Zoeken op website

Een praktische gids voor Nmap (Network Security Scanner) in Kali Linux


In het tweede Kali Linux-artikel zal de netwerktool die bekend staat als ‘nmap’ worden besproken. Hoewel nmap niet alleen een hulpmiddel voor Kali is, is het een van de nuttigste hulpmiddelen voor het in kaart brengen van netwerken in Kali.

  1. Kali Linux Installatiegids voor beginners – Deel 1

Nmap, een afkorting van Network Mapper, wordt onderhouden door Gordon Lyon (meer over Mr. Lyon hier: http://insecure.org/fyodor /) en wordt door veel beveiligingsprofessionals over de hele wereld gebruikt.

Het hulpprogramma werkt zowel in Linux als Windows en wordt via een opdrachtregel (CLI) aangestuurd. Voor degenen die wat banger zijn voor de commandoregel, is er echter een prachtige grafische frontend voor nmap genaamd zenmap.

Het wordt sterk aanbevolen dat individuen de CLI-versie van nmap leren, omdat deze veel meer flexibiliteit biedt in vergelijking met de grafische editie van zenmap.

Welk doel dient nmap? Grote vraag. Nmap zorgt ervoor dat een beheerder snel en grondig kennis kan maken met de systemen op een netwerk, vandaar de naam Network MAPper of nmap.

Nmap heeft de mogelijkheid om snel live hosts te lokaliseren, evenals de services die aan die host zijn gekoppeld. De functionaliteit van Nmap kan nog verder worden uitgebreid met de Nmap Scripting Engine, vaak afgekort als NSE.

Met deze scripting-engine kunnen beheerders snel een script maken dat kan worden gebruikt om te bepalen of er een nieuw ontdekte kwetsbaarheid in hun netwerk bestaat. Er zijn veel scripts ontwikkeld en bij de meeste nmap-installaties meegeleverd.

Een woord van waarschuwing: nmap wordt vaak gebruikt door mensen met zowel goede als slechte bedoelingen. Er moet uiterste voorzichtigheid in acht worden genomen om ervoor te zorgen dat u nmap niet gebruikt tegen systemen waarvoor niet expliciet toestemming is verleend in een schriftelijke/juridische overeenkomst. Wees voorzichtig bij het gebruik van de nmap-tool.

systeem vereisten

  1. Kali Linux (nmap is beschikbaar in andere besturingssystemen en functies vergelijkbaar met deze handleiding).
  2. Een andere computer en toestemming om die computer te scannen met nmap – Vaak is dit eenvoudig te doen met software zoals VirtualBox en het aanmaken van een virtuele machine.

    1. Voor een goede machine om mee te oefenen, lees je over Metasploitable 2
    2. Downloaden voor MS2 Metasploitable2
  3. Een geldige werkende verbinding met een netwerk of, bij gebruik van virtuele machines, een geldige interne netwerkverbinding voor de twee machines.

Kali Linux – Werken met Nmap

De eerste stap bij het werken met nmap is inloggen op de Kali Linux-machine en indien gewenst een grafische sessie starten (dit eerste artikel in deze serie installeerde Kali Linux met de XFCE Desktop Environment).

Tijdens de installatie heeft het installatieprogramma de gebruiker gevraagd om een 'root'-gebruikerswachtwoord dat nodig is om in te loggen. Eenmaal ingelogd op de Kali Linux-machine, met behulp van het commando 'startx ' de XFCE Desktop Environment kan worden gestart – het is de moeite waard om op te merken dat nmap geen desktopomgeving nodig heeft om te kunnen draaien.

startx

Eenmaal ingelogd bij XFCE moet een terminalvenster worden geopend. Door op de bureaubladachtergrond te klikken, verschijnt er een menu. Navigeren naar een terminal gaat als volgt: Applicaties -> Systeem -> 'Xterm<' of 'UXterm' of 'Root Terminal'.

De auteur is een fan van het shell-programma genaamd ‘Terminator’, maar dit verschijnt mogelijk niet in een standaardinstallatie van Kali Linux. Alle genoemde shell-programma's zullen werken voor nmap-doeleinden.

Zodra een terminal is gelanceerd, kan het nmap-plezier beginnen. Voor deze specifieke tutorial is een privénetwerk met een Kali-machine en een Metasploitable-machine gemaakt.

Dit maakte de zaken eenvoudiger en veiliger, omdat het bereik van het particuliere netwerk ervoor zou zorgen dat scans op veilige machines bleven en voorkomt dat de kwetsbare Metasploitable-machine door iemand anders wordt gecompromitteerd.

Hoe vind ik live hosts op mijn netwerk?

In dit voorbeeld bevinden beide machines zich op een privé 192.168.56.0 /24 netwerk. De Kali-machine heeft een IP-adres 192.168.56.101 en de te scannen Metasploitable-machine heeft een IP-adres 192.168.56.102.

Laten we echter zeggen dat de IP-adresinformatie niet beschikbaar was. Een snelle nmap-scan kan helpen bepalen wat er live is op een bepaald netwerk. Deze scan staat bekend als een ‘Simple List’-scan, vandaar dat de -sL-argumenten worden doorgegeven aan de nmap-opdracht.

nmap -sL 192.168.56.0/24

Helaas leverde deze eerste scan geen live hosts op. Soms is dit een factor in de manier waarop bepaalde besturingssystemen omgaan met poortscannetwerkverkeer.

Vind en ping alle live hosts op mijn netwerk

Maar maak je geen zorgen, er zijn enkele trucs die nmap beschikbaar heeft om deze machines te vinden. Deze volgende truc zal nmap vertellen om eenvoudigweg alle adressen in het 192.168.56.0/24 netwerk te pingen.

nmap -sn 192.168.56.0/24

Deze keer retourneert nmap enkele potentiële hosts om te scannen! In deze opdracht schakelt de -sn het standaardgedrag van nmap uit, waarbij wordt geprobeerd een poort te scannen op een host, en laat nmap eenvoudigweg proberen de host te pingen.

