Praktični vodič za Nmap (Skener mrežne sigurnosti) u Kali Linuxu


U drugom članku o Kali Linuxu raspravljat će se o mrežnom alatu poznatom kao 'nmap'. Iako nmap nije alat samo za Kali, on je jedan od najkorisnijih alata za mapiranje mreža u Kali.

  1. Vodič za instalaciju Kali Linuxa za početnike – 1. dio

Nmap, skraćenica za Network Mapper, održava Gordon Lyon (više o g. Lyonu ovdje: http://insecure.org/fyodor /) i koriste ga mnogi sigurnosni stručnjaci diljem svijeta.

Uslužni program radi i u Linuxu i u Windowsima i pokreće ga naredbeni redak (CLI). Međutim, za one malo plašljivije u naredbenom retku, postoji prekrasno grafičko sučelje za nmap pod nazivom zenmap.

Čvrsto se preporučuje da pojedinci nauče CLI verziju nmapa jer pruža mnogo veću fleksibilnost u usporedbi s grafičkim izdanjem zenmapa.

Čemu služi nmap? Sjajno pitanje. Nmap omogućuje administratoru da brzo i temeljito nauči o sustavima na mreži, otuda i naziv, Network MAPper ili nmap.

Nmap ima mogućnost brzog lociranja živih hostova kao i usluga povezanih s tim hostom. Funkcionalnost Nmapa može se dodatno proširiti s Nmap Scripting Engineom, često skraćenim kao NSE.

Ovaj mehanizam za skriptiranje omogućuje administratorima da brzo kreiraju skriptu koja se može koristiti za određivanje postoji li novootkrivena ranjivost na njihovoj mreži. Mnoge skripte su razvijene i uključene u većinu nmap instalacija.

Riječ opreza – nmap obično koriste ljudi s dobrim i lošim namjerama. Treba biti izuzetno oprezan kako biste bili sigurni da ne koristite nmap protiv sustava za koje dopuštenje nije izričito navedeno u pisanom/pravnom ugovoru. Budite oprezni kada koristite alat nmap.

Zahtjevi sustava

  1. Kali Linux (nmap je dostupan u drugim operativnim sustavima i ima slične funkcije kao ovaj vodič).
  2. Drugo računalo i dopuštenje za skeniranje tog računala s nmapom – To se često lako može učiniti pomoću softvera kao što je VirtualBox i stvaranje virtualnog stroja.

    1. Za dobar stroj za vježbanje pročitajte o Metasploitable 2
    2. Preuzmite za MS2 Metasploitable2
  3. Važeća radna veza s mrežom ili ako koristite virtualna računala, važeća interna mrežna veza za dva računala.

Kali Linux – rad s Nmapom

Prvi korak u radu s nmapom je prijava na Kali Linux stroj i, ako želite, pokretanje grafičke sesije (Ovaj prvi članak u ovoj seriji instalirao je Kali Linux s XFCE Desktop Environment).

Tijekom instalacije, instalacijski program bi od korisnika tražio 'root' korisničku lozinku koja će biti potrebna za prijavu. Nakon što se prijavite na Kali Linux stroj, koristeći naredbu 'startx ' može se pokrenuti XFCE Desktop Environment – vrijedno je napomenuti da nmap ne zahtijeva desktop okruženje za rad.

startx

Nakon prijave u XFCE morat ćete otvoriti prozor terminala. Klikom na pozadinu radne površine pojavit će se izbornik. Navigacija do terminala može se izvršiti na sljedeći način: Aplikacije -> Sustav -> 'Xterm<' ili 'UXterm' ili 'Korijenski terminal'.

Autor je obožavatelj programa ljuske pod nazivom 'Terminator', ali to se možda neće pojaviti u zadanoj instalaciji Kali Linuxa. Svi navedeni shell programi će raditi za potrebe nmapa.

Nakon što se terminal pokrene, nmap zabava može početi. Za ovu posebnu lekciju stvorena je privatna mreža s Kali strojem i Metasploitable strojem.

To je stvari učinilo lakšim i sigurnijim budući da bi raspon privatne mreže osigurao da skeniranja ostanu na sigurnim strojevima i spriječio kompromitiranje ranjivog Metasploitable stroja od strane nekoga drugog.

Kako pronaći hostove uživo na mojoj mreži?

U ovom primjeru, oba su računala na privatnoj mreži 192.168.56.0 /24. Kali stroj ima IP adresu 192.168.56.101, a Metasploitable stroj koji se skenira ima IP adresu 192.168.56.102.

Recimo ipak da informacije o IP adresi nisu bile dostupne. Brzo nmap skeniranje može pomoći da se utvrdi što je uživo na određenoj mreži. Ovo skeniranje je poznato kao 'Jednostavna lista' skeniranje stoga su argumenti -sL proslijeđeni naredbi nmap.

nmap -sL 192.168.56.0/24

Nažalost, ovo početno skeniranje nije vratilo nijednog živog hosta. Ponekad je to čimbenik u načinu na koji određeni operativni sustavi obrađuju mrežni promet skeniranja priključaka.

Pronađite i pingajte sve hostove uživo na mojoj mreži

Bez brige, postoje neki trikovi koje nmap ima na raspolaganju kako bi pokušao pronaći te strojeve. Ovaj sljedeći trik reći će nmap-u da jednostavno pokuša pingati sve adrese u 192.168.56.0/24 mreži.

nmap -sn 192.168.56.0/24

Ovaj put nmap vraća neke potencijalne hostove za skeniranje! U ovoj naredbi, -sn onemogućuje nmapovo zadano ponašanje pokušaja skeniranja portova hosta i jednostavno tjera nmap da pokuša pingati host.

