Поиск по сайту:

Практическое руководство по Nmap (сканер сетевой безопасности) в Kali Linux


Во второй статье о Kali Linux будет обсуждаться сетевой инструмент, известный как nmap. Хотя nmap — это не только инструмент Kali, это один из самых полезных инструментов картографирования сетей в Kali.

  1. Руководство по установке Kali Linux для начинающих – Часть 1

Nmap, сокращение от Network Mapper, поддерживается Гордоном Лайоном (подробнее о мистере Лайоне здесь: http://insecure.org/fyodor). /) и используется многими специалистами по безопасности во всем мире.

Утилита работает как в Linux, так и в Windows и управляется из командной строки (CLI). Однако для тех, кто боится командной строки, есть замечательный графический интерфейс для nmap под названием zenmap.

Настоятельно рекомендуется изучить версию nmap с интерфейсом командной строки, поскольку она обеспечивает гораздо большую гибкость по сравнению с графической версией zenmap.

Какой цели служит nmap? Отличный вопрос. Nmap позволяет администратору быстро и подробно узнать о системах в сети, отсюда и название Network MAPper или nmap.

Nmap имеет возможность быстро находить действующие хосты, а также службы, связанные с этим хостом. Функциональность Nmap можно расширить еще больше с помощью механизма сценариев Nmap, часто называемого сокращенно NSE.

Этот механизм сценариев позволяет администраторам быстро создавать сценарий, который можно использовать для определения наличия недавно обнаруженной уязвимости в их сети. Многие сценарии были разработаны и включены в большинство установок nmap.

Небольшое предостережение: nmap обычно используют люди как с хорошими, так и с плохими намерениями. Следует соблюдать крайнюю осторожность и не использовать nmap для систем, разрешение которых не было явно предоставлено в письменном/юридическом соглашении. Пожалуйста, будьте осторожны при использовании инструмента nmap.

Системные Требования

  1. Kali Linux (nmap доступен в других операционных системах и функциях, аналогичных этому руководству).
  2. Другой компьютер и разрешение на сканирование этого компьютера с помощью nmap. Часто это легко сделать с помощью такого программного обеспечения, как VirtualBox, и создания виртуальной машины.

    1. Если вам нужна хорошая машина для практики, прочтите о Metasploitable 2.
    2. Скачать для MS2 Metasploitable2
  3. Действительное рабочее соединение с сетью или, если используются виртуальные машины, действительное внутреннее сетевое соединение для двух машин.

Kali Linux – работа с Nmap

Первым шагом к работе с nmap является вход в систему с Kali Linux и, при желании, запуск графического сеанса (в этой первой статье этой серии Kali Linux устанавливается со средой рабочего стола XFCE).

Во время установки установщик запросит у пользователя пароль пользователя «root», который потребуется для входа в систему. После входа в систему на машине Kali Linux используйте команду «startx». ' можно запустить среду рабочего стола XFCE — стоит отметить, что для запуска nmap не требуется среда рабочего стола.

startx

После входа в XFCE необходимо открыть окно терминала. При нажатии на фон рабочего стола появится меню. Переход к терминалу можно выполнить следующим образом: Приложения -> Система -> 'Xterm<' или 'UXterm' или 'Корневой терминал'.

Автор является поклонником программы-оболочки под названием «Терминатор», но она может не отображаться в стандартной установке Kali Linux. Все перечисленные программы оболочки будут работать для целей nmap.

Как только терминал будет запущен, можно начинать веселье с nmap. Для этого конкретного урока была создана частная сеть с машиной Kali и машиной Metasploitable.

Это сделало задачу проще и безопаснее, поскольку диапазон частной сети гарантировал, что сканирование останется на безопасных машинах, и предотвратит компрометацию уязвимой машины Metasploitable кем-либо еще.

Как найти действующие хосты в моей сети?

В этом примере обе машины находятся в частной сети 192.168.56.0/24. Машина Kali имеет IP-адрес 192.168.56.101, а сканируемая машина Metasploitable имеет IP-адрес 192.168.56.102.

Предположим, однако, что информация об IP-адресе была недоступна. Быстрое сканирование nmap может помочь определить, что происходит в конкретной сети. Это сканирование известно как сканирование «Простой список», поэтому аргументы -sL передаются команде nmap.

nmap -sL 192.168.56.0/24

К сожалению, это первоначальное сканирование не выявило ни одного живого хоста. Иногда это является фактором, влияющим на то, как определенные операционные системы обрабатывают сетевой трафик сканирования портов.

Найдите и пропингуйте все действующие хосты в моей сети

Не волнуйтесь, есть несколько приемов, которыми располагает nmap, чтобы попытаться найти эти машины. Следующий трюк заставит nmap просто попытаться пропинговать все адреса в сети 192.168.56.0/24.

nmap -sn 192.168.56.0/24

На этот раз nmap возвращает несколько потенциальных хостов для сканирования! В этой команде -sn отключает стандартное поведение nmap при попытке сканирования портов хоста и просто заставляет nmap попытаться пропинговать хост.

