Hagnýt leiðarvísir fyrir Nmap (netöryggisskanni) í Kali Linux


Í annarri Kali Linux greininni, netverkfærið þekkt sem „gagnleg netkortaverkfæri í Kaliforníu.

  1. Kali Linux Uppsetningarhandbók fyrir byrjendur – Part 1

Nmap, stutt fyrir Network Mapper, er viðhaldið af Gordon Lyon (meira um Mr. Lyon hér: http://insecure.org/fyodor/) og er notað af mörgum öryggissérfræðingum um allan heim.

Tólið virkar bæði í Linux og Windows og er stjórnað lína (CLI). Hins vegar, fyrir þá sem eru örlítið hræddir um skipanalínuna, þá er til dásamlegur grafískur framhlið fyrir nmap sem kallast zenmap.

Það er eindregið mælt með því að einstaklingar læri CLI útgáfuna af nmap þar sem hún veitir miklu meiri sveigjanleika í samanburði við grafísku útgáfuna af zenmap.

Hvaða tilgangi þjónar nmap? Frábær spurning. Nmap gerir stjórnanda kleift að læra fljótt og ítarlega um kerfin á netinu, þess vegna nafnið, Network MAPper eða nmap.

Nmap hefur getu til að finna fljótt lifandi gestgjafa sem og þjónustu sem tengist þeim gestgjafa. Hægt er að auka virkni Nmap enn frekar með Nmap Scripting Engine, oft skammstafað sem NSE.

Þessi forskriftarvél gerir stjórnendum kleift að búa til forskrift á fljótlegan hátt sem hægt er að nota til að ákvarða hvort nýuppgötvuð varnarleysi sé til staðar á netinu þeirra. Mörg forskriftir hafa verið þróaðar og fylgja með flestum nmap uppsetningum.

Varúðarorð - nmap er almennt notað af fólki með bæði góðan og slæman ásetning. Gæta skal mikillar varúðar til að tryggja að þú sért ekki að nota nmap gegn kerfum sem leyfi hefur ekki beinlínis verið veitt í skriflegum/lagalegum samningi. Vinsamlegast farðu varlega þegar þú notar nmap tólið.

  1. Kali Linux (nmap er fáanlegt í öðrum stýrikerfum og aðgerðir svipaðar þessari handbók).
  2. Önnur tölva og leyfi til að skanna þá tölvu með nmap – Þetta er oft auðveldlega gert með hugbúnaði eins og VirtualBox og gerð sýndarvélar.
    1. Til að fá góða vél til að æfa með, vinsamlegast lestu um Metasploitable 2
    2. Hlaða niður fyrir MS2 Metasploitable2

    Kali Linux - Að vinna með Nmap

    Fyrsta skrefið til að vinna með nmap er að skrá þig inn á Kali Linux vélina og ef þess er óskað, hefja grafíska lotu (Þessi fyrsta grein í þessari röð setti upp Kali Linux með XFCE Desktop Environment).

    Við uppsetninguna hefði uppsetningarforritið beðið notandann um „rót“ notandalykilorð sem þarf til að skrá sig inn. Þegar búið er að skrá sig inn á Kali Linux vélina, með skipuninni „startx“ er hægt að ræsa XFCE skjáborðsumhverfið – það er athyglisvert að nmap þarf ekki skjáborðsumhverfi til að keyra.

    # startx
    

    Þegar þú hefur skráð þig inn á XFCE þarf að opna flugstöðvarglugga. Með því að smella á skjáborðsbakgrunninn birtist valmynd. Hægt er að fletta að flugstöðinni á eftirfarandi hátt: Forrit -> Kerfi -> 'Xterm' eða 'UXterm' eða 'Root Terminal'.

    Höfundur er aðdáandi skelforritsins sem kallast 'Terminator'en þetta birtist kannski ekki í sjálfgefna uppsetningu á Kali Linux. Öll skel forrit sem skráð eru munu virka fyrir tilgangi nmap.