Vind open poorten op hosts

Laten we proberen nmap port deze specifieke hosts te laten scannen en kijken wat er opduikt.

nmap 192.168.56.1,100-102

Wauw! Deze keer raakte nmap een goudmijn. Deze specifieke host heeft nogal wat open netwerkpoorten.

Deze poorten duiden allemaal op een soort luisterservice op deze specifieke machine. Zoals we eerder hebben gezien, is het 192.168.56.102 IP-adres toegewezen aan de metasploiteerbare kwetsbare machine. Daarom zijn er zoveel open poorten op deze host.

Het is hoogst abnormaal om zoveel poorten open te hebben op de meeste machines, dus het kan een verstandig idee zijn om deze machine wat nader te onderzoeken. Beheerders zouden de fysieke machine op het netwerk kunnen opsporen en lokaal naar de machine kunnen kijken, maar dat zou niet zo leuk zijn, vooral niet als nmap het veel sneller voor ons zou kunnen doen!

Vind services die luisteren naar poorten op hosts

Deze volgende scan is een servicescan en wordt vaak gebruikt om te bepalen welke service mogelijk luistert op een bepaalde poort op een machine.

Nmap zal alle open poorten onderzoeken en proberen informatie te verzamelen van de services die op elke poort draaien.

nmap -sV 192.168.56.102

Merk op dat nmap deze keer enkele suggesties gaf over wat nmap dacht dat er op deze specifieke poort zou kunnen draaien (gemarkeerd in het witte vak). Ook probeerde nmap informatie te achterhalen over het besturingssysteem dat op deze machine draait, evenals de hostnaam (ook met groot succes!).

Het doornemen van deze output zou bij een netwerkbeheerder nogal wat zorgen moeten oproepen. De allereerste regel beweert dat VSftpd versie 2.3.4 op deze machine draait! Dat is een ECHT oude versie van VSftpd.

Bij een zoektocht via ExploitDB werd in 2011 een ernstige kwetsbaarheid gevonden voor deze specifieke versie (ExploitDB ID – 17491).

Vind anonieme FTP-aanmeldingen op hosts

Laten we nmap deze specifieke poort van dichterbij laten bekijken en kijken wat er kan worden bepaald.

nmap -sC 192.168.56.102 -p 21

Met dit commando kreeg nmap de opdracht om het standaardscript (-sC) uit te voeren op de FTP-poort (-p 21) op de host. Hoewel het wel of niet een probleem kan zijn, heeft nmap ontdekt dat anonieme FTP-aanmelding is toegestaan op deze specifieke server.

Controleer op kwetsbaarheden op hosts

Dit gecombineerd met de eerdere kennis over VSftd met een oude kwetsbaarheid zou echter enige bezorgdheid moeten oproepen. Laten we eens kijken of nmap scripts heeft die proberen te controleren op de VSftpd-kwetsbaarheid.

locate .nse | grep ftp

Merk op dat nmap al een NSE-script heeft gebouwd voor het VSftpd-achterdeurprobleem! Laten we proberen dit script op deze host uit te voeren en kijken wat er gebeurt, maar eerst kan het belangrijk zijn om te weten hoe we het script moeten gebruiken.

nmap --script-help=ftp-vsftd-backdoor.nse

Als u deze beschrijving doorleest, wordt het duidelijk dat dit script kan worden gebruikt om te proberen te zien of deze specifieke machine kwetsbaar is voor het eerder genoemde ExploitDB-probleem.

Laten we het script uitvoeren en kijken wat er gebeurt.

nmap --script=ftp-vsftpd-backdoor.nse 192.168.56.102 -p 21

Jawel! Het script van Nmap bracht gevaarlijk nieuws terug. Deze machine is waarschijnlijk een goede kandidaat voor een serieus onderzoek. Dit betekent niet dat de machine is gecompromitteerd en voor vreselijke/verschrikkelijke dingen wordt gebruikt, maar het zou wel zorgen moeten baren voor de netwerk-/beveiligingsteams.

Nmap heeft het vermogen extreem selectief en extreem stil te zijn. Het meeste van wat tot nu toe is gedaan, is geprobeerd het netwerkverkeer van nmap redelijk stil te houden, maar het op deze manier scannen van een persoonlijk netwerk kan extreem tijdrovend zijn.

Nmap heeft de mogelijkheid om een veel agressievere scan uit te voeren die vaak veel van dezelfde informatie oplevert, maar dan in één commando in plaats van meerdere. Laten we eens kijken naar de resultaten van een agressieve scan (let op: een agressieve scan kan inbraakdetectie-/preventiesystemen in werking stellen!).

nmap -A 192.168.56.102

Merk op dat nmap deze keer met één commando veel van de informatie heeft geretourneerd die het eerder retourneerde over de open poorten, services en configuraties die op deze specifieke machine draaien. Veel van deze informatie kan worden gebruikt om te bepalen hoe deze machine moet worden beschermd en om te evalueren welke software zich op een netwerk bevindt.

Dit was slechts een korte lijst van de vele nuttige dingen die nmap kan gebruiken om te vinden op een host- of netwerksegment. Er wordt sterk op aangedrongen dat individuen op een gecontroleerde manier met nmap blijven experimenteren op een netwerk dat eigendom is van het individu (Oefen niet door andere entiteiten te scannen!).

Er is een officiële gids over Nmap Network Scanning van auteur Gordon Lyon, verkrijgbaar bij Amazon.