Во второй статье о Kali Linux сетевой инструмент, известный как ‘nmap' будет обсуждаться. Хотя nmap - это не только инструмент Kali, он является одним из самых полезные инструменты картографирования сети в Кали.
Nmap, Короче для Сетевой картограф, поддерживается Гордон Лион (подробнее о мистере Лионе здесь: http://insecure.org/fyodor/) и используется многими профессионалами в области безопасности по всему миру.
Утилита работает как в Linux, так и в Windows и управляется командной строкой (CLI). Однако для тех, кто немного боится командной строки, есть замечательный графический интерфейс для nmap, который называется zenmap.
Настоятельно рекомендуется, чтобы люди изучили версию nmap с интерфейсом командной строки, поскольку она обеспечивает гораздо большую гибкость по сравнению с графической версией zenmap.
Для чего нужен nmap сервер? Отличный вопрос. Nmap позволяет администратору быстро и подробно узнать о системах в сети, отсюда и название, Network MAPper или nmap.
Nmap имеет возможность быстро находить действующие хосты, а также службы, связанные с этим хостом. Функциональные возможности Nmap могут быть расширены еще больше с помощью механизма сценариев Nmap, часто обозначаемого сокращенно NSE.
Этот механизм сценариев позволяет администраторам быстро создавать сценарий, который можно использовать для определения наличия недавно обнаруженной уязвимости в их сети. Многие сценарии были разработаны и включены в большинство установок nmap.
Предостережение - Nmap обычно используется людьми как с хорошими, так и с плохими намерениями. Следует проявлять особую осторожность, чтобы убедиться, что вы не используете Nmap против систем, разрешение на которые не разрешено. явно предусмотрено письменным / юридическим соглашением. Будьте осторожны при использовании инструмента nmap.
Первым шагом к работе с nmap является вход в систему Kali Linux и, при желании, запуск графического сеанса (эта первая статья в этой серии установлена Kali Linux с окружением рабочего стола Enlightenment).
Во время установки установщик запросил бы у пользователя "корень‘Пароль пользователя, который потребуется для входа в систему. После входа в систему с Kali Linux с помощью команды ‘startx«Enlightenment Desktop Environment может быть запущен - стоит отметить, что nmap не требует для запуска рабочего окружения.
# startx.
После входа в Просвещение, необходимо открыть окно терминала. При нажатии на фон рабочего стола появится меню. Перейти к терминалу можно следующим образом: Приложения->Система-> ‘Xterm' или 'UXterm' или 'Корневой терминал‘.
Автор является поклонником программы оболочки под названием ‘Терминатор‘Но это может не отображаться при установке Kali Linux по умолчанию. Все перечисленные программы оболочки будут работать с Nmap.
После запуска терминала можно начинать забаву с Nmap. Для этого конкретного руководства была создана частная сеть с машиной Kali и машиной Metasploitable.
Это сделало работу проще и безопаснее, поскольку диапазон частной сети гарантировал, что сканирование останется включенным. безопасные машины и предотвращает компрометацию уязвимой машины Metasploitable еще.
В этом примере обе машины находятся на частной 192.168.56.0 /24 сеть. Машина Kali имеет IP-адрес 192.168.56.101 а машина Metasploitable для сканирования имеет IP-адрес 192.168.56.102.
Допустим, информация об IP-адресе недоступна. Быстрое сканирование с помощью nmap может помочь определить, что находится в конкретной сети. Это сканирование известно как "Простой список'Сканирование отсюда -sL
аргументы, переданные команде nmap.
# nmap -sL 192.168.56.0/24.
К сожалению, это первоначальное сканирование не вернуло живых хостов. Иногда это фактор того, как некоторые операционные системы обрабатывают сканирование портов сетевой трафик.
Но не волнуйтесь, у Nmap есть несколько уловок, чтобы попытаться найти эти машины. Следующий трюк скажет Nmap просто попытаться пропинговать все адреса в 192.168.56.0/24 сеть.
# nmap -sn 192.168.56.0/24.
На этот раз Nmap возвращает несколько потенциальных хостов для сканирования! В этой команде -sn
отключает стандартное поведение Nmap при попытке сканирования портов хоста и просто заставляет Nmap попытаться пинговать хост.
Давайте попробуем разрешить порту nmap сканировать эти конкретные хосты и посмотреть, что получится.
# nmap 192.168.56.1,100-102.
Вау! На этот раз Nmap попал в золотую жилу. У этого конкретного хоста довольно много открытые сетевые порты.