    Þegar flugstöð hefur verið ræst getur nmap gamanið hafist. Fyrir þessa tilteknu kennslu var einkanet með Kali vél og Metasploitable vél búið til.

    Þetta gerði hlutina auðveldari og öruggari þar sem einkanetsviðið myndi tryggja að skannar yrðu áfram á öruggum vélum og kemur í veg fyrir að viðkvæma Metasploitable vélin verði í hættu af einhverjum öðrum.

    Í þessu dæmi eru báðar vélarnar á einka 192.168.56.0 /24 netkerfi. Kali vélin er með IP töluna 192.168.56.101 og Metasploitable vélin sem á að skanna hefur IP töluna 192.168.56.102.

    Segjum þó að upplýsingarnar um IP-tölu hafi ekki verið tiltækar. Fljótleg nmap skönnun getur hjálpað til við að ákvarða hvað er í beinni á tilteknu neti. Þessi skönnun er þekkt sem „Simple List“ skönnun þess vegna eru -sL rökin send til nmap skipunarinnar.

    # nmap -sL 192.168.56.0/24
    

    Því miður skilaði þessi fyrstu skönnun engum lifandi gestgjöfum. Stundum er þetta þáttur í því hvernig ákveðin stýrikerfi meðhöndla netumferð við gáttaskönnun.

    Ekki hafa áhyggjur, það eru nokkur brellur sem nmap hefur tiltækt til að reyna að finna þessar vélar. Þetta næsta bragð mun segja nmap að reyna einfaldlega að pinga öll vistföngin á 192.168.56.0/24 netinu.

    # nmap -sn 192.168.56.0/24
    

    Að þessu sinni skilar nmap nokkrum tilvonandi vélum til að skanna! Í þessari skipun slekkur -sn sjálfgefna hegðun nmap við að reyna að skanna hýsil og lætur nmap einfaldlega reyna að smella á hýsilinn.

    Við skulum reyna að láta nmap port skanna þessa tilteknu gestgjafa og sjá hvað kemur upp.

    # nmap 192.168.56.1,100-102
    

    Vá! Að þessu sinni lenti nmap í gullnámu. Þessi tiltekni gestgjafi hefur töluvert af opnum netgáttum.

    Þessar tengi benda allar til einhvers konar hlustunarþjónustu á þessari tilteknu vél. Þar sem ég minnist áðan er IP-tölu 192.168.56.102 úthlutað á metasploitable viðkvæma vélina, þess vegna eru svo margar opnar gáttir á þessum hýsil.

    Það er mjög óeðlilegt að hafa svona mörg port opin á flestum vélum svo það gæti verið skynsamlegt að rannsaka þessa vél aðeins betur. Stjórnendur gætu fylgst með líkamlegu vélinni á netinu og skoðað vélina á staðnum en það væri ekki skemmtilegt sérstaklega þegar nmap gæti gert það fyrir okkur miklu hraðar!

    Þessi næsta skönnun er þjónustuskönnun og er oft notuð til að reyna að ákvarða hvaða þjónusta gæti verið að hlusta á tilteknu tengi á vél.

    Nmap mun rannsaka allar opnar gáttir og reyna að fá upplýsingar um borðar frá þjónustunni sem keyrir á hverri höfn.

    # nmap -sV 192.168.56.102
    

    Taktu eftir að í þetta skiptið gaf nmap nokkrar tillögur um hvað nmap hélt að gæti verið í gangi á þessari tilteknu höfn (auðkennt í hvíta reitnum). Einnig reyndi nmap einnig að ákvarða upplýsingar um stýrikerfið sem keyrir á þessari vél sem og hýsingarheiti þess (með frábærum árangri líka!).

    Að skoða þessa útkomu ætti að vekja töluverðar áhyggjur hjá netstjóra. Fyrsta línan heldur því fram að VSftpd útgáfa 2.3.4 sé í gangi á þessari vél! Þetta er MJÖG gömul útgáfa af VSftpd.

