Praktiline juhend Nmap (võrguturbe skanner) jaoks Kali Linuxis

Teises Kali Linuxi artiklis on võrgutööriist tuntud kui "nmap'Arutatakse. Kuigi nmap pole ainult Kali tööriist, on see üks kõige populaarsemaid kasulikud võrgu kaardistamise tööriistad Kalis.

  1. Kali Linuxi paigaldusjuhend algajatele - 1. osa

Nmap, lühike Võrgu kaardistaja, hooldab Gordon Lyon (lähemalt härra Lyoni kohta siit: http://insecure.org/fyodor/) ja seda kasutavad paljud turvaspetsialistid üle kogu maailma.

Utiliit töötab nii Linuxis kui ka Windowsis ning on juhitud käsurealt (CLI). Kuid neile, kes on käsurida veidi kartlikumad, on nmap jaoks suurepärane graafiline kasutajaliides zenmap.

On tungivalt soovitatav, et inimesed õpiksid nmapi CLI -versiooni, kuna see pakub zenmapi graafilise väljaandega võrreldes palju rohkem paindlikkust.

Mis otstarbel on nmap server? Suurepärane küsimus. Nmap võimaldab administraatoril kiiresti ja põhjalikult võrgu süsteemide kohta teada saada, seega nimi, võrgukaart või nmap.

Nmap suudab kiiresti leida reaalajas hostid ja selle hostiga seotud teenused. Nmapi funktsionaalsust saab veelgi laiendada Nmap Scripting Engine abil, mida sageli lühendatakse kui NSE.

See skriptimootor võimaldab administraatoritel kiiresti luua skripti, mille abil saab kindlaks teha, kas nende võrgus on äsja avastatud haavatavus. Paljud skriptid on välja töötatud ja kaasatud enamiku nmap -i installidega.

Ettevaatust - nmap on tavaliselt kasutusel nii heade kui ka halbade kavatsustega inimestel. Äärmiselt ettevaatlik tuleb olla selle tagamiseks, et te ei kasuta nmapi süsteemide vastu, mida luba pole olnud selgesõnaliselt sätestatud kirjalikus/juriidilises lepingus. Palun olge nmap tööriista kasutamisel ettevaatlik.

Nõuded süsteemile

  1. Kali Linux (nmap on saadaval teistes opsüsteemides ja funktsioonides, mis sarnanevad sellele juhendile).
  2. Teine arvuti ja luba selle arvuti skannimiseks nmap abil - seda on sageli lihtne teha tarkvaraga, näiteks VirtualBox ja virtuaalse masina loomine.
    1. Hea masinaga harjutamiseks lugege palun Metasploitable 2
    2. Laadige alla MS2 jaoks Metasploitable2
  3. Kehtiv töövõrguühendus või kui kasutate virtuaalseid masinaid, siis kahe masina jaoks kehtiv sisevõrguühendus.

Kali Linux - Töö Nmapiga

Esimene samm nmapiga töötamiseks on sisse logida Kali Linuxi masinasse ja soovi korral alustada graafilist seanssi (Selle seeria esimene artikkel on installitud Kali Linux koos valgustusajastu töölauakeskkonnaga).

Installimise ajal oleks installija palunud kasutajal „juur"Kasutaja parool, mida on vaja sisselogimiseks. Kui olete Kali Linuxi masinasse sisse loginud, kasutades käsku „startx„Valgustusajastu töölauakeskkonda saab käivitada - väärib märkimist, et nmap ei vaja töölauakeskkonda.

# startx. 
Käivitage töölauakeskkond Kali Linuxis
Käivitage töölauakeskkond Kali Linuxis

Kui olete sisse loginud Valgustus, tuleb terminaliaken avada. Töölaua taustal klõpsates ilmub menüü. Terminali navigeerimiseks saab teha järgmist. Rakendused->Süsteem->Xterm'Või'UXterm'Või'Juurterminal‘.

Autor on kestaprogrammi fänn nimega "Terminaator"Kuid see ei pruugi ilmuda Kali Linuxi vaikeinstalleerimisel. Kõik loetletud shelliprogrammid töötavad nmap -i jaoks.

