Një udhëzues praktik për Nmap (Skaneri i Sigurisë së Rrjetit) në Kali Linux
Në artikullin e dytë të Kali Linux, mjeti i rrjetit i njohur si mjete të dobishme të hartës së rrjeteve në Kali.
- Udhëzuesi i instalimit të Kali Linux për fillestarët – Pjesa 1
Nmap, shkurt për Network Mapper, mirëmbahet nga Gordon Lyon (më shumë rreth Z. Lyon këtu: http://insecure.org/fyodor/) dhe përdoret nga shumë profesionistë të sigurisë në të gjithë botën.
Programi funksionon si në Linux ashtu edhe në Windows dhe drejtohet nga një linjë komande (CLI). Sidoqoftë, për ata që janë pak të frikësuar të vijës së komandës, ekziston një front i mrekullueshëm grafik për nmap i quajtur zenmap.
Rekomandohet fuqimisht që individët të mësojnë versionin CLI të nmap pasi ai ofron shumë më tepër fleksibilitet kur krahasohet me edicionin grafik zenmap.
Për çfarë qëllimi shërben nmap? Pyetje e madhe. Nmap lejon që një administrator të mësojë shpejt dhe tërësisht rreth sistemeve në një rrjet, pra emri, Network MAPper ose nmap.
Nmap ka aftësinë për të gjetur shpejt hostet e drejtpërdrejta, si dhe shërbimet e lidhura me atë host. Funksionaliteti i Nmap mund të zgjerohet edhe më tej me Nmap Scripting Engine, shpesh i shkurtuar si NSE.
Ky motor skriptimi i lejon administratorët të krijojnë shpejt një skript që mund të përdoret për të përcaktuar nëse një dobësi e zbuluar rishtazi ekziston në rrjetin e tyre. Shumë skripta janë zhvilluar dhe përfshirë me shumicën e instalimeve nmap.
Një fjalë e kujdesshme - nmap përdoret zakonisht nga njerëz me qëllime të mira dhe të këqija. Duhet pasur kujdes ekstrem për t'u siguruar që nuk po përdorni nmap kundër sistemeve që leja nuk është dhënë në mënyrë eksplicite në një marrëveshje me shkrim/ligjore. Ju lutemi, kini kujdes kur përdorni mjetin nmap.
- Kali Linux (nmap disponohet në sisteme të tjera operative dhe funksione të ngjashme me këtë udhëzues).
- Një kompjuter tjetër dhe leje për të skanuar atë kompjuter me nmap – Kjo shpesh bëhet lehtësisht me softuer të tillë si VirtualBox dhe krijimin e një makinerie virtuale.
- Për një makinë të mirë për t'u praktikuar, ju lutemi lexoni për Metasploitable 2
- Shkarko për MS2 Metasploitable2
Kali Linux – Puna me Nmap
Hapi i parë për të punuar me nmap është të hyni në makinën Kali Linux dhe nëse dëshironi, filloni një sesion grafik (Ky artikull i parë në këtë seri instaloi Kali Linux me Mjedisin e Desktopit XFCE).
Gjatë instalimit, instaluesi do t'i kishte kërkuar përdoruesit një fjalëkalim 'root' të përdoruesit i cili do të nevojitet për t'u identifikuar. Pasi të keni hyrë në makinën Kali Linux, duke përdorur komandën 'startx' mund të niset XFCE Desktop Environment. Vlen të përmendet se nmap nuk kërkon një mjedis desktop për të ekzekutuar.
# startx
Pasi të keni hyrë në XFCE, do të duhet të hapet një dritare terminali. Duke klikuar në sfondin e desktopit, do të shfaqet një menu. Navigimi në një terminal mund të bëhet si më poshtë: Aplikimet -> Sistemi -> Xterm ose UXterm ose Terminali rrënjësor.
Autori është një adhurues i programit shell të quajtur Terminator, por kjo mund të mos shfaqet në një instalim të paracaktuar të Kali Linux. Të gjitha programet shell të listuara do të funksionojnë për qëllimet e nmap.
