Vyhledávání na webu

Praktický průvodce Nmap (Network Security Scanner) v Kali Linuxu


Ve druhém článku Kali Linux se bude diskutovat o síťovém nástroji známém jako ‚nmap‘. I když nmap není nástroj pouze pro Kali, je to jeden z nejužitečnějších nástrojů pro mapování sítí v Kali.

  1. Instalační příručka Kali Linux pro začátečníky – část 1

Nmap, zkratka pro Network Mapper, spravuje Gordon Lyon (více o panu Lyonovi zde: http://insecure.org/fyodor /) a používá jej mnoho bezpečnostních profesionálů po celém světě.

Nástroj funguje v systémech Linux i Windows a je řízen příkazovým řádkem (CLI). Nicméně pro ty, kdo mají trochu strach z příkazového řádku, je tu úžasný grafický frontend pro nmap s názvem zenmap.

Důrazně se doporučuje, aby se jednotlivci naučili verzi CLI nmap, protože poskytuje mnohem větší flexibilitu ve srovnání s grafickou edicí zenmap.

K jakému účelu slouží nmap? Skvělá otázka. Nmap umožňuje správci rychle a důkladně se dozvědět o systémech v síti, odtud název Network MAPper nebo nmap.

Nmap má schopnost rychle najít živé hostitele a také služby spojené s tímto hostitelem. Funkcionalitu Nmap lze ještě dále rozšířit pomocí Nmap Scripting Engine, často označovaného jako NSE.

Tento skriptovací stroj umožňuje správcům rychle vytvořit skript, který lze použít k určení, zda v jejich síti existuje nově objevená chyba zabezpečení. Mnoho skriptů bylo vyvinuto a součástí většiny instalací nmap.

Pozor – nmap běžně používají lidé s dobrými i špatnými úmysly. Měli byste být velmi opatrní, abyste se ujistili, že nepoužíváte nmap proti systémům, kterým není explicitně poskytnuto oprávnění v písemné/právní smlouvě. Při používání nástroje nmap buďte opatrní.

Požadavky na systém

  1. Kali Linux (nmap je k dispozici v jiných operačních systémech a funkcích podobných této příručce).
  2. Jiný počítač a oprávnění skenovat tento počítač pomocí nmap – To lze často snadno provést pomocí softwaru, jako je VirtualBox a vytvoření virtuálního stroje.

    1. Chcete-li dobrý stroj na cvičení, přečtěte si o Metasploitable 2
    2. Stáhnout pro MS2 Metasploitable2
  3. Platné funkční připojení k síti nebo, pokud používáte virtuální stroje, platné interní síťové připojení pro dva stroje.

Kali Linux – Práce s Nmapem

Prvním krokem k práci s nmap je přihlásit se do počítače Kali Linux a v případě potřeby spustit grafickou relaci (Tento první článek v této sérii nainstaloval Kali Linux s prostředím XFCE Desktop Environment).

Během instalace by instalační program uživatele požádal o uživatelské heslo 'root', které bude potřeba k přihlášení. Po přihlášení do počítače Kali Linux pomocí příkazu 'startx ' lze spustit XFCE Desktop Environment – stojí za zmínku, že nmap ke svému běhu nevyžaduje desktopové prostředí.

startx

Po přihlášení do XFCE bude nutné otevřít okno terminálu. Kliknutím na pozadí plochy se zobrazí nabídka. Navigaci k terminálu lze provést následovně: Aplikace -> Systém -> 'Xterm<' nebo 'UXterm' nebo 'Root Terminal'.

Autor je fanouškem shellu s názvem ‚Terminátor‘, ale to se nemusí objevit ve výchozí instalaci Kali Linuxu. Všechny uvedené programy shellu budou fungovat pro účely nmap.

Jakmile je terminál spuštěn, zábava s nmap může začít. Pro tento konkrétní tutoriál byla vytvořena soukromá síť se strojem Kali a strojem Metasploitable.

Díky tomu byly věci jednodušší a bezpečnější, protože rozsah privátní sítě by zajistil, že skenování zůstalo na bezpečných počítačích, a zabránilo tomu, aby zranitelný počítač Metasploitable byl kompromitován někým jiným.

Jak najít živé hostitele v mé síti?

V tomto příkladu jsou oba počítače v privátní síti 192.168.56.0 /24. Počítač Kali má IP adresu 192.168.56.101 a počítač Metasploitable, který má být skenován, má IP adresu 192.168.56.102.

Řekněme však, že informace o IP adrese nebyly k dispozici. Rychlé skenování nmap může pomoci určit, co je v konkrétní síti aktivní. Toto skenování je známé jako skenování „Jednoduchého seznamu“, proto jsou argumenty -sL předány příkazu nmap.

nmap -sL 192.168.56.0/24

Toto počáteční skenování bohužel nevrátilo žádné živé hostitele. Někdy je to faktor ve způsobu, jakým určité operační systémy zvládají síťový provoz skenování portů.

Najděte a pingněte všechny živé hostitele v mé síti

Nebojte se, existuje několik triků, které má nmap k dispozici, jak se pokusit tyto stroje najít. Tento další trik řekne nmapu, aby se jednoduše pokusil pingnout všechny adresy v síti 192.168.56.0/24.

nmap -sn 192.168.56.0/24

Tentokrát nmap vrací některé potenciální hostitele ke skenování! V tomto příkazu -sn zakáže výchozí chování nmap při pokusu o skenování portu hostitele a jednoduše nechá nmap pokusit se hostitele pingnout.

