Gwida Prattika għal Nmap (Iskaner tas-Sigurtà tan-Netwerk) f'Kali Linux


Fit-tieni artikolu Kali Linux, l-għodda tan-netwerk magħrufa bħala 'għodod utli għall-immappjar tan-netwerks f'Kali.

  1. Gwida ta' Installazzjoni ta' Kali Linux għal Jibdew – Parti 1

Nmap, qasira għal Network Mapper, huwa miżmum minn Gordon Lyon (aktar dwar is-Sur Lyon hawn: http://insecure.org/fyodor/) u jintuża minn ħafna professjonisti tas-sigurtà madwar id-dinja kollha.

L-utilità taħdem kemm fil-Linux kif ukoll fil-Windows u hija mmexxija minn linja ta 'kmand (CLI). Madankollu, għal dawk ftit timider tal-linja tal-kmand, hemm frontend grafika mill-isbaħ għal nmap imsejħa zenmap.

Huwa rakkomandat ħafna li l-individwi jitgħallmu l-verżjoni CLI ta 'nmap peress li tipprovdi ħafna aktar flessibilità meta mqabbla mal-edizzjoni grafika zenmap.

X'għan jservi nmap? Mistoqsija kbira. Nmap jippermetti li amministratur jitgħallem malajr u bir-reqqa dwar is-sistemi fuq netwerk, għalhekk l-isem, Network MAPper jew nmap.

Nmap għandu l-abbiltà li jsib malajr hosts ħajjin kif ukoll servizzi assoċjati ma 'dak il-host. Il-funzjonalità ta 'Nmap tista' tiġi estiża saħansitra aktar bl-Nmap Scripting Engine, ħafna drabi mqassra bħala NSE.

Din il-magna ta' skriptjar tippermetti lill-amministraturi joħolqu skript malajr li jista' jintuża biex jiddetermina jekk teżistix vulnerabbiltà skoperta ġdida fin-netwerk tagħhom. Ħafna skripts ġew żviluppati u inklużi mal-biċċa l-kbira tal-installazzjonijiet tal-nmap.

Kelma ta’ kawtela – nmap jintuża b’mod komuni minn nies b’intenzjonijiet tajbin u ħżiena. Għandha tittieħed kawtela kbira biex tiżgura li m'intix qed tuża nmap kontra sistemi li l-permess ma jkunx ipprovdut b'mod espliċitu fi ftehim bil-miktub/legali. Jekk jogħġbok uża l-kawtela meta tuża l-għodda nmap.

  1. Kali Linux (nmap huwa disponibbli f'sistemi operattivi oħra u funzjonijiet simili għal din il-gwida).
  2. Kompjuter ieħor u permess biex tiskennja dak il-kompjuter b'nmap – Dan spiss isir faċilment b'softwer bħal VirtualBox u l-ħolqien ta' magna virtwali.
    1. Għal magna tajba biex tipprattika magħha, jekk jogħġbok aqra dwar Metasploitable 2
    2. Niżżel għal MS2 Metasploitable2

    Kali Linux - Ħidma ma 'Nmap

    L-ewwel pass biex taħdem ma 'nmap huwa li tidħol fil-magna Kali Linux u jekk mixtieq, tibda sessjoni grafika (Dan l-ewwel artiklu f'din is-serje installat Kali Linux mal-Ambjent tad-Desktop XFCE).

    Matul l-installazzjoni, l-installatur kien iħeġġeġ lill-utent għal password tal-utent 'root' li tkun meħtieġa biex tidħol. Ladarba tkun illoggjat mal-magna Kali Linux, billi tuża l-kmand 'startx' jista' jinbeda l-Ambjent tad-Desktop XFCE - huwa ta' min jinnota li nmap ma jeħtieġx ambjent tad-desktop biex jaħdem.

    # startx
    

    Ladarba illoggjat f'XFCE, trid tinfetaħ tieqa terminali. Billi tikklikkja fuq l-isfond tad-desktop, se jidher menu. In-navigazzjoni lejn terminal tista’ ssir kif ġej: Applikazzjonijiet -> Sistema -> ‘Xterm’ jew ‘UXterm’ jew ‘Root Terminal’.

    L-awtur huwa fan tal-programm tal-qoxra msejjaħ Terminator iżda dan jista 'ma jidhirx f'installazzjoni default ta' Kali Linux. Il-programmi shell kollha elenkati se jaħdmu għall-finijiet ta 'nmap.