Pasi të jetë nisur një terminal, argëtimi nmap mund të fillojë. Për këtë tutorial të veçantë, u krijua një rrjet privat me një makinë Kali dhe një makinë Metasploitable.
Kjo i bëri gjërat më të lehta dhe më të sigurta pasi që diapazoni i rrjetit privat do të siguronte që skanimet të mbeten në makina të sigurta dhe të parandalojë që makina e cenueshme e Metasploitable të komprometohet nga dikush tjetër.
Në këtë shembull, të dyja makinat janë në një rrjet privat 192.168.56.0 /24. Makina Kali ka një adresë IP prej 192.168.56.101 dhe makina Metasploitable që do të skanohet ka një adresë IP prej 192.168.56.102.
Megjithatë, le të themi se informacioni i adresës IP nuk ishte i disponueshëm. Një skanim i shpejtë nmap mund të ndihmojë për të përcaktuar se çfarë është drejtpërdrejt në një rrjet të caktuar. Ky skanim njihet si një skanim Lista e thjeshtë, prandaj argumentet
-sL
i kaluan komandës nmap.# nmap -sL 192.168.56.0/24
Mjerisht, ky skanim fillestar nuk ktheu asnjë host të drejtpërdrejtë. Ndonjëherë ky është një faktor në mënyrën se si sisteme të caktuara operative trajtojnë trafikun e rrjetit të skanimit të portave.
Sidoqoftë, mos u shqetësoni, ka disa truke që ka në dispozicion nmap për të provuar të gjeni këto makina. Ky truk tjetër do t'i thotë nmap që thjesht të përpiqet të bëjë ping të gjitha adresat në rrjetin 192.168.56.0/24.
# nmap -sn 192.168.56.0/24
Këtë herë nmap kthen disa hoste të mundshëm për skanim! Në këtë komandë,
-sn
çaktivizon sjelljen e paracaktuar të nmap-it për përpjekjen për të portuar skanimin e një hosti dhe thjesht kërkon që nmap të përpiqet të pingojë hostin.Le të përpiqemi të lejojmë portin nmap të skanojë këto hoste specifike dhe të shohim se çfarë rezulton.
# nmap 192.168.56.1,100-102
Uau! Këtë herë nmap goditi një minierë ari. Ky host i veçantë ka mjaft porte të hapura të rrjetit.
Të gjitha këto porte tregojnë një lloj shërbimi dëgjimi në këtë makinë të veçantë. Duke kujtuar nga më parë, adresa IP 192.168.56.102 i është caktuar makinës së cenueshme metasploitable, prandaj ka kaq shumë porte të hapura në këtë host.
Të kesh kaq shumë porta të hapura në shumicën e makinerive është shumë anormale, kështu që mund të jetë një ide e mençur për ta hetuar këtë makinë pak më afër. Administratorët mund të gjurmojnë makinën fizike në rrjet dhe ta shikojnë makinën në nivel lokal, por kjo nuk do të ishte shumë argëtuese veçanërisht kur nmap mund ta bënte atë për ne shumë më shpejt!
Ky skanim tjetër është një skanim shërbimi dhe shpesh përdoret për të përcaktuar se çfarë shërbimi mund të dëgjojë në një port të caktuar në një makinë.
Nmap do të hetojë të gjitha portat e hapura dhe do të përpiqet të rrëmbejë informacione nga shërbimet që funksionojnë në çdo port.
# nmap -sV 192.168.56.102
Vini re se këtë herë nmap dha disa sugjerime se çfarë mendonte se nmap mund të funksiononte në këtë port të veçantë (të theksuar në kutinë e bardhë). Gjithashtu, nmap u përpoq gjithashtu të përcaktojë informacione për sistemin operativ që funksionon në këtë makinë si dhe emrin e hostit të tij (me shumë sukses gjithashtu!).
Shikimi i këtij rezultati duhet të ngrejë mjaft shqetësime për një administrator rrjeti. Rreshti i parë pretendon se versioni 2.3.4 VSftpd po funksionon në këtë makinë! Ky është një version Vërtetë i vjetër i VSftpd.
