szolgáltatást jeleznek ezen a gépen. A korábbiakra emlékeztetve, a 192.168.56.102 IP-cím hozzá van rendelve a metasploitálható sebezhető géphez, ezért van olyan sok nyitott port ezen a gazdagépen.

Az, hogy a legtöbb gépen ilyen sok port nyitva van, rendkívül abnormális, ezért lehet, hogy bölcs ötlet egy kicsit közelebbről megvizsgálni ezt a gépet. Az adminisztrátorok lenyomozhatnák a fizikai gépet a hálózaton, és helyben megnézhetnék a gépet, de ez nem lenne túl szórakoztató, különösen akkor, ha az nmap sokkal gyorsabban meg tudná tenni helyettünk!

Keresse meg a Hosts portokon lehallgató szolgáltatásokat

Ez a következő vizsgálat egy szolgáltatásvizsgálat, és gyakran használják annak meghatározására, hogy melyik szolgáltatás figyeli a számítógép egy adott portját.

Az Nmap megvizsgálja az összes nyitott portot, és megpróbálja begyűjteni az információkat az egyes portokon futó szolgáltatásoktól.

nmap -sV 192.168.56.102

Ezúttal az nmap néhány javaslatot adott arra vonatkozóan, hogy az nmap szerinte mi futhat ezen a porton (a fehér mezőben kiemelve). Az nmap emellett megpróbált információkat meghatározni a gépen futó operációs rendszerről és a gépnévről is (nagy sikerrel!).

Ennek a kimenetnek a megtekintése sok aggályt vet fel a hálózati rendszergazdában. A legelső sor azt állítja, hogy a VSftpd verzió 2.3.4 fut ezen a gépen! Ez a VSftpd VALÓBAN régi verziója.

Az ExploitDB-ben való keresés során 2011-ben komoly biztonsági rést találtak ehhez a verzióhoz (ExploitDB ID – 17491).

Keresse meg a névtelen FTP-bejelentkezéseket a gazdagépeken

Az nmap nézze meg közelebbről ezt a portot, és nézze meg, mit lehet meghatározni.

nmap -sC 192.168.56.102 -p 21

Ezzel a paranccsal az nmap arra utasította az alapértelmezett szkriptet (-sC) a gazdagép FTP-portján (-p 21). Bár ez lehet probléma, de lehet, hogy nem, az nmap rájött, hogy a névtelen FTP bejelentkezés engedélyezett ezen a kiszolgálón.

Ellenőrizze a sebezhetőségeket a gazdagépeken

Ez a VSftd régi sebezhetőségéről szóló korábbi ismeretekkel párosítva némi aggodalomra ad okot. Nézzük meg, hogy az nmap rendelkezik-e olyan szkriptekkel, amelyek megpróbálják ellenőrizni a VSftpd sebezhetőségét.

locate .nse | grep ftp

Figyelje meg, hogy az nmap rendelkezik egy NSE szkripttel, amely már fel van építve a VSftpd backdoor problémára! Próbáljuk meg futtatni ezt a szkriptet ezen a gazdagépen, és nézzük meg, mi történik, de először fontos lehet tudni, hogyan kell használni a szkriptet.

nmap --script-help=ftp-vsftd-backdoor.nse

A leírást végigolvasva egyértelmű, hogy ez a szkript használható annak megállapítására, hogy az adott gép sebezhető-e a korábban azonosított ExploitDB problémával szemben.

Futtassuk a szkriptet, és nézzük meg, mi történik.

nmap --script=ftp-vsftpd-backdoor.nse 192.168.56.102 -p 21

Jajj! Az Nmap forgatókönyve veszélyes hírekkel szolgált. Ez a gép valószínűleg jó jelölt egy komoly nyomozáshoz. Ez nem jelenti azt, hogy a gép kompromittálódott, és szörnyű/szörnyű dolgokra használják, de bizonyos aggályokat kell okoznia a hálózati/biztonsági csapatoknak.

Az Nmap rendkívül szelektív és rendkívül csendes. A legtöbb eddigi tevékenység arra irányult, hogy az nmap hálózati forgalmát mérsékelten csendesen tartsa, azonban egy személyes tulajdonú hálózat ilyen módon történő átvizsgálása rendkívül időigényes lehet.

Az Nmap képes sokkal agresszívebb vizsgálat elvégzésére, amely gyakran ugyanazt az információt adja, de több parancs helyett egyetlen parancsban. Vessünk egy pillantást egy agresszív vizsgálat kimenetére (Ne feledje – az agresszív vizsgálat behatolásérzékelő/megelőző rendszereket indíthat be!).

nmap -A 192.168.56.102

Ezúttal egy paranccsal az nmap sok információt visszaadott az adott gépen futó nyitott portokról, szolgáltatásokról és konfigurációkról. Ezen információk nagy része felhasználható a gép védelmének meghatározásában, valamint annak meghatározásában, hogy milyen szoftverek lehetnek a hálózaton.

Ez csak egy rövid lista volt a sok hasznos dologról, amelyet az nmap segítségével megtalálhat egy gazdagépen vagy hálózati szegmensen. Nyomatékosan javasoljuk, hogy az egyének továbbra is ellenőrzött módon kísérletezzenek az nmap-pel az egyén tulajdonában lévő hálózaton (Ne gyakoroljon más entitások vizsgálatával!).

Van egy hivatalos útmutató az Nmap Network Scanningről a szerzőtől, Gordon Lyontól, amely elérhető az Amazon-tól.