Praktiska rokasgrāmata par Nmap (tīkla drošības skeneris) Kali Linux


Otrajā Kali Linux rakstā tīkla rīks, kas pazīstams kā ‘noderīgi tīkla kartēšanas rīki Kali.

  1. Kali Linux instalēšanas rokasgrāmata iesācējiem - 1. daļa

Nmap, kas ir saīsinājums no Network Mapper, uztur Gordons Liona (vairāk par Liona kungu šeit: http://insecure.org/fyodor/), un to izmanto daudzi drošības profesionāļi visā pasaulē.

Lietderība darbojas gan Linux, gan Windows un ir komandrindas (CLI) vadīta. Tomēr tiem, kas ir nedaudz kautrīgāki komandrindā, ir brīnišķīgs grafiskais priekšnams nmap, ko sauc par zenmap.

Personām ir ļoti ieteicams apgūt nmap CLI versiju, jo tā nodrošina daudz lielāku elastību, salīdzinot ar zenmap grafisko izdevumu.

Kādam nolūkam NMAP serveris darbojas? Lielisks jautājums. Nmap ļauj administratoram ātri un rūpīgi uzzināt par tīkla sistēmām, līdz ar to arī nosaukumu, Network MAPper vai nmap.

Nmap spēj ātri atrast tiešraides resursdatorus, kā arī pakalpojumus, kas saistīti ar šo resursdatoru. Nmap funkcionalitāti var vēl paplašināt, izmantojot Nmap skriptu dzinēju, ko bieži saīsina kā NSE.

Šis skriptu dzinējs ļauj administratoriem ātri izveidot skriptu, kuru var izmantot, lai noteiktu, vai viņu tīklā pastāv nesen atklāta ievainojamība. Daudzi skripti ir izstrādāti un iekļauti lielākajā daļā nmap instalēšanas gadījumu.

Piesardzības vārds - nmap parasti lieto cilvēki, kuriem ir gan labi, gan slikti nodomi. Jāievēro īpaša piesardzība, lai nodrošinātu, ka jūs neizmantojat nmap pret sistēmām, kurām atļauja nav skaidri paredzēta rakstiskā/juridiskā līgumā. Lūdzu, izmantojiet piesardzību, izmantojot nmap rīku.

  1. Kali Linux (nmap ir pieejams citās operētājsistēmās un funkcijās, kas ir līdzīgas šai rokasgrāmatai).
  2. Cits dators un atļauja skenēt šo datoru ar nmap - to bieži var viegli izdarīt, izmantojot tādu programmatūru kā VirtualBox un virtuālās mašīnas izveidi.
    1. Lai izmantotu labu mašīnu, lūdzu, izlasiet par Metasploitable 2
    2. Lejupielādēt MS2 Metasploitable2

    Kali Linux - Darbs ar Nmap

    Pirmais solis darbā ar nmap ir pieteikšanās Kali Linux mašīnā un, ja vēlaties, sāciet grafisko sesiju (Šis pirmais šīs sērijas raksts instalēja Kali Linux ar Enlightenment Desktop Environment).

    Instalēšanas laikā instalētājs būtu pieprasījis lietotājam ievadīt lietotāja root paroli, kas būs nepieciešama, lai pieteiktos. Kad esat pieteicies Kali Linux mašīnā, izmantojot komandu ‘startx’, var sākt Apgaismības darbvirsmas vidi - ir vērts atzīmēt, ka nmap nav nepieciešama darbvirsmas vide.

    # startx
    

    Pēc pieteikšanās Apgaismībā būs jāatver termināla logs. Noklikšķinot uz darbvirsmas fona, parādīsies izvēlne. Navigāciju uz terminālu var veikt šādi: Programmas -> Sistēma -> ‘Xterm’ vai ‘UXterm’ vai ‘Root Terminal’.

    Autors ir čaulas programmas “Terminator” cienītājs, taču tas var neparādīties Kali Linux noklusējuma instalācijā. Visas uzskaitītās čaulas programmas darbosies nmap vajadzībām.

