Website-Suche

Eine praktische Anleitung zu Nmap (Network Security Scanner) in Kali Linux


Im zweiten Kali-Linux-Artikel wird das Netzwerktool „nmap“ besprochen. Obwohl nmap kein reines Kali-Tool ist, ist es eines der nützlichsten Netzwerk-Mapping-Tools in Kali.

  1. Kali Linux-Installationsanleitung für Anfänger – Teil 1

Nmap, kurz für Network Mapper, wird von Gordon Lyon verwaltet (mehr über Mr. Lyon hier: http://insecure.org/fyodor). /) und wird von vielen Sicherheitsexperten auf der ganzen Welt verwendet.

Das Dienstprogramm funktioniert sowohl unter Linux als auch unter Windows und wird über die Befehlszeile (CLI) gesteuert. Für diejenigen, die mit der Befehlszeile etwas schüchtern sind, gibt es jedoch ein wunderbares grafisches Frontend für nmap namens zenmap.

Es wird dringend empfohlen, dass sich Einzelpersonen mit der CLI-Version von nmap vertraut machen, da diese im Vergleich zur grafischen Version von zenmap viel mehr Flexibilität bietet.

Welchen Zweck erfüllt nmap? Tolle Frage. Nmap ermöglicht es einem Administrator, sich schnell und umfassend über die Systeme in einem Netzwerk zu informieren, daher der Name Network MAPper oder nmap.

Nmap bietet die Möglichkeit, Live-Hosts sowie mit diesem Host verbundene Dienste schnell zu finden. Die Funktionalität von Nmap kann mit der Nmap Scripting Engine, oft als NSE abgekürzt, noch weiter erweitert werden.

Mit dieser Skript-Engine können Administratoren schnell ein Skript erstellen, mit dem sie feststellen können, ob in ihrem Netzwerk eine neu entdeckte Schwachstelle vorhanden ist. Viele Skripte wurden entwickelt und in den meisten Nmap-Installationen enthalten.

Ein Wort der Vorsicht – nmap wird häufig von Menschen mit guten und schlechten Absichten verwendet. Es ist äußerste Vorsicht geboten, um sicherzustellen, dass Sie nmap nicht gegen Systeme verwenden, für die die Erlaubnis nicht ausdrücklich in einer schriftlichen/rechtlichen Vereinbarung erteilt wurde. Bitte seien Sie vorsichtig, wenn Sie das Nmap-Tool verwenden.

System Anforderungen

  1. Kali Linux (nmap ist in anderen Betriebssystemen verfügbar und verfügt über ähnliche Funktionen wie in diesem Handbuch).
  2. Ein anderer Computer und die Erlaubnis, diesen Computer mit nmap zu scannen – Dies lässt sich oft einfach mit Software wie VirtualBox und der Erstellung einer virtuellen Maschine bewerkstelligen.

    1. Um eine gute Maschine zum Üben zu finden, lesen Sie bitte über Metasploitable 2
    2. Download für MS2 Metasploitable2
  3. Eine gültige funktionierende Verbindung zu einem Netzwerk oder bei Verwendung virtueller Maschinen eine gültige interne Netzwerkverbindung für die beiden Maschinen.

Kali Linux – Arbeiten mit Nmap

Der erste Schritt zur Arbeit mit nmap besteht darin, sich bei der Kali-Linux-Maschine anzumelden und bei Bedarf eine grafische Sitzung zu starten (In diesem ersten Artikel dieser Serie wurde Kali Linux mit der XFCE-Desktop-Umgebung installiert).

Während der Installation hätte das Installationsprogramm den Benutzer zur Eingabe eines „root“-Benutzerpassworts aufgefordert, das zum Anmelden benötigt wird. Sobald Sie sich am Kali-Linux-Rechner angemeldet haben, verwenden Sie den Befehl „startx ' Die XFCE-Desktop-Umgebung kann gestartet werden. Beachten Sie, dass für die Ausführung von nmap keine Desktop-Umgebung erforderlich ist.

startx

Sobald Sie bei XFCE angemeldet sind, muss ein Terminalfenster geöffnet werden. Durch Klicken auf den Desktop-Hintergrund erscheint ein Menü. Die Navigation zu einem Terminal kann wie folgt erfolgen: Anwendungen -> System -> 'Xterm<‘ oder ‚UXterm‘ oder ‚Root Terminal‘.

