E Praktesch Guide fir Nmap (Network Security Scanner) a Kali Linux


Am zweeten Kali Linux Artikel ass d'Netzwierk Tool bekannt als 'nëtzlech Netzwierker Mapping Tools a Kali.

  1. Kali Linux Installatiounsguide fir Ufänger - Deel 1

Nmap, kuerz fir Network Mapper, gëtt vum Gordon Lyon gepflegt (méi iwwer den Här Lyon hei: http://insecure.org/fyodor/) a gëtt vu ville Sécherheetsfachleit op der ganzer Welt benotzt.

D'Utility funktionnéiert souwuel a Linux a Windows an ass eng Kommandozeil (CLI) ugedriwwen. Wéi och ëmmer, fir déi e bëssen Timider vun der Kommandozeil, gëtt et e wonnerschéine grafesche Frontend fir nmap genannt zenmap.

Et ass staark recommandéiert datt Individuen d'CLI Versioun vun nmap léieren well et vill méi Flexibilitéit ubitt am Verglach mat der zenmap grafescher Editioun.

Wat Zweck déngt nmap? Flott Fro. Nmap erlaabt en Administrateur séier a grëndlech iwwer d'Systemer op engem Netzwierk ze léieren, dohier den Numm, Network MAPper oder nmap.

Nmap huet d'Fäegkeet fir séier Live Hosten ze lokaliséieren souwéi Servicer mat deem Host verbonnen. D'Funktionalitéit vum Nmap kann nach méi verlängert ginn mat der Nmap Scripting Engine, dacks als NSE verkierzt.

Dëse Skriptmotor erlaabt Administrateuren séier e Skript ze kreéieren dee benotzt ka ginn fir ze bestëmmen ob eng nei entdeckt Schwachstelle op hirem Netz existéiert. Vill Skripte goufen entwéckelt a mat de meeschte nmap Installatiounen abegraff.

E Wuert vu Vorsicht - nmap gëtt allgemeng vu Leit mat gudden a schlechte Virsätz benotzt. Extrem Vorsicht sollt geholl ginn fir sécherzestellen datt Dir nmap net géint Systemer benotzt déi d'Erlaabnes net explizit an engem schrëftlechen/gesetzleche Vertrag geliwwert gouf. Benotzt w.e.g. virsiichteg wann Dir den nmap Tool benotzt.

  1. Kali Linux (nmap ass verfügbar an anere Betribssystemer a Funktiounen ähnlech wéi dëse Guide).
  2. En anere Computer an d'Erlaabnis fir dee Computer mat nmap ze scannen - Dëst gëtt dacks einfach mat Software wéi VirtualBox an der Schafung vun enger virtueller Maschinn gemaach.
    1. Fir eng gutt Maschinn fir mat ze üben, liest w.e.g. iwwer Metasploitable 2
    2. Luet fir MS2 Metasploitable2

    Kali Linux - Schafft mat Nmap

    Den éischte Schrëtt fir mat nmap ze schaffen ass Iech op d'Kali Linux Maschinn ze loggen an, wann Dir wëllt, eng grafesch Sessioun unzefänken (Dësen éischten Artikel an dëser Serie installéiert Kali Linux mat der XFCE Desktop Environment).

    Wärend der Installatioun hätt den Installateur de Benotzer fir e root Benotzerpasswuert gefrot, dat gebraucht gëtt fir sech aloggen. Wann Dir op der Kali Linux Maschinn ageloggt ass, mam Kommando 'startx' kann d'XFCE Desktop Environment gestart ginn - et ass derwäert ze notéieren datt nmap keen Desktop-Ëmfeld brauch fir ze lafen.

    # startx
    

    Wann Dir op XFCE ageloggt ass, muss eng Terminalfenster opgemaach ginn. Wann Dir op den Desktop Hannergrond klickt, erschéngt e Menü. Navigéiere fir en Terminal kann wéi follegt gemaach ginn: Uwendungen -> System -> 'Xterm' oder 'UXterm' oder 'Root Terminal'.

    Den Auteur ass e Fan vum Shell-Programm mam Numm 'Terminator' awer dëst kann net an enger Standardinstallatioun vu Kali Linux weisen. All Shell Programmer opgezielt funktionnéieren fir den Zweck vun nmap.