Najděte otevřené porty na hostitelích

Zkusme nechat nmap port skenovat tyto konkrétní hostitele a uvidíme, co se objeví.

nmap 192.168.56.1,100-102

Páni! Tentokrát nmap narazil na zlatý důl. Tento konkrétní hostitel má poměrně dost otevřených síťových portů.

Všechny tyto porty indikují nějaký druh naslouchací služby na tomto konkrétním počítači. Připomínáme, že 192.168.56.102 IP adresa je přiřazena k metasploitable zranitelnému počítači, proto je na tomto hostiteli tolik otevřených portů.

Mít tolik otevřených portů na většině počítačů je velmi abnormální, takže může být moudrý nápad prozkoumat tento počítač trochu blíže. Správci by mohli vystopovat fyzický stroj v síti a podívat se na stroj lokálně, ale to by nebylo moc zábavné, zvláště když to nmap mohl udělat za nás mnohem rychleji!

Najděte služby naslouchání na portech na hostitelích

Toto další skenování je prohledávání služeb a často se používá k pokusu určit, která služba může naslouchat na konkrétním portu na počítači.

Nmap prozkoumá všechny otevřené porty a pokusí se získat informace ze služeb běžících na každém portu.

nmap -sV 192.168.56.102

Všimněte si, že tentokrát nmap poskytl několik návrhů, co by podle nmap mohlo běžet na tomto konkrétním portu (zvýrazněno v bílém rámečku). nmap se také pokusil zjistit informace o operačním systému běžícím na tomto počítači a také jeho název hostitele (také s velkým úspěchem!).

Prohlížení tohoto výstupu by mělo pro správce sítě vzbudit několik obav. Hned první řádek tvrdí, že na tomto počítači běží VSftpd verze 2.3.4! To je OPRAVDU stará verze VSftpd.

Při hledání v ExploitDB byla v roce 2011 nalezena závažná chyba zabezpečení této konkrétní verze (ExploitDB ID – 17491).

Najděte anonymní přihlášení k FTP na hostitelích

Nechte nmap, aby se blíže podíval na tento konkrétní port a uvidíme, co lze určit.

nmap -sC 192.168.56.102 -p 21

Tímto příkazem byl nmap instruován, aby spustil svůj výchozí skript (-sC) na FTP portu (-p 21) na hostiteli. I když to může nebo nemusí být problém, nmap zjistil, že na tomto konkrétním serveru je povoleno anonymní FTP přihlášení.

Zkontrolujte chyby zabezpečení na hostitelích

To ve spojení s dřívějšími znalostmi o staré zranitelnosti VSftd by však mělo vyvolat určité obavy. Podívejme se, zda má nmap nějaké skripty, které se pokoušejí zkontrolovat zranitelnost VSftpd.

locate .nse | grep ftp

Všimněte si, že nmap má již vytvořený skript NSE pro problém se zadními vrátky VSftpd! Zkusme spustit tento skript proti tomuto hostiteli a uvidíme, co se stane, ale nejdříve může být důležité vědět, jak skript používat.

nmap --script-help=ftp-vsftd-backdoor.nse

Po přečtení tohoto popisu je jasné, že tento skript lze použít k pokusu zjistit, zda je tento konkrétní počítač zranitelný vůči dříve identifikovanému problému ExploitDB.

Spusťte skript a uvidíme, co se stane.

nmap --script=ftp-vsftpd-backdoor.nse 192.168.56.102 -p 21

Fuj! Skript Nmap vrátil některé nebezpečné zprávy. Tento stroj je pravděpodobně dobrým kandidátem na seriózní vyšetřování. To neznamená, že je počítač kompromitován a používán k hrozným/strašným věcem, ale mělo by to přinést určité obavy síťovým/bezpečnostním týmům.

Nmap má schopnost být extrémně selektivní a extrémně tichý. Většina toho, co bylo doposud uděláno, se snažilo udržet síťový provoz nmap mírně tichý, nicméně skenování sítě v osobním vlastnictví tímto způsobem může být extrémně časově náročné.

Nmap má schopnost provádět mnohem agresivnější skenování, které často poskytne mnoho stejných informací, ale v jednom příkazu místo několika. Podívejme se na výstup agresivního skenování (Poznámka – agresivní sken může spustit systémy detekce/prevence narušení!).

nmap -A 192.168.56.102

Všimněte si, že tentokrát nmap jedním příkazem vrátil mnoho informací, které vrátil dříve, o otevřených portech, službách a konfiguracích běžících na tomto konkrétním počítači. Mnohé z těchto informací lze použít k určení způsobu ochrany tohoto stroje a také k vyhodnocení softwaru, který může být v síti.

Toto byl jen krátký seznam mnoha užitečných věcí, které lze nmap použít k nalezení na hostiteli nebo segmentu sítě. Důrazně se žádá, aby jednotlivci pokračovali v kontrolovaném experimentování s nmap v síti, která je ve vlastnictví jednotlivce (Nepraktizujte skenováním jiných entit!).

Existuje oficiální průvodce Nmap Network Scanning od autora Gordon Lyon, dostupný od Amazonu.