Im zweiten Kali-Linux-Artikel wird das als „nmap' wird besprochen werden. Obwohl nmap nicht nur ein Kali-Tool ist, ist es eines der am meisten nützliche Tools zur Netzwerkzuordnung in Kali.
Nmap, kurz für Netzwerk-Mapper, wird gepflegt von Gordon Lyon (mehr über Herrn Lyon hier: http://insecure.org/fyodor/) und wird von vielen Sicherheitsexperten auf der ganzen Welt verwendet.
Das Dienstprogramm funktioniert sowohl unter Linux als auch unter Windows und ist befehlszeilengesteuert (CLI). Für diejenigen, die mit der Befehlszeile etwas schüchterner sind, gibt es jedoch ein wunderbares grafisches Frontend für nmap namens Zenmap.
Es wird dringend empfohlen, dass Einzelpersonen die CLI-Version von nmap lernen, da sie im Vergleich zur grafischen Zenmap-Edition viel mehr Flexibilität bietet.
Welchen Zweck hat nmap-Server? Tolle Frage. Nmap ermöglicht es einem Administrator, sich schnell und gründlich über die Systeme in einem Netzwerk zu informieren, daher der Name Network MAPper oder nmap.
Nmap hat die Fähigkeit, Live-Hosts sowie mit diesem Host verbundene Dienste schnell zu finden. Die Funktionalität von Nmap lässt sich mit der Nmap Scripting Engine, oft abgekürzt als NSE, noch weiter erweitern.
Mit dieser Skript-Engine können Administratoren schnell ein Skript erstellen, mit dem festgestellt werden kann, ob in ihrem Netzwerk eine neu entdeckte Schwachstelle vorhanden ist. Viele Skripte wurden entwickelt und in den meisten nmap-Installationen enthalten.
Ein Wort zur Vorsicht – nmap wird häufig von Menschen mit guten und schlechten Absichten verwendet. Es ist äußerste Vorsicht geboten, um sicherzustellen, dass Sie nmap nicht für Systeme verwenden, für die keine Berechtigung besteht ausdrücklich schriftlich/gesetzlich vereinbart. Bitte seien Sie vorsichtig, wenn Sie das nmap-Tool verwenden.
Der erste Schritt zur Arbeit mit nmap besteht darin, sich beim Kali Linux-Rechner anzumelden und, falls gewünscht, eine grafische Sitzung zu starten (Dieser erste Artikel dieser Serie wurde installiert Kali Linux mit der Enlightenment-Desktop-Umgebung).
Während der Installation hätte das Installationsprogramm den Benutzer aufgefordert, ein ‘Wurzel‘ Benutzerpasswort, das zum Anmelden benötigt wird. Sobald Sie sich beim Kali Linux-Computer angemeldet haben, verwenden Sie den Befehl ‘startx‘ kann die Enlightenment Desktop Environment gestartet werden – es ist erwähnenswert, dass nmap zum Ausführen keine Desktop-Umgebung benötigt.
# startx.
Einmal eingeloggt Aufklärung, muss ein Terminalfenster geöffnet werden. Durch Klicken auf den Desktop-Hintergrund erscheint ein Menü. Die Navigation zu einem Terminal kann wie folgt erfolgen: Anwendungen->System-> ‘Xterm' oder 'UXterm' oder 'Root-Terminal‘.
Der Autor ist ein Fan des Shell-Programms namens ‘Terminator‘, aber dies wird möglicherweise nicht in einer Standardinstallation von Kali Linux angezeigt. Alle aufgeführten Shell-Programme funktionieren für die Zwecke von nmap.
Sobald ein Terminal gestartet wurde, kann der nmap-Spaß beginnen. Für dieses spezielle Tutorial wurde ein privates Netzwerk mit einer Kali-Maschine und einer Metasploitable-Maschine erstellt.
Dies machte die Sache einfacher und sicherer, da der private Netzwerkbereich dafür sorgte, dass die Scans aktiv blieben sichere Maschinen und verhindert, dass die anfällige Metasploitable-Maschine von jemandem kompromittiert wird anders.
In diesem Beispiel befinden sich beide Maschinen auf einem privaten 192.168.56.0 /24 Netzwerk. Die Kali-Maschine hat eine IP-Adresse von 192.168.56.101 und die zu scannende Metasploitable-Maschine hat eine IP-Adresse von 192.168.56.102.
Nehmen wir jedoch an, dass die IP-Adressinformationen nicht verfügbar waren. Ein schneller nmap-Scan kann helfen, festzustellen, was in einem bestimmten Netzwerk aktiv ist. Dieser Scan wird als "Einfache Liste’ scannen Sie daher die -sL
Argumente, die an den nmap-Befehl übergeben werden.
# nmap -sL 192.168.56.0/24.
Leider hat dieser erste Scan keine Live-Hosts zurückgegeben. Manchmal ist dies ein Faktor für die Handhabung bestimmter Betriebssysteme Port-Scan-Netzwerkverkehr.
Aber keine Sorge, es gibt einige Tricks, die nmap zur Verfügung hat, um zu versuchen, diese Maschinen zu finden. Dieser nächste Trick weist nmap an, einfach zu versuchen, alle Adressen in der 192.168.56.0/24 Netzwerk.
# nmap -sn 192.168.56.0/24.
Diesmal gibt nmap einige potenzielle Hosts zum Scannen zurück! In diesem Befehl wird die -sn
deaktiviert das Standardverhalten von nmap beim Versuch, einen Host zu scannen, und lässt nmap einfach versuchen, den Host zu pingen.
Lassen Sie uns nmap port diese spezifischen Hosts scannen und sehen, was dabei herauskommt.
# nmap 192.168.56.1,100-102.
Beeindruckend! Diesmal traf nmap auf eine Goldmine. Dieser besondere Gastgeber hat einiges an offene Netzwerkports.