Pronađite otvorene portove na hostovima

Pokušajmo dopustiti nmap portu da skenira ove specifične hostove i vidjeti što će se pojaviti.

nmap 192.168.56.1,100-102

Wow! Ovaj put je nmap naišao na zlatni rudnik. Ovaj određeni host ima dosta otvorenih mrežnih portova.

Svi ovi priključci ukazuju na neku vrstu usluge slušanja na ovom određenom stroju. Podsjetimo se od ranije, IP adresa 192.168.56.102 dodijeljena je metasploitable ranjivom stroju, stoga postoji toliko otvorenih portova na ovom hostu.

Imati ovoliki broj otvorenih portova na većini strojeva vrlo je nenormalno pa bi možda bilo pametno istražiti ovo računalo malo bliže. Administratori bi mogli pronaći fizički stroj na mreži i pregledati stroj lokalno, ali to ne bi bilo zabavno, pogotovo kada bi nmap to mogao učiniti za nas mnogo brže!

Pronađite usluge koje slušaju na portovima na hostovima

Ovo sljedeće skeniranje je skeniranje usluge i često se koristi za pokušaj utvrđivanja koja usluga možda sluša određeni priključak na računalu.

Nmap će ispitati sve otvorene portove i pokušati dohvatiti informacije od usluga koje rade na svakom portu.

nmap -sV 192.168.56.102

Primijetite da je ovaj put nmap dao neke prijedloge o tome što je nmap mislio da bi moglo biti pokrenuto na ovom određenom priključku (istaknuto u bijelom okviru). Također, nmap je također pokušao utvrditi informacije o operativnom sustavu koji se izvodi na ovom računalu kao i o njegovom imenu hosta (također s velikim uspjehom!).

Pregledavanje ovog rezultata trebalo bi izazvati dosta zabrinutosti za mrežnog administratora. Već prvi redak tvrdi da je VSftpd verzija 2.3.4 pokrenuta na ovom računalu! To je STVARNO stara verzija VSftpd-a.

Pretraživanjem kroz ExploitDB, još 2011. godine pronađena je ozbiljna ranjivost za ovu određenu verziju (ExploitDB ID – 17491).

Pronađite anonimne FTP prijave na hostovima

Neka nmap pobliže pogleda ovaj određeni priključak i vidimo što se može utvrditi.

nmap -sC 192.168.56.102 -p 21

S ovom naredbom, nmap je dobio upute da pokrene svoju zadanu skriptu (-sC) na FTP portu (-p 21) na hostu. Iako to može ili ne mora biti problem, nmap je otkrio da je anonimna FTP prijava dopuštena na ovom konkretnom poslužitelju.

Provjerite ranjivosti na hostovima

Ovo u kombinaciji s ranijim saznanjima da VSftd ima staru ranjivost ipak bi trebalo izazvati zabrinutost. Pogledajmo ima li nmap skripte koje pokušavaju provjeriti VSftpd ranjivost.

locate .nse | grep ftp

Primijetite da nmap ima već izgrađenu NSE skriptu za VSftpd backdoor problem! Pokušajmo pokrenuti ovu skriptu na ovom hostu i vidjeti što će se dogoditi, ali prvo bi moglo biti važno znati kako koristiti skriptu.

nmap --script-help=ftp-vsftd-backdoor.nse

Čitajući ovaj opis, jasno je da se ova skripta može koristiti da se pokuša vidjeti je li ovaj određeni stroj ranjiv na ExploitDB problem identificiran ranije.

Pokrenimo skriptu i vidimo što će se dogoditi.

nmap --script=ftp-vsftpd-backdoor.nse 192.168.56.102 -p 21

Jao! Nmapova skripta vratila je neke opasne vijesti. Ovaj je stroj vjerojatno dobar kandidat za ozbiljnu istragu. To ne znači da je stroj ugrožen i da se koristi za užasne/užasne stvari, ali trebao bi izazvati zabrinutost mrežnih/sigurnosnih timova.

Nmap ima sposobnost da bude izuzetno selektivan i izuzetno tih. Većina onoga što je do sada učinjeno pokušavalo je održati nmapov mrežni promet umjereno tihim, međutim skeniranje mreže u osobnom vlasništvu na ovaj način može biti iznimno dugotrajno.

Nmap ima mogućnost napraviti puno agresivnije skeniranje koje će često dati većinu istih informacija, ali u jednoj naredbi umjesto nekoliko. Pogledajmo rezultat agresivnog skeniranja (imajte na umu - agresivno skeniranje može pokrenuti sustave za otkrivanje/sprečavanje upada!).

nmap -A 192.168.56.102

Imajte na umu da je ovaj put s jednom naredbom nmap vratio puno informacija koje je vratio ranije o otvorenim portovima, uslugama i konfiguracijama koje se izvode na ovom stroju. Velik dio ovih informacija može se koristiti za pomoć u određivanju kako zaštititi ovaj stroj, kao i za procjenu softvera koji bi mogao biti na mreži.

Ovo je bio samo kratki, uži izbor mnogih korisnih stvari koje nmap može koristiti za pronalaženje na hostu ili segmentu mreže. Čvrsto se preporučuje da pojedinci nastave eksperimentirati s nmapom na kontrolirani način na mreži koja je u vlasništvu pojedinca (Nemojte vježbati skeniranjem drugih entiteta!).

Postoji službeni vodič o Nmap mrežnom skeniranju autora Gordona Lyona, dostupan na Amazonu.