Praktinis „Nmap“ (tinklo saugos skaitytuvo) vadovas „Kali Linux“.


Antrame Kali Linux straipsnyje bus aptariamas tinklo įrankis, žinomas kaip „nmap“. Nors „nmap“ nėra tik „Kali“ skirtas įrankis, jis yra vienas iš naudingiausių „Kali“ tinklų atvaizdavimo įrankių.

  1. Kali Linux diegimo vadovas pradedantiesiems – 1 dalis

Nmap, trumpinys iš Network Mapper, yra prižiūrimas Gordon Lyon (daugiau apie poną Lyoną čia: http://insecure.org/fyodor /) ir jį naudoja daugelis saugos specialistų visame pasaulyje.

Ši programa veikia tiek „Linux“, tiek „Windows“ ir yra valdoma komandų eilutės (CLI). Tačiau tiems, kurie naudojasi komandų eilute, yra puiki grafinė nmap sąsaja, vadinama zenmap.

Primygtinai rekomenduojama, kad asmenys išmoktų nmap CLI versiją, nes ji suteikia daug daugiau lankstumo, palyginti su grafiniu zenmap leidimu.

Kokiam tikslui tarnauja nmap? Puikus klausimas. Nmap leidžia administratoriui greitai ir išsamiai sužinoti apie tinklo sistemas, taigi ir pavadinimą, Network MAPper arba nmap.

Nmap turi galimybę greitai rasti tiesioginius pagrindinius kompiuterius ir su tuo pagrindiniu kompiuteriu susijusias paslaugas. Nmap funkcionalumą galima dar labiau išplėsti naudojant Nmap Scripting Engine, dažnai sutrumpintą kaip NSE.

Šis scenarijų variklis leidžia administratoriams greitai sukurti scenarijų, kuris gali būti naudojamas norint nustatyti, ar jų tinkle nėra naujai aptikto pažeidžiamumo. Daug scenarijų buvo sukurta ir įtraukta į daugumą nmap diegimų.

Atsargiai – nmap dažniausiai naudoja gerų ir blogų ketinimų turintys žmonės. Ypatingai atsargiai reikia užtikrinti, kad nenaudotumėte nmap prieš sistemas, kurioms rašytinėje/teisinėje sutartyje aiškiai nenurodytas leidimas. Būkite atsargūs naudodami nmap įrankį.

Sistemos reikalavimai

  1. Kali Linux (nmap yra kitose operacinėse sistemose ir funkcijose, panašiose į šį vadovą).
  2. Kitas kompiuteris ir leidimas nuskaityti tą kompiuterį naudojant nmap – tai dažnai nesunku padaryti naudojant tokią programinę įrangą kaip „VirtualBox“ ir kuriant virtualią mašiną.

    1. Jei norite praktikuoti gerą mašiną, skaitykite apie Metasploitable 2
    2. Atsisiųskite MS2 Metasploitable2
  3. Galiojantis veikiantis ryšys su tinklu arba, jei naudojamos virtualios mašinos, galiojantis abiejų įrenginių vidinis tinklo ryšys.

Kali Linux – darbas su Nmap

Pirmas žingsnis dirbant su nmap yra prisijungti prie Kali Linux mašinos ir, jei norite, pradėti grafinę seansą (šis pirmasis šios serijos straipsnis įdiegė Kali Linux su XFCE darbalaukio aplinka).

Diegimo metu diegimo programa paprašė vartotojo įvesti „root“ vartotojo slaptažodį, kurio reikės norint prisijungti. Kai prisijungsite prie „Kali Linux“ įrenginio, naudodami komandą „startx“ “ galima paleisti XFCE darbalaukio aplinką – verta paminėti, kad norint paleisti nmap nereikia darbalaukio aplinkos.

startx

Prisijungus prie XFCE, reikės atidaryti terminalo langą. Spustelėjus darbalaukio foną, pasirodys meniu. Eiti į terminalą galima taip: Programos -> Sistema -> 'Xterm<“ arba „UXterm“ arba „Šakninis terminalas“.

Autorius yra apvalkalo programos, pavadintos „Terminatorius“, gerbėjas, tačiau tai gali būti nerodoma numatytajame „Kali Linux“ diegime. Visos išvardytos apvalkalo programos veiks nmap tikslais.