    Tiklīdz termināls ir palaists, nmap jautrība var sākties. Šai konkrētajai apmācībai tika izveidots privāts tīkls ar Kali mašīnu un Metasploitable mašīnu.

    Tas padarīja lietas vienkāršākas un drošākas, jo privātā tīkla klāsts nodrošinās, ka skenēšana tiek saglabāta drošās mašīnās, un novērš to, ka kāds cits var apdraudēt neaizsargāto Metasploitable mašīnu.

    Šajā piemērā abas iekārtas atrodas privātā tīklā 192.168.56.0/24. Kali aparāta IP adrese ir 192.168.56.101, bet skenējamās Metasploitable mašīnas IP adrese ir 192.168.56.102.

    Pieņemsim, ka informācija par IP adresi nebija pieejama. Ātra nmap skenēšana var palīdzēt noteikt, kas konkrētajā tīklā dzīvo. Šī skenēšana ir pazīstama kā “vienkāršā saraksta” skenēšana, tāpēc -sL argumenti tiek nodoti komandai nmap.

    # nmap -sL 192.168.56.0/24
    

    Diemžēl šī sākotnējā skenēšana neatgrieza nevienu tiešraides saimnieku. Dažreiz tas ir faktors tam, kā noteiktas operētājsistēmas apstrādā tīkla trafiku portu skenēšanas jomā.

    Neuztraucieties, lai gan, ir daži triki, kas nmap ir pieejami, lai mēģinātu atrast šīs mašīnas. Šis nākamais triks liks nmap vienkārši mēģināt pingēt visas adreses tīklā 192.168.56.0/24.

    # nmap -sn 192.168.56.0/24
    

    Šoreiz nmap atgriež dažus potenciālos resursdatorus skenēšanai! Šajā komandā -sn tiek atspējota nmap noklusējuma uzvedība, mēģinot portu skenēt resursdatoru, un vienkārši nmap mēģina pingēt resursdatoru.

    Mēģināsim ļaut nmap portam skenēt šos īpašos resursdatorus un redzēt, kas iznāk.

    # nmap 192.168.56.1,100-102
    

    Oho! Šoreiz nmap trāpīja zelta raktuvē. Šajā konkrētajā resursdatorā ir diezgan daudz atvērta tīkla portu.

    Visas šīs ostas norāda uz kāda veida klausīšanās pakalpojumu šajā konkrētajā mašīnā. Atgādinot iepriekš, 192.168.56.102 IP adrese tiek piešķirta metasploitable neaizsargātai mašīnai, tāpēc šajā resursdatorā ir tik daudz atvērtu portu.

    Tas, ka lielākajai daļai mašīnu ir atvērtas tik daudz pieslēgvietu, ir ārkārtīgi nenormāli, tāpēc varētu būt prātīga ideja izpētīt šo mašīnu nedaudz tuvāk. Administratori varēja izsekot fiziskajai mašīnai tīklā un aplūkot mašīnu lokāli, taču tas nebūtu daudz prieka, it īpaši, ja nmap to varētu izdarīt mūsu vietā daudz ātrāk!

    Šī nākamā skenēšana ir pakalpojuma skenēšana, un to bieži izmanto, lai mēģinātu noteikt, kurš pakalpojums var klausīties konkrētu mašīnas portu.

    Nmap pārbaudīs visas atvērtās ostas un mēģinās reklamēt reklāmkarogu informāciju no pakalpojumiem, kas darbojas katrā ostā.

    # nmap -sV 192.168.56.102
    

    Ievērojiet, ka šoreiz nmap sniedza dažus ieteikumus par NMAP domām, kas varētu darboties šajā konkrētajā portā (izcelts baltajā lodziņā). Arī nmap mēģināja noteikt informāciju par operētājsistēmu, kas darbojas šajā mašīnā, kā arī tās resursdatora nosaukumu (arī ar lieliem panākumiem!).

    Pārskatot šo izvadi, tīkla administratoram vajadzētu radīt diezgan daudz problēmu. Pati pirmā līnija apgalvo, ka šajā mašīnā darbojas VSftpd versija 2.3.4! Tā ir PATIESI veca VSftpd versija.