    Wann e Terminal gestart gouf, kann den nmap Spaass ufänken. Fir dësen speziellen Tutorial gouf e privaten Netzwierk mat enger Kali Maschinn an enger Metasploitable Maschinn erstallt.

    Dëst huet d'Saache méi einfach a méi sécher gemaach, well de privaten Netzwierkbereich suerge géif datt d'Scans op séchere Maschinnen bleiwen a verhënnert datt déi vulnérabel Metasploitable Maschinn vun engem aneren kompromittéiert gëtt.

    An dësem Beispill sinn souwuel vun de Maschinnen op engem privaten 192.168.56.0 /24 Reseau. D'Kali Maschinn huet eng IP Adress vun 192.168.56.101 an der Metasploitable Maschinn fir gescannt huet eng IP Adress vun 192.168.56.102.

    Loosst eis awer soen datt d'IP Adressinformatioun net verfügbar war. E schnelle nmap Scan kann hëllefen ze bestëmmen wat live op engem bestëmmten Netzwierk ass. Dëse Scan ass bekannt als 'Simple List' Scan, dofir sinn d'-sL Argumenter un de nmap Kommando iwwerginn.

    # nmap -sL 192.168.56.0/24
    

    Leider huet dësen initialen Scan keng Live Hosten zréckginn. Heiansdo ass dëst e Faktor fir d'Art a Weis wéi verschidde Betribssystemer Port Scan Netzwierk Traffic handhaben.

    Maacht Iech awer keng Suergen, et ginn e puer Tricken déi nmap verfügbar huet fir ze probéieren dës Maschinnen ze fannen. Dësen nächsten Trick wäert nmap soen fir einfach ze probéieren all d'Adressen am 192.168.56.0/24 Netzwierk ze pingelen.

    # nmap -sn 192.168.56.0/24
    

    Dës Kéier bréngt nmap e puer potenziell Hosten zréck fir ze scannen! An dësem Kommando deaktivéiert de -sn nmap säi Standardverhalen fir ze versichen e Host ze scannen an huet einfach nmap probéiert den Host ze pingelen.

    Loosst eis probéieren den nmap Hafen dës spezifesch Hosten ze scannen a kuckt wat opdaucht.

    # nmap 192.168.56.1,100-102
    

    Wow! Dës Kéier huet nmap eng Goldmine getraff. Dëse spezielle Host huet zimmlech e bëssen oppene Netzwierk Ports.

    Dës Häfen all uginn eng Zort vun lauschteren Service op dëser bestëmmter Maschinn. Erënnert Iech vu fréier, d'192.168.56.102 IP Adress gëtt un déi metasploitabel vulnerabel Maschinn zougewisen, dofir ass et sou vill oppe Ports op dësem Host.

    Sou vill Ports op de meeschte Maschinnen opzemaachen ass héich anormal sou datt et eng schlau Iddi ass dës Maschinn e bësse méi no z'ënnersichen. Administrateuren kéinten déi kierperlech Maschinn am Netz verfollegen an d'Maschinn lokal kucken, awer dat wier net vill Spaass besonnesch wann nmap et fir eis vill méi séier maache kéint!

    Dësen nächste Scan ass e Service Scan a gëtt dacks benotzt fir ze probéieren ze bestëmmen wat Service op engem bestëmmten Hafen op enger Maschinn lauschtert.

    Nmap wäert all déi oppe Ports ënnersichen a versichen d'Informatioun ze Bannergräifen vun de Servicer déi op all Hafen lafen.

    # nmap -sV 192.168.56.102
    

    Notéiert dës Kéier nmap huet e puer Suggestiounen zur Verfügung gestallt wat nmap geduecht huet op dësem speziellen Hafen ze lafen (beliicht an der wäisser Këscht). Och nmap huet och probéiert Informatiounen iwwer de Betribssystem ze bestëmmen, deen op dëser Maschinn leeft, souwéi säin Hostnumm (och mat groussem Erfolleg!).

    Duerch dës Ausgang ze kucken sollt zimmlech e puer Bedenken fir en Netzadministrator erhéijen. Déi éischt Linn behaapt datt VSftpd Versioun 2.3.4 op dëser Maschinn leeft! Dat ass eng wirklech al Versioun vu VSftpd.