Kai terminalas bus paleistas, nmap pramogos gali prasidėti. Šiai konkrečiai pamokai buvo sukurtas privatus tinklas su Kali mašina ir Metasploitable mašina.

Dėl to viskas tapo lengviau ir saugiau, nes privataus tinklo diapazonas užtikrins, kad nuskaitymai liktų saugiuose įrenginiuose ir neleistų pažeidžiamam Metasploitable įrenginiui pakenkti kitam asmeniui.

Kaip mano tinkle rasti tiesioginių prieglobų?

Šiame pavyzdyje abu įrenginiai yra privačiame 192.168.56.0 /24 tinkle. Kali įrenginio IP adresas yra 192.168.56.101, o nuskaitomo Metasploitable įrenginio IP adresas yra 192.168.56.102.

Tarkime, kad IP adreso informacija nebuvo prieinama. Greitas nmap nuskaitymas gali padėti nustatyti, kas vyksta tam tikrame tinkle. Šis nuskaitymas žinomas kaip „paprastas sąrašas“, todėl nmap komandai perduodami argumentai -sL.

nmap -sL 192.168.56.0/24

Deja, šis pradinis nuskaitymas nesugrąžino jokių tiesioginių šeimininkų. Kartais tai yra veiksnys, kaip tam tikros operacinės sistemos apdoroja prievadų nuskaitymo tinklo srautą.

Raskite ir susisiekite su visų tiesioginių prieglobų mano tinkle

Tačiau nesijaudinkite, yra keletas gudrybių, kurias „nmap“ turi, kad pamėgintų rasti šiuos įrenginius. Šis kitas triukas lieps „nmap“ tiesiog pabandyti išsiųsti ping visus adresus 192.168.56.0/24 tinkle.

nmap -sn 192.168.56.0/24

Šį kartą nmap grąžina kai kuriuos būsimus pagrindinius kompiuterius nuskaityti! Šioje komandoje -sn išjungia numatytąjį nmap elgseną, kai bandoma nuskaityti pagrindinį kompiuterį, ir paprasčiausiai nmap bando užmegzti ryšį su pagrindiniu kompiuteriu.

Raskite atvirus prievadus pagrindiniuose kompiuteriuose

Pabandykime leisti nmap prievadui nuskaityti šiuos konkrečius pagrindinius kompiuterius ir pažiūrėti, kas pasirodo.

nmap 192.168.56.1,100-102

Oho! Šį kartą nmap pateko į aukso kasyklą. Šis konkretus pagrindinis kompiuteris turi gana daug atvirų tinklo prievadų.

Visi šie prievadai nurodo tam tikrą klausymo paslaugą šiame konkrečiame įrenginyje. Prisimenant ankstesnį laikotarpį, 192.168.56.102 IP adresas priskiriamas pažeidžiamam metaploutam kompiuteriui, todėl šiame pagrindiniame kompiuteryje yra tiek daug atvirų prievadų.

Tai, kad daugumoje mašinų yra atidaryta tiek daug prievadų, yra labai neįprasta, todėl gali būti protinga šią mašiną ištirti šiek tiek atidžiau. Administratoriai galėtų atsekti fizinį įrenginį tinkle ir pažvelgti į įrenginį vietoje, bet tai nebūtų labai smagu, ypač kai nmap galėtų tai padaryti už mus daug greičiau!

Raskite paslaugas, skirtas klausymuisi pagrindinio kompiuterio prievaduose

Šis kitas nuskaitymas yra paslaugų nuskaitymas ir dažnai naudojamas bandant nustatyti, kokia paslauga gali klausytis tam tikrame įrenginio prievade.

„Nmap“ ištirs visus atidarytus prievadus ir bandys perimti informaciją iš kiekviename prievade veikiančių paslaugų.

nmap -sV 192.168.56.102

Atkreipkite dėmesį, kad šį kartą nmap pateikė keletą pasiūlymų, kas, jūsų manymu, nmap galėtų veikti šiame konkrečiame prievade (paryškinta baltame langelyje). Be to, nmap taip pat bandė nustatyti informaciją apie šiame įrenginyje veikiančią operacinę sistemą ir jos pagrindinio kompiuterio pavadinimą (taip pat labai sėkmingai!).