    Meklējot, izmantojot ExploitDB, 2011. gadā tika konstatēta nopietna ievainojamība šai konkrētajai versijai (ExploitDB ID - 17491).

    Apskatīsim nmap tuvāk šo konkrēto ostu un redzēsim, ko var noteikt.

    # nmap -sC 192.168.56.102 -p 21
    

    Ar šo komandu nmap tika uzdots palaist noklusējuma skriptu (-sC) resursdatora FTP portā (-p 21). Lai arī tā var būt vai nav problēma, nmap uzzināja, ka šajā konkrētajā serverī ir atļauta anonīma FTP pieteikšanās.

    Tomēr tas būtu jāpapildina ar iepriekšējām zināšanām par VSftd veco ievainojamību. Apskatīsim, vai nmap nav skriptu, kas mēģina pārbaudīt VSftpd ievainojamību.

    # locate .nse | grep ftp
    

    Ievērojiet, ka nmap ir jau izveidots NSE skripts VSftpd aizmugures durvju problēmai! Mēģināsim palaist šo skriptu pret šo resursdatoru un redzēt, kas notiek, bet vispirms var būt svarīgi zināt, kā skriptu izmantot.

    # nmap --script-help=ftp-vsftd-backdoor.nse
    

    Izlasot šo aprakstu, ir skaidrs, ka šo skriptu var izmantot, lai mēģinātu pārbaudīt, vai šī konkrētā mašīna ir neaizsargāta pret iepriekš identificēto ExploitDB problēmu.

    Izpildīsim skriptu un redzēsim, kas notiek.

    # nmap --script=ftp-vsftpd-backdoor.nse 192.168.56.102 -p 21
    

    Jā! Nmap scenārijs sniedza dažas bīstamas ziņas. Šī mašīna, visticamāk, ir labs kandidāts nopietnai izmeklēšanai. Tas nenozīmē, ka mašīna ir apdraudēta un tiek izmantota šausmīgām/briesmīgām lietām, taču tai vajadzētu sagādāt zināmas bažas tīkla/drošības komandām.

    Nmap spēj būt ārkārtīgi selektīvs un ārkārtīgi diezgan. Lielākā daļa no līdz šim paveiktajiem ir mēģinājusi uzturēt nmap tīkla trafiku mēreni klusu, tomēr personīgi piederoša tīkla šādā veidā skenēšana var būt ļoti laikietilpīga.

    Nmap spēj veikt daudz agresīvāku skenēšanu, kas bieži sniegs lielu daļu tās pašas informācijas, bet vienā komandā, nevis vairākās. Apskatīsim agresīvas skenēšanas iznākumu (ņemiet vērā - agresīva skenēšana var iedarbināt ielaušanās atklāšanas/novēršanas sistēmas!).

    # nmap -A 192.168.56.102
    

    Ņemiet vērā, ka šoreiz ar vienu komandu nmap ir atgriezis daudz informācijas, ko tā atgrieza iepriekš, par atvērtajiem portiem, pakalpojumiem un konfigurācijām, kas darbojas šajā konkrētajā mašīnā. Lielu daļu šīs informācijas var izmantot, lai palīdzētu noteikt, kā aizsargāt šo mašīnu, kā arī novērtēt, kāda programmatūra var būt tīklā.

    Šis bija tikai īss, īss saraksts ar daudzām noderīgām lietām, kuras nmap var izmantot, lai atrastu resursdatora vai tīkla segmentā. Ir ļoti ieteicams, lai indivīdi kontrolētā veidā turpinātu eksperimentēt ar nmap tīklā, kas pieder indivīdam (Neprliecieties, skenējot citas vienības!)

    Autors Gordons Liona ir oficiāla rokasgrāmata par Nmap tīkla skenēšanu, kas pieejama Amazon.

    Lūdzu, nekautrējieties ievietot komentārus vai jautājumus (vai pat vairāk padomu/padomus par nmap skenēšanu)!