Duke kërkuar përmes ExploitDB, një cenueshmëri serioze u gjet në vitin 2011 për këtë version të veçantë (ExploitDB ID – 17491).
Le të bëjmë nmap të hedhim një vështrim më të afërt në këtë port të veçantë dhe të shohim se çfarë mund të përcaktohet.
# nmap -sC 192.168.56.102 -p 21
Me këtë komandë, nmap u udhëzua të ekzekutonte skriptin e tij të paracaktuar (-sC) në portën FTP (-p 21) në host. Ndërsa mund të jetë ose jo një problem, nmap zbuloi se identifikimi anonim FTP lejohet në këtë server të veçantë.
Megjithatë, kjo e shoqëruar me njohuritë e mëparshme rreth VSftd që ka një cenueshmëri të vjetër duhet të ngrejë disa shqetësime. Le të shohim nëse nmap ka ndonjë skript që përpiqet të kontrollojë për cenueshmërinë VSftpd.
# locate .nse | grep ftp
Vini re se nmap ka një skript NSE të ndërtuar tashmë për problemin e pasme VSftpd! Le të provojmë ta ekzekutojmë këtë skript kundër këtij hosti dhe të shohim se çfarë ndodh, por fillimisht mund të jetë e rëndësishme të dini se si ta përdorni skriptin.
# nmap --script-help=ftp-vsftd-backdoor.nse
Duke lexuar këtë përshkrim, është e qartë se ky skript mund të përdoret për të provuar nëse kjo makinë e veçantë është e cenueshme ndaj problemit të ExploitDB të identifikuar më parë.
Le të ekzekutojmë skenarin dhe të shohim se çfarë ndodh.
# nmap --script=ftp-vsftpd-backdoor.nse 192.168.56.102 -p 21
Po! Skenari i Nmap dha disa lajme të rrezikshme. Kjo makinë ka të ngjarë të jetë një kandidat i mirë për një hetim serioz. Kjo nuk do të thotë që makina është komprometuar dhe përdoret për gjëra të tmerrshme/të tmerrshme, por duhet të sjellë disa shqetësime në rrjetin/skuadrat e sigurisë.
Nmap ka aftësinë të jetë jashtëzakonisht selektiv dhe jashtëzakonisht i qetë. Pjesa më e madhe e asaj që është bërë deri më tani është përpjekur të mbajë trafikun e rrjetit të nmap mesatarisht të qetë, megjithatë skanimi i një rrjeti personal në këtë mënyrë mund të marrë jashtëzakonisht kohë.
Nmap ka aftësinë për të bërë një skanim shumë më agresiv që shpesh do të japë shumë të njëjtin informacion, por në një komandë në vend të disa. Le të hedhim një vështrim në rezultatin e një skanimi agresiv (Mos kini parasysh – një skanim agresiv mund të aktivizojë sistemet e zbulimit/parandalimit të ndërhyrjeve!).
# nmap -A 192.168.56.102
Vini re këtë herë, me një komandë, nmap ka kthyer shumë nga informacionet që ka kthyer më parë në lidhje me portet e hapura, shërbimet dhe konfigurimet që funksionojnë në këtë makinë të veçantë. Pjesa më e madhe e këtij informacioni mund të përdoret për të ndihmuar në përcaktimin se si të mbrohet kjo makinë, si dhe për të vlerësuar se çfarë softueri mund të jetë në një rrjet.
Kjo ishte vetëm një listë e shkurtër, e shkurtër e shumë gjërave të dobishme që nmap mund të përdoret për të gjetur në një host ose segment rrjeti. Kërkohet fuqimisht që individët të vazhdojnë të eksperimentojnë me nmap në një mënyrë të kontrolluar në një rrjet që është në pronësi të individit (Mos praktikoni duke skanuar entitete të tjera!).
Ekziston një udhëzues zyrtar mbi Skanimin e Rrjetit Nmap nga autori Gordon Lyon, i disponueshëm nga Amazon.
Ju lutemi mos ngurroni të postoni komente ose pyetje (ose edhe më shumë këshilla/këshilla për skanimet nmap)!