Diese Ports weisen alle auf eine Art Abhördienst auf diesem bestimmten Computer hin. In Erinnerung an früher, die 192.168.56.102 Die IP-Adresse wird der metasploitable anfälligen Maschine zugewiesen, daher gibt es so viele offene Ports auf diesem Host.
Dass so viele Ports auf den meisten Maschinen geöffnet sind, ist höchst ungewöhnlich, daher kann es eine kluge Idee sein, diese Maschine etwas genauer zu untersuchen. Administratoren könnten die physische Maschine im Netzwerk ausfindig machen und sich die Maschine lokal ansehen, aber das würde nicht viel Spaß machen, besonders wenn nmap es viel schneller für uns tun könnte!
Dieser nächste Scan ist ein Service-Scan und wird oft verwendet, um herauszufinden, was Dienst kann auf einem bestimmten Port lauschen auf einer Maschine.
Nmap prüft alle offenen Ports und versucht, Informationen von den Diensten, die auf jedem Port ausgeführt werden, zu erfassen.
# nmap -sV 192.168.56.102.
Beachten Sie, dass nmap dieses Mal einige Vorschläge dazu gemacht hat, was nmap dachte, was auf diesem bestimmten Port laufen könnte (in der weißen Box hervorgehoben). Auch nmap hat es versucht Informationen zum Betriebssystem ermitteln die auf diesem Rechner läuft, sowie seinen Hostnamen (auch mit großem Erfolg!).
Das Durchsehen dieser Ausgabe sollte bei einem Netzwerkadministrator einige Bedenken aufwerfen. Die allererste Zeile behauptet, dass VSftpd Ausführung 2.3.4 läuft auf diesem Rechner! Das ist eine WIRKLICH alte Version von VSftpd.
Durchsuchen ExploitDB, wurde bereits 2011 eine schwerwiegende Schwachstelle für diese spezielle Version gefunden (ExploitDB-ID – 17491).
Lassen Sie uns nmap einen genaueren Blick auf diesen speziellen Port werfen und sehen, was bestimmt werden kann.
# nmap -sC 192.168.56.102 -p 21.
Mit diesem Befehl wurde nmap angewiesen, sein Standardskript auszuführen (-SC) auf dem FTP-Port (-p 21) auf dem Host. Obwohl es ein Problem sein kann oder auch nicht, hat nmap das herausgefunden anonyme FTP-Anmeldung ist erlaubt auf diesem speziellen Server.
Dies, gepaart mit dem früheren Wissen, dass VSftd eine alte Schwachstelle hat, sollte jedoch einige Bedenken aufkommen lassen. Sehen wir uns an, ob nmap Skripte enthält, die versuchen, nach der VSftpd-Sicherheitslücke zu suchen.
# lokalisieren .nse | grep ftp.
Beachten Sie, dass nmap a. hat NSE Skript bereits für das VSftpd-Backdoor-Problem erstellt! Lassen Sie uns versuchen, dieses Skript für diesen Host auszuführen und zu sehen, was passiert, aber zuerst kann es wichtig sein, zu wissen, wie das Skript verwendet wird.
# nmap --script-help=ftp-vsftd-backdoor.nse.
Wenn Sie diese Beschreibung lesen, wird klar, dass dieses Skript verwendet werden kann, um festzustellen, ob diese bestimmte Maschine anfällig für ExploitDB Problem, das früher identifiziert wurde.
Lassen Sie uns das Skript ausführen und sehen, was passiert.
# nmap --script=ftp-vsftpd-backdoor.nse 192.168.56.102 -p 21.
Huch! Das Skript von Nmap gab einige gefährliche Neuigkeiten zurück. Diese Maschine ist wahrscheinlich ein guter Kandidat für eine ernsthafte Untersuchung. Dies bedeutet nicht, dass die Maschine kompromittiert ist und für schreckliche / schreckliche Dinge verwendet wird, aber es sollte den Netzwerk- / Sicherheitsteams einige Bedenken bereiten.
Nmap hat die Fähigkeit, extrem selektiv und extrem leise zu sein. Das meiste, was bisher getan wurde, hat versucht, den Netzwerkverkehr von nmap mäßig ruhig zu halten, aber das Scannen eines persönlichen Netzwerks auf diese Weise kann extrem zeitaufwändig sein.
Nmap hat die Fähigkeit, einen viel aggressiveren Scan durchzuführen, der oft viele der gleichen Informationen liefert, aber in einem Befehl statt in mehreren. Werfen wir einen Blick auf die Ausgabe eines aggressiven Scans (Bitte beachten Sie – ein aggressiver Scan kann ausgelöst werden Intrusion Detection/Prevention-Systeme!).
# nmap -A 192.168.56.102.
Beachten Sie, dass nmap dieses Mal mit einem Befehl viele der zuvor zurückgegebenen Informationen über die offenen Ports, Dienste und Konfigurationen zurückgegeben hat, die auf diesem bestimmten Computer ausgeführt werden. Viele dieser Informationen können verwendet werden, um zu bestimmen, So schützen Sie diese Maschine sowie um zu bewerten, welche Software sich in einem Netzwerk befinden kann.
Dies war nur eine kurze, kurze Liste der vielen nützlichen Dinge, die mit nmap auf einem Host oder Netzwerksegment gefunden werden können. Es wird dringend empfohlen, dass Einzelpersonen weiterhin experimentiere mit nmap kontrolliert in einem Netzwerk, das dem Individuum gehört (Üben Sie nicht, indem Sie andere Entitäten scannen!).
Es gibt eine offizielle Anleitung auf Nmap-Netzwerkscannen nach Autor Gordon Lyon, erhältlich bei Amazon.