    Sich duerch ExploitDB, eng sérieux Schwachstelle gouf am Joer 2011 fir dës speziell Versioun fonnt (ExploitDB ID - 17491).

    Loosst eis nmap e méi no kucken op dëse bestëmmten Hafen a kucke wat ka bestëmmt ginn.

    # nmap -sC 192.168.56.102 -p 21
    

    Mat dësem Kommando gouf nmap opgefuerdert säin Default-Skript (-sC) um FTP-Port (-p 21) am Host auszeféieren. Och wann et e Problem ass oder net, huet nmap erausfonnt datt anonyme FTP Login op dësem bestëmmte Server erlaabt ass.

    Dëst gepaart mat dem fréiere Wëssen iwwer VSftd mat enger aler Schwachstelle sollt awer e puer Suergen erhéijen. Loosst eis kucken ob nmap Scripten huet déi probéieren no der VSftpd Schwachstelle ze kontrolléieren.

    # locate .nse | grep ftp
    

    Notéiert datt nmap en NSE Skript scho fir de VSftpd Backdoor Problem gebaut huet! Loosst eis probéieren dëst Skript géint dësen Host auszeféieren a kucke wat geschitt awer als éischt kann et wichteg sinn ze wëssen wéi een de Skript benotzt.

    # nmap --script-help=ftp-vsftd-backdoor.nse
    

    Duerch dës Beschreiwung ze liesen, ass et kloer datt dëst Skript ka benotzt ginn fir ze probéieren ze kucken ob dës speziell Maschinn vulnérabel ass fir d'ExploitDB Thema dat virdru identifizéiert ass.

    Loosst eis de Skript lafen a kucken wat geschitt.

    # nmap --script=ftp-vsftpd-backdoor.nse 192.168.56.102 -p 21
    

    Yikes! Dem Nmap säi Skript huet e puer geféierlech Neiegkeeten zréckginn. Dës Maschinn ass wahrscheinlech e gudde Kandidat fir eng sérieux Enquête. Dëst bedeit net datt d'Maschinn kompromittéiert ass a fir schrecklech/schrecklech Saache benotzt gëtt, awer et sollt e puer Bedenken un d'Netzwierk/Sécherheetsteams bréngen.

    Nmap huet d'Fäegkeet extrem selektiv an extrem roueg ze sinn. Déi meescht vun deem wat bis elo gemaach gouf, huet probéiert den nmap Netzwierkverkéier mëttelméisseg roueg ze halen, awer d'scannen vun engem perséinleche Besëtzer Netzwierk op dës Manéier kann extrem Zäitopwänneg sinn.

    Nmap huet d'Fäegkeet e vill méi aggressive Scan ze maachen deen dacks vill vun der selwechter Informatioun gëtt awer an engem Kommando anstatt e puer. Loosst eis d'Ausgab vun engem aggressive Scan kucken (Notéiert - en aggressive Scan kann Intrusiounserkennung/Präventiounssystemer opsetzen!).

    # nmap -A 192.168.56.102
    

    Notéiert dës Kéier, mat engem Kommando, nmap huet vill vun der Informatioun zréckginn déi se virdru zréckginn iwwer déi oppe Ports, Servicer a Konfiguratiounen déi op dëser bestëmmter Maschinn lafen. Vill vun dëser Informatioun kann benotzt ginn fir ze bestëmmen wéi dës Maschinn geschützt gëtt wéi och fir ze evaluéieren wéi eng Software an engem Netzwierk kann sinn.

    Dëst war just eng kuerz Kuerzlëscht vun de villen nëtzlechen Saachen déi nmap ka benotzt ginn fir op engem Host oder Netzwierksegment ze fannen. Et gëtt staark gefuerdert datt Individuen weider mat nmap op eng kontrolléiert Manéier experimentéiere kënnen op engem Netzwierk dat vum Individuum gehéiert (Praxis net andeems Dir aner Entitéite scannt!).

    Et gëtt en offiziellen Guide iwwer Nmap Network Scanning vum Auteur Gordon Lyon, verfügbar vun Amazon.

    Gitt w.e.g. gratis Kommentarer oder Froen ze posten (oder nach méi Tipps/Rotschléi iwwer nmap Scans)!