Peržiūrėjus šią išvestį tinklo administratoriui turėtų kilti nemažai rūpesčių. Pačioje pirmoje eilutėje teigiama, kad šiame įrenginyje veikia VSftpd versija 2.3.4! Tai TIKRAI sena VSftpd versija.

Ieškant ExploitDB, 2011 m. buvo rastas rimtas šios konkrečios versijos pažeidžiamumas (ExploitDB ID – 17491).

Raskite anoniminius FTP prisijungimus prie pagrindinio kompiuterio

Leiskite nmap atidžiau pažvelgti į šį konkretų prievadą ir pamatyti, ką galima nustatyti.

nmap -sC 192.168.56.102 -p 21

Naudojant šią komandą, nmap buvo nurodyta paleisti numatytąjį scenarijų (-sC) pagrindinio kompiuterio FTP prievade (-p 21). Nors tai gali būti problema, o gal ir ne, nmap išsiaiškino, kad šiame konkrečiame serveryje leidžiamas anoniminis FTP prisijungimas.

Patikrinkite, ar nėra prieglobos pažeidžiamumų

Tačiau tai kartu su ankstesnėmis žiniomis apie seną VSftd pažeidžiamumą turėtų kelti susirūpinimą. Pažiūrėkime, ar nmap yra kokių nors scenarijų, kurie bando patikrinti, ar nėra VSftpd pažeidžiamumo.

locate .nse | grep ftp

Atkreipkite dėmesį, kad nmap turi NSE scenarijų, jau sukurtą VSftpd galinių durų problemai spręsti! Pabandykime paleisti šį scenarijų šiame pagrindiniame kompiuteryje ir pažiūrėkime, kas atsitiks, bet pirmiausia gali būti svarbu žinoti, kaip naudoti scenarijų.

nmap --script-help=ftp-vsftd-backdoor.nse

Perskaičius šį aprašą aišku, kad šis scenarijus gali būti naudojamas norint išsiaiškinti, ar šis konkretus įrenginys yra pažeidžiamas anksčiau nustatytos ExploitDB problemos.

Paleiskite scenarijų ir pažiūrėkime, kas atsitiks.

nmap --script=ftp-vsftpd-backdoor.nse 192.168.56.102 -p 21

Taip! Nmap scenarijus pateikė keletą pavojingų naujienų. Ši mašina tikriausiai yra tinkama kandidatė rimtam tyrimui. Tai nereiškia, kad mašina yra pažeista ir naudojama siaubingiems/baisiems dalykams, tačiau tai turėtų kelti susirūpinimą tinklo/saugos komandoms.

Nmap turi galimybę būti itin selektyvus ir itin tylus. Daugeliu to, kas buvo padaryta iki šiol, buvo bandoma išlaikyti nmap tinklo srautą vidutiniškai tyliai, tačiau tokiu būdu nuskaityti asmeniškai priklausantį tinklą gali užtrukti labai daug laiko.

„Nmap“ turi galimybę atlikti daug agresyvesnį nuskaitymą, kuris dažnai pateikia tą pačią informaciją, tačiau naudojant vieną komandą, o ne kelias. Pažvelkime į agresyvaus nuskaitymo išvestį (atminkite – agresyvus nuskaitymas gali suaktyvinti įsibrovimo aptikimo/prevencijos sistemas!).

nmap -A 192.168.56.102

Atkreipkite dėmesį, kad šį kartą viena komanda nmap grąžino daug anksčiau pateiktos informacijos apie atvirus prievadus, paslaugas ir konfigūracijas, veikiančias šiame konkrečiame kompiuteryje. Didelė dalis šios informacijos gali būti panaudota siekiant nustatyti, kaip apsaugoti šį įrenginį, taip pat įvertinti, kokia programinė įranga gali būti tinkle.

Tai buvo tik trumpas sąrašas daugelio naudingų dalykų, kuriuos naudojant nmap galima rasti pagrindinio kompiuterio ar tinklo segmente. Primygtinai raginama, kad asmenys toliau kontroliuojamai eksperimentuotų su nmap tinkle, kuris priklauso asmeniui (Nepraktikuokite nuskaitydami kitų objektų!).

Yra oficialus Nmap tinklo nuskaitymo vadovas, autorius Gordon Lyon, kurį galima įsigyti iš „Amazon“.