Käivitage terminal Kali Linuxis
Käivitage terminal Kali Linuxis

Kui terminal on käivitatud, võib nmap lõbu alata. Selle konkreetse õpetuse jaoks loodi privaatvõrk Kali masina ja Metasploitable masinaga.

See muutis asjad lihtsamaks ja turvalisemaks, kuna privaatvõrgu leviala tagaks skannimiste sisselülitamise ohutuid masinaid ja hoiab ära haavatava Metasploitable masina sattumise kellegi ohtu muidu.

Kuidas leida minu võrgust otseülekandeid?

Selles näites on mõlemad masinad reaalajas 192.168.56.0 /24 võrku. Kali masinal on IP -aadress 192.168.56.101 ja skaneeritava Metasploitable masina IP -aadress on 192.168.56.102.

Oletame siiski, et IP -aadressi teave polnud saadaval. Kiire nmap -skannimine võib aidata kindlaks teha, mis on konkreetses võrgus reaalajas. Seda skaneeringut nimetatakse "Lihtne nimekiri'Skaneeri seega -sL argumendid edastati käsule nmap.

# nmap -sL 192.168.56.0/24. 
Nmap - Otsevõrgu skannimine
Nmap - Otsevõrgu skannimine

Kahjuks ei andnud see esialgne skannimine ühtegi reaalajas hosti. Mõnikord mõjutab see teatud operatsioonisüsteeme pordi skannimine võrguliiklus.

Otsige üles ja võrgutage kõik võrgus olevad reaalajas hostid

Ärge muretsege, kuid nmapil on nende masinate leidmiseks mõned nipid. See järgmine trikk ütleb nmapile, et ta proovib lihtsalt pingida kõiki aadressi 192.168.56.0/24 võrku.

# nmap -sn 192.168.56.0/24. 
Nmap - pingutage kõik ühendatud reaalajas võrguhostid
Nmap - pingutage kõik ühendatud reaalajas võrguhostid

Seekord tagastab nmap skannimiseks mõned potentsiaalsed hostid! Selles käsus, -sn keelab nmapi vaikekäitumise, mis üritab masinat skannida, ja lihtsalt laseb nmapil proovida hosti pingutada.

Leidke hostidest avatud pordid

Proovime lasta nmap -pordil neid konkreetseid hoste skannida ja vaadata, mis juhtub.

# nmap 192.168.56.1,100-102. 
Nmap - võrguportide skaneerimine hostil
Nmap - võrguportide skaneerimine hostil

Vau! Seekord tabas nmap kullakaevandust. Sellel konkreetsel peremehel on üsna vähe avatud võrgupordid.

Kõik need pordid näitavad teatud masina kuulamisteenust. Meenutades varasemat, 192.168.56.102 IP -aadress on määratud metasploitable haavatavale masinale, mistõttu on neid nii palju avage selle hosti pordid.

Kui paljudes masinates on nii palju porte avatud, on see väga ebanormaalne, seega võib olla mõistlik seda masinat veidi lähemalt uurida. Administraatorid võiksid leida võrgu füüsilise masina ja vaadata masinat kohapeal, kuid see poleks eriti lõbus, eriti kui nmap saaks seda meie jaoks palju kiiremini teha!

Otsige teenuseid, mis kuulavad hostide sadamates

See järgmine skannimine on teenuse skaneerimine ja seda kasutatakse sageli selleks, et kindlaks teha, mida teenus võib kuulata teatud sadamas masina peal.

Nmap uurib kõiki avatud sadamaid ja proovib bännerit hankida teavet igas sadamas töötavatest teenustest.

# nmap -sV 192.168.56.102. 
Nmap - Skanni võrguteenused Sadamate kuulamine
Nmap - Skanni võrguteenused Sadamate kuulamine

Pange tähele, et seekord andis nmap mõned soovitused selle kohta, mida nmap arvas, et see võib konkreetses pordis töötada (valges kastis esile tõstetud). Ka nmap proovis ka otsida teavet operatsioonisüsteemi kohta töötab nii sellel masinal kui ka selle hostinimel (ka suure eduga!).

Selle väljundi vaatamine peaks võrguadministraatorile tekitama palju probleeme. Esimene rida väidab seda VSftpd versioon 2.3.4 töötab sellel masinal! See on VSftpd PÄRISELT vana versioon.