Найдите открытые порты на хостах

Давайте попробуем разрешить порту nmap сканировать эти конкретные хосты и посмотреть, что получится.

nmap 192.168.56.1,100-102

Ух ты! На этот раз nmap попал в золотую жилу. Этот конкретный хост имеет довольно много открытых сетевых портов.

Все эти порты указывают на какую-то службу прослушивания на этой конкретной машине. Вспоминая ранее, IP-адрес 192.168.56.102 назначен мета-уязвимой уязвимой машине, поэтому на этом хосте так много открытых портов.

Наличие такого количества открытых портов на большинстве компьютеров является в высшей степени ненормальным, поэтому, возможно, было бы разумно изучить эту машину немного ближе. Администраторы могли бы отследить физическую машину в сети и просмотреть ее локально, но это было бы не очень весело, особенно если бы nmap мог сделать это за нас гораздо быстрее!

Найдите службы, прослушивающие порты на хостах

Следующее сканирование представляет собой сканирование службы и часто используется для определения того, какая служба может прослушивать определенный порт на машине.

Nmap проверит все открытые порты и попытается получить информацию от служб, работающих на каждом порту.

nmap -sV 192.168.56.102

Обратите внимание, что на этот раз nmap предоставил некоторые предположения о том, что, по мнению nmap, может работать на этом конкретном порту (выделено белым прямоугольником). Кроме того, nmap также пытался определить информацию об операционной системе, работающей на этой машине, а также ее имя хоста (тоже с большим успехом!).

Просмотр этих результатов должен вызвать немало беспокойства у сетевого администратора. В самой первой строке утверждается, что на этом компьютере работает VSftpd версии 2.3.4! Это ДЕЙСТВИТЕЛЬНО старая версия VSftpd.

При поиске по ExploitDB еще в 2011 году для этой конкретной версии была обнаружена серьезная уязвимость (ExploitDB ID – 17491).

Найдите анонимные логины FTP на хостах

Давайте попросим nmap более внимательно рассмотреть этот конкретный порт и посмотреть, что можно определить.

nmap -sC 192.168.56.102 -p 21

С помощью этой команды nmap было дано указание запустить сценарий по умолчанию (-sC) на порту FTP (-p 21) на хосте. Хотя это может быть проблемой, а может и не быть, nmap обнаружил, что на этом конкретном сервере разрешен анонимный вход по FTP.

Проверка уязвимостей на хостах

Однако это в сочетании с более ранними сведениями о том, что VSftd имеет старую уязвимость, должно вызвать некоторую обеспокоенность. Давайте посмотрим, есть ли в nmap скрипты, пытающиеся проверить уязвимость VSftpd.

locate .nse | grep ftp

Обратите внимание, что в nmap уже создан сценарий NSE для решения проблемы бэкдора VSftpd! Давайте попробуем запустить этот сценарий на этом хосте и посмотрим, что произойдет, но сначала может быть важно знать, как использовать этот сценарий.

nmap --script-help=ftp-vsftd-backdoor.nse

Прочитав это описание, становится ясно, что этот сценарий можно использовать, чтобы попытаться определить, уязвим ли этот конкретный компьютер для проблемы ExploitDB, выявленной ранее.

Давайте запустим скрипт и посмотрим, что произойдет.

nmap --script=ftp-vsftpd-backdoor.nse 192.168.56.102 -p 21

Ура! Скрипт Nmap выдал опасные новости. Эта машина, вероятно, является хорошим кандидатом для серьезного расследования. Это не означает, что машина скомпрометирована и используется для ужасных/ужасных вещей, но это должно вызвать некоторую обеспокоенность у команд сети/безопасности.

Nmap обладает способностью быть чрезвычайно избирательным и очень тихим. Большая часть того, что было сделано до сих пор, направлено на то, чтобы обеспечить умеренный уровень тишины сетевого трафика nmap, однако сканирование личной сети таким образом может занять чрезвычайно много времени.

Nmap имеет возможность выполнять гораздо более агрессивное сканирование, которое часто дает большую часть той же информации, но с помощью одной команды, а не нескольких. Давайте посмотрим на результаты агрессивного сканирования (Обратите внимание: агрессивное сканирование может активировать системы обнаружения/предотвращения вторжений!).

nmap -A 192.168.56.102

Обратите внимание, что на этот раз nmap с помощью одной команды вернул большую часть информации, которую он возвращал ранее, об открытых портах, службах и конфигурациях, работающих на этой конкретной машине. Большую часть этой информации можно использовать, чтобы определить, как защитить этот компьютер, а также оценить, какое программное обеспечение может находиться в сети.

Это был лишь краткий список многих полезных вещей, которые можно использовать с помощью nmap для поиска на хосте или в сегменте сети. Настоятельно рекомендуется, чтобы отдельные лица продолжали экспериментировать с nmap контролируемым образом в сети, принадлежащей отдельному лицу (Не практикуйте сканирование других объектов!).

На Amazon имеется официальное руководство по Сетевому сканированию Nmap автора Гордона Лайона.