Der Autor ist ein Fan des Shell-Programms „Terminator“, das jedoch in einer Standardinstallation von Kali Linux möglicherweise nicht angezeigt wird. Alle aufgeführten Shell-Programme funktionieren für die Zwecke von nmap.

Sobald ein Terminal gestartet ist, kann der Nmap-Spaß beginnen. Für dieses spezielle Tutorial wurde ein privates Netzwerk mit einer Kali-Maschine und einer Metasploitable-Maschine erstellt.

Dies machte die Sache einfacher und sicherer, da der private Netzwerkbereich dafür sorgte, dass die Scans auf sicheren Maschinen blieben und verhinderte, dass die anfällige Metasploitable-Maschine von jemand anderem kompromittiert wurde.

Wie finde ich Live-Hosts in meinem Netzwerk?

In diesem Beispiel befinden sich beide Maschinen in einem privaten 192.168.56.0 /24-Netzwerk. Die Kali-Maschine hat die IP-Adresse 192.168.56.101 und die zu scannende Metasploitable-Maschine hat die IP-Adresse 192.168.56.102.

Nehmen wir jedoch an, dass die IP-Adressinformationen nicht verfügbar waren. Ein schneller Nmap-Scan kann dabei helfen, festzustellen, was in einem bestimmten Netzwerk aktiv ist. Dieser Scan wird als „Simple List“-Scan bezeichnet, daher die -sL-Argumente, die an den nmap-Befehl übergeben werden.

nmap -sL 192.168.56.0/24

Leider ergab dieser erste Scan keine Live-Hosts. Manchmal ist dies ein Faktor bei der Art und Weise, wie bestimmte Betriebssysteme den Port-Scan-Netzwerkverkehr verarbeiten.

Alle Live-Hosts in meinem Netzwerk finden und anpingen

Aber keine Sorge, es gibt einige Tricks, die nmap zur Verfügung hat, um zu versuchen, diese Maschinen zu finden. Dieser nächste Trick weist nmap an, einfach zu versuchen, alle Adressen im Netzwerk 192.168.56.0/24 anzupingen.

nmap -sn 192.168.56.0/24

Diesmal gibt nmap einige potenzielle Hosts zum Scannen zurück! In diesem Befehl deaktiviert -sn das Standardverhalten von nmap bei dem Versuch, einen Host per Port zu scannen, und lässt nmap einfach versuchen, den Host anzupingen.

Finden Sie offene Ports auf Hosts

Lassen Sie uns versuchen, den NMAP-Port diese spezifischen Hosts scannen zu lassen und zu sehen, was dabei herauskommt.

nmap 192.168.56.1,100-102

Wow! Dieses Mal hat nmap eine Goldmine getroffen. Dieser spezielle Host verfügt über eine ganze Reihe offener Netzwerkports.

Diese Ports weisen alle auf eine Art Abhördienst auf diesem bestimmten Computer hin. Wenn ich mich an früher erinnere, ist die IP-Adresse 192.168.56.102 der metasploiblen anfälligen Maschine zugewiesen, weshalb es auf diesem Host so viele offene Ports gibt.

Dass auf den meisten Rechnern so viele Ports geöffnet sind, ist höchst ungewöhnlich, daher ist es möglicherweise eine kluge Idee, diesen Rechner etwas genauer zu untersuchen. Administratoren könnten die physische Maschine im Netzwerk ausfindig machen und sich die Maschine lokal ansehen, aber das würde keinen großen Spaß machen, insbesondere wenn nmap das viel schneller für uns erledigen könnte!

Suchen Sie nach Diensten, die