    Þegar leitað var í gegnum ExploitDB fannst alvarlegur varnarleysi árið 2011 fyrir þessa tilteknu útgáfu (ExploitDB ID - 17491).

    Við skulum láta nmap skoða þessa tilteknu höfn nánar og sjá hvað hægt er að ákvarða.

    # nmap -sC 192.168.56.102 -p 21
    

    Með þessari skipun var nmap gefið fyrirmæli um að keyra sjálfgefið skriftu (-sC) á FTP tenginu (-p 21) á hýsilnum. Þó að það gæti verið vandamál eða ekki, komst nmap að því að nafnlaus FTP innskráning er leyfð á þessum tiltekna netþjóni.

    Þetta parað við fyrri vitneskju um að VSftd hafi gamlan varnarleysi ætti þó að vekja áhyggjum. Við skulum sjá hvort nmap er með einhverjar forskriftir sem reyna að athuga hvort VSftpd varnarleysið sé.

    # locate .nse | grep ftp
    

    Taktu eftir að nmap er með NSE skriftu þegar búið til fyrir VSftpd bakdyravandamálið! Við skulum reyna að keyra þetta handrit gegn þessum gestgjafa og sjá hvað gerist en fyrst gæti verið mikilvægt að vita hvernig á að nota handritið.

    # nmap --script-help=ftp-vsftd-backdoor.nse
    

    Þegar þú lest í gegnum þessa lýsingu er ljóst að hægt er að nota þetta handrit til að reyna að sjá hvort þessi tiltekna vél sé viðkvæm fyrir ExploitDB vandamálinu sem bent var á áður.

    Við skulum keyra handritið og sjá hvað gerist.

    # nmap --script=ftp-vsftpd-backdoor.nse 192.168.56.102 -p 21
    

    Jæja! Handrit Nmap skilaði hættulegum fréttum. Þessi vél er líklega góður kandídat fyrir alvarlega rannsókn. Þetta þýðir ekki að vélin sé í hættu og að hún sé notuð í hræðilega/hræðilega hluti en það ætti að valda net-/öryggisteymunum áhyggjum.

    Nmap hefur getu til að vera mjög sértækur og afar hljóðlátur. Flest af því sem hefur verið gert hingað til hefur reynt að halda netumferð nmap í meðallagi rólegri, en að skanna net í persónulegri eigu á þennan hátt getur verið mjög tímafrekt.

    Nmap hefur getu til að gera miklu árásargjarnari skönnun sem mun oft gefa mikið af sömu upplýsingum en í einni skipun í stað nokkurra. Við skulum kíkja á úttak árásargjarnrar skönnunar (Athugið - árásargjarn skönnun getur komið í veg fyrir innbrotsskynjun/forvarnir!).

    # nmap -A 192.168.56.102
    

    Taktu eftir að í þetta skiptið, með einni skipun, hefur nmap skilað miklu af þeim upplýsingum sem það skilaði áðan um opnar gáttir, þjónustur og stillingar sem keyra á þessari tilteknu vél. Mikið af þessum upplýsingum er hægt að nota til að hjálpa til við að ákvarða hvernig eigi að vernda þessa vél sem og til að meta hvaða hugbúnaður gæti verið á neti.

    Þetta var bara stuttur, stuttur listi yfir marga gagnlega hluti sem hægt er að nota nmap til að finna á hýsingaraðila eða nethluta. Það er eindregið hvatt til þess að einstaklingar haldi áfram að gera tilraunir með nmap á stýrðan hátt á neti sem er í eigu einstaklingsins (Ekki æfa sig með því að skanna aðra aðila!).

    Það er opinber leiðarvísir um Nmap Network Scanning eftir höfundinn Gordon Lyon, fáanlegur frá Amazon.

    Vinsamlegast ekki hika við að senda inn athugasemdir eða spurningar (eða jafnvel fleiri ráð/ráð um nmap skannar)!