    Ladarba terminal ikun ġie mniedi, il-gost nmap jista 'jibda. Għal dan it-tutorja partikolari, inħoloq netwerk privat b'magna Kali u magna Metasploitable.

    Dan għamel l-affarijiet aktar faċli u aktar sikuri peress li l-firxa tan-netwerk privat tiżgura li l-iskans jibqgħu fuq magni sikuri u jipprevjeni li l-magna Metasploitable vulnerabbli tiġi kompromessa minn xi ħadd ieħor.

    F'dan l-eżempju, iż-żewġ magni huma fuq netwerk privat 192.168.56.0 /24. Il-magna Kali għandha indirizz IP ta '192.168.56.101 u l-magna Metasploitable li għandha tiġi skennjata għandha indirizz IP ta' 192.168.56.102.

    Ejja ngħidu madankollu li l-informazzjoni dwar l-indirizz IP ma kinitx disponibbli. Scan nmap ta' malajr jista' jgħin biex jiddetermina x'inhu live fuq netwerk partikolari. Dan l-iskan huwa magħruf bħala skan ta ''Lista Sempliċi' għalhekk l-argumenti -sL mgħoddija lill-kmand nmap.

    # nmap -sL 192.168.56.0/24
    

    Sfortunatament, dan l-iskan inizjali ma rritorna l-ebda hosts ħajjin. Xi drabi dan huwa fattur fil-mod kif ċerti Sistemi Operattivi jimmaniġġjaw it-traffiku tan-netwerk tal-iskanjar tal-port.

    Biex ma tinkwietax madankollu, hemm xi tricks li nmap għandu disponibbli biex jipprova jsib dawn il-magni. Dan it-trick li jmiss jgħid lil nmap biex sempliċement jipprova jagħmel ping fl-indirizzi kollha fin-netwerk 192.168.56.0/24.

    # nmap -sn 192.168.56.0/24
    

    Din id-darba nmap jirritorna xi hosts prospettivi għall-iskannjar! F'dan il-kmand, il--sn tiddiżattiva l-imġieba awtomatika ta 'nmap ta' tentattiv ta 'port scan host u sempliċiment għandu nmap jipprova jagħmel ping lill-host.

    Ejja nippruvaw inħallu nmap port jiskennja dawn l-ospiti speċifiċi u ara x'jirriżulta.

    # nmap 192.168.56.1,100-102
    

    Ara naqra! Din id-darba nmap laqat minjiera tad-deheb. Dan il-host partikolari għandu pjuttost portijiet tan-netwerk miftuħin.

    Dawn il-portijiet kollha jindikaw xi tip ta 'servizz ta' smigħ fuq din il-magna partikolari. Meta wieħed ifakkar minn qabel, l-indirizz IP 192.168.56.102 huwa assenjat lill-magna vulnerabbli metasploitable għalhekk għaliex hemm tant portijiet miftuħa fuq dan il-host.

    Li jkollok dawn il-ħafna portijiet miftuħa fuq il-biċċa l-kbira tal-magni hija anormali ħafna u għalhekk tista 'tkun idea għaqlija li tinvestiga din il-magna ftit aktar mill-qrib. L-amministraturi jistgħu jsegwu l-magna fiżika fuq in-netwerk u jħarsu lejn il-magna lokalment iżda dan ma jkunx pjaċevoli speċjalment meta nmap jista 'jagħmel dan għalina ħafna aktar malajr!

    Dan l-iskanjar li jmiss huwa skan tas-servizz u spiss jintuża biex jipprova jiddetermina liema servizz jista’ jkun qed jisma’ fuq port partikolari fuq magna.

    Nmap se jinvestiga l-portijiet miftuħa kollha u jipprova jiġbor l-informazzjoni mis-servizzi li jaħdmu fuq kull port.

    # nmap -sV 192.168.56.102
    

    Avviż din id-darba nmap ipprovda xi suġġerimenti dwar dak li nmap ħaseb li jista 'jkun qed jaħdem fuq dan il-port partikolari (enfasizzat fil-kaxxa l-bajda). Ukoll, nmap ipprova wkoll jiddetermina informazzjoni dwar is-sistema operattiva li taħdem fuq din il-magna kif ukoll l-isem tal-host tagħha (b'suċċess kbir ukoll!).

    Meta wieħed iħares minn dan l-output għandu jqajjem pjuttost ftit tħassib għal amministratur tan-netwerk. L-ewwel linja ssostni li l-verżjoni VSftpd 2.3.4 qed taħdem fuq din il-magna! Dik hija VERŻJONI VERŻJONI qadima ta' VSftpd.