Otsides läbi ExploitDB, selle konkreetse versiooni puhul leiti tõsine haavatavus juba 2011. aastal (ExploitDB ID - 17491).

Otsige hostidest anonüümseid FTP sisselogimisi

Vaatame nmap seda porti lähemalt ja vaatame, mida saab määrata.

# nmap -sC 192.168.56.102 -p 21. 
Nmap - skaneerige konkreetne postitus masinas
Nmap - skaneerige konkreetne postitus masinas

Selle käsuga kästi nmap käivitada oma vaikimisi skript (-CC) FTP -pordis (-lk 21) peremehe peal. Kuigi see võib olla probleem või mitte, sai nmap sellest teada anonüümne FTP sisselogimine on lubatud sellel konkreetsel serveril.

Kontrollige hostide haavatavusi

See koos varasemate teadmistega VSftd -i kohta, millel on vana haavatavus, peaks siiski tekitama muret. Vaatame, kas nmapil on skripte, mis proovivad kontrollida VSftpd haavatavust.

# otsi .nse | grep ftp. 
Nmap - Scan VSftpd haavatavus
Nmap - Scan VSftpd haavatavus

Pange tähele, et nmapil on a NSE skript on juba loodud VSftpd tagaukse probleemi jaoks! Proovime seda skripti selle hosti vastu käivitada ja vaatame, mis juhtub, kuid kõigepealt võib olla oluline teada, kuidas skripti kasutada.

# nmap --script-help = ftp-vsftd-backdoor.nse. 
Õppige Nmap NSE skripti kasutamist
Õppige Nmap NSE skripti kasutamist

Seda kirjeldust lugedes on selge, et seda skripti saab kasutada selleks, et näha, kas see konkreetne masin on haavatav ExploitDB varem tuvastatud probleem.

Käivitame skripti ja vaatame, mis juhtub.

# nmap --script = ftp-vsftpd-backdoor.nse 192.168.56.102 -p 21. 
Nmap - haavatava skannimise host
Nmap - haavatava skannimise host

Yikes! Nmapi skript tagas ohtlikke uudiseid. See masin on tõenäoliselt hea kandidaat tõsiseks uurimiseks. See ei tähenda, et masin oleks ohus ja seda kasutatakse kohutavateks/kohutavateks asjadeks, kuid see peaks võrgu-/turvameeskondadele muret valmistama.

Nmapil on võime olla äärmiselt valiv ja äärmiselt õiglane. Enamik seni tehtuist on püüdnud hoida nmapi võrguliiklust mõõdukalt vaiksena, kuid isiklikult kuuluva võrgu sellisel viisil skannimine võib olla äärmiselt aeganõudev.

Nmap on võimeline tegema palju agressiivsemat skannimist, mis annab sageli suure osa samast teabest, kuid ühe käsuga mitme asemel. Vaatame agressiivse skaneerimise väljundit (Pange tähele - agressiivne skannimine võib teele asuda sissetungimise avastamise/ennetamise süsteemid!).

# nmap -A 192.168.56.102. 
Nmap - lõpetage hosti võrgu skannimine
Nmap - lõpetage hosti võrgu skannimine

Pange tähele, et seekord on ühe käsuga nmap tagastanud palju teavet, mille ta varem tagastas selle masina avatud portide, teenuste ja konfiguratsioonide kohta. Suurt osa sellest teabest saab kasutada kindlakstegemiseks kuidas seda masinat kaitsta samuti hinnata, milline tarkvara võib võrgus olla.

See oli vaid lühike ja lühike nimekiri paljudest kasulikest asjadest, mida nmap abil saab hosti- või võrgusegmendist leida. On tungivalt soovitatav, et üksikisikud seda jätkaksid katsetage nmap -iga kontrollitaval viisil üksikisikule kuuluvas võrgus (Ärge harjutage teiste üksuste skannimist!).

Seal on ametlik juhend Nmap võrgu skannimine autori poolt Gordon Lyon, saadaval Amazonist.

Nmap võrgu skaneerimise juhend
Palun postitage julgelt kommentaare või küsimusi (või isegi rohkem näpunäiteid/nõuandeid nmap skaneerimise kohta)!
Teachs.ru