Все эти порты указывают на какую-то службу прослушивания на этой конкретной машине. Вспоминая ранее, 192.168.56.102 IP-адрес назначается уязвимой машине, поэтому существует так много открыть порты на этом хосте.
Открытие такого количества портов на большинстве машин является крайне ненормальным, поэтому было бы разумно изучить эту машину поближе. Администраторы могут отследить физический компьютер в сети и посмотреть на него локально, но это не принесет большого удовольствия, особенно когда Nmap сможет сделать это за нас намного быстрее!
Это следующее сканирование является сервисным сканированием и часто используется, чтобы попытаться определить, что служба может прослушивать определенный порт на машине.
Nmap будет проверять все открытые порты и пытаться захватить информацию от служб, работающих на каждом порту.
# nmap -sV 192.168.56.102.
Обратите внимание, что на этот раз Nmap предоставил несколько предложений о том, что думает Nmap, возможно, работает на этом конкретном порту (выделено в белом поле). Также Nmap также пытался определить информацию об операционной системе работает на этой машине, а также ее имя хоста (тоже с большим успехом!).
Просмотр этого вывода должен вызвать у сетевого администратора немало опасений. В самой первой строке утверждается, что VSftpd версия 2.3.4 работает на этой машине! Это ДЕЙСТВИТЕЛЬНО старая версия VSftpd.
Поиск через ExploitDB, серьезная уязвимость была обнаружена еще в 2011 году именно для этой версии (Идентификатор ExploitDB - 17491).
Давайте поближе познакомимся с этим портом с помощью Nmap и посмотрим, что можно определить.
# nmap -sC 192.168.56.102 -p 21.
С помощью этой команды nmap получил указание запустить свой сценарий по умолчанию (-sC) на FTP-порт (-p 21) на хосте. Хотя это может быть или не быть проблемой, Nmap обнаружил, что разрешен анонимный FTP-вход на этом конкретном сервере.
Тем не менее, это в сочетании с более ранними сведениями о том, что VSftd имеет старую уязвимость, должно вызывать некоторые опасения. Посмотрим, есть ли в Nmap скрипты, которые пытаются проверить уязвимость VSftpd.
# locate .nse | grep ftp.
Обратите внимание, что в Nmap есть NSE сценарий, уже созданный для решения проблемы с бэкдором VSftpd! Давайте попробуем запустить этот скрипт на этом хосте и посмотрим, что произойдет, но сначала может быть важно знать, как использовать скрипт.
# nmap --script-help = ftp-vsftd-backdoor.nse.
Читая это описание, становится ясно, что этот сценарий можно использовать, чтобы попытаться определить, уязвима ли эта конкретная машина для ExploitDB проблема, выявленная ранее.
Давайте запустим сценарий и посмотрим, что произойдет.
# nmap --script = ftp-vsftpd-backdoor.nse 192.168.56.102 -p 21.
Ой! Скрипт Nmap вернул несколько опасных новостей. Эта машина, вероятно, хороший кандидат для серьезного расследования. Это не означает, что машина взломана и используется для ужасных / ужасных вещей, но это должно вызвать некоторые опасения у специалистов по сети / безопасности.
Nmap обладает способностью быть чрезвычайно избирательным и предельно тихим. Большая часть того, что было сделано до сих пор, было направлено на поддержание умеренного шума в сетевом трафике Nmap, однако сканирование личной сети таким образом может занять очень много времени.
Nmap имеет возможность выполнять гораздо более агрессивное сканирование, которое часто дает большую часть одной и той же информации, но в одной команде, а не в нескольких. Давайте посмотрим на результат агрессивного сканирования (обратите внимание - агрессивное сканирование может вызвать системы обнаружения / предотвращения вторжений!).
# nmap -A 192.168.56.102.
Обратите внимание, что на этот раз с помощью одной команды Nmap вернул большую часть информации, которую он возвратил ранее, об открытых портах, службах и конфигурациях, запущенных на этой конкретной машине. Большая часть этой информации может быть использована для определения как защитить эту машину а также оценить, какое программное обеспечение может быть в сети.
Это был лишь краткий список многих полезных вещей, которые Nmap может использоваться для поиска на узле или в сегменте сети. Настоятельно рекомендуется, чтобы люди продолжали эксперимент с nmap контролируемым образом в сети, принадлежащей физическому лицу (Не занимайтесь сканированием других объектов!).
Есть официальное руководство по Сетевое сканирование Nmap по автору Гордон Лион, доступный на Amazon.