    Fit-tfittxija permezz ta' ExploitDB, instabet vulnerabbiltà serja lura fl-2011 għal din il-verżjoni partikolari (ExploitDB ID - 17491).

    Ejjew nmap jagħti ħarsa aktar mill-qrib lejn dan il-port partikolari u naraw x'jista' jiġi determinat.

    # nmap -sC 192.168.56.102 -p 21
    

    B'dan il-kmand, nmap ingħata struzzjonijiet biex iħaddem l-iskript default tiegħu (-sC) fuq il-port FTP (-p 21) fuq l-ospitant. Filwaqt li tista 'tkun kwistjoni jew ma tistax, nmap sab li l-login anonimu tal-FTP huwa permess fuq dan is-server partikolari.

    Madankollu, dan flimkien mal-għarfien preċedenti dwar VSftd li għandu vulnerabbiltà antika għandu jqajjem xi tħassib. Ejja naraw jekk nmap għandux xi skripts li jippruvaw jiċċekkjaw għall-vulnerabbiltà VSftpd.

    # locate .nse | grep ftp
    

    Innota li nmap għandu script NSE diġà mibni għall-problema tal-backdoor VSftpd! Ejja nippruvaw inħaddmu dan l-iskript kontra dan il-host u naraw x'jiġri iżda l-ewwel jista 'jkun importanti li tkun taf kif tuża l-iskritt.

    # nmap --script-help=ftp-vsftd-backdoor.nse
    

    Meta taqra din id-deskrizzjoni, huwa ċar li din l-iskrittura tista 'tintuża biex tipprova tara jekk din il-magna partikolari hijiex vulnerabbli għall-kwistjoni ta' ExploitDB identifikata qabel.

    Ejja nmexxu l-iskript u naraw x'jiġri.

    # nmap --script=ftp-vsftpd-backdoor.nse 192.168.56.102 -p 21
    

    Ħajja! L-iskript ta 'Nmap irritorna xi aħbarijiet perikolużi. Din il-magna x'aktarx kandidat tajjeb għal investigazzjoni serja. Dan ma jfissirx li l-magna hija kompromessa u qed tintuża għal affarijiet orribbli/terribbli iżda għandha ġġib xi tħassib lin-netwerk/timijiet tas-sigurtà.

    Nmap għandu l-abbiltà li jkun estremament selettiv u estremament kwiet. Il-biċċa l-kbira ta 'dak li sar s'issa pprova jżomm it-traffiku tan-netwerk ta' nmap moderatament kwiet iżda l-iskannjar ta 'netwerk ta' proprjetà personali b'dan il-mod jista' jieħu ħafna ħin.

    Nmap għandu l-abbiltà li jagħmel skan ferm aktar aggressiv li ħafna drabi jagħti ħafna mill-istess informazzjoni iżda fi kmand wieħed minflok diversi. Ejja nagħtu ħarsa lejn l-output ta 'skan aggressiv (Innota - skan aggressiv jista' jwaqqaf sistemi ta 'skoperta/prevenzjoni ta' intrużjoni!).

    # nmap -A 192.168.56.102
    

    Innota din id-darba, bi kmand wieħed, nmap irritorna ħafna mill-informazzjoni li rritorna qabel dwar il-portijiet miftuħa, is-servizzi u l-konfigurazzjonijiet li qed jaħdmu fuq din il-magna partikolari. Ħafna minn din l-informazzjoni tista’ tintuża biex tgħin tiddetermina kif tipproteġi din il-magna kif ukoll biex tevalwa x’softwer jista’ jkun fuq netwerk.

    Din kienet biss lista qasira u qasira tal-ħafna affarijiet utli li nmap jista 'jintuża biex isib fuq host jew segment tan-netwerk. Huwa mħeġġeġ bil-qawwa li l-individwi jkomplu jesperimentaw b'nmap b'mod ikkontrollat fuq netwerk li huwa proprjetà tal-individwu (Tipprattikax billi tiskennja entitajiet oħra!).

    Hemm gwida uffiċjali dwar Nmap Network Scanning mill-awtur Gordon Lyon, disponibbli mill-Amazon.

    Jekk jogħġbok tħossok liberu li tpoġġi kummenti jew mistoqsijiet (jew saħansitra aktar suġġerimenti/pariri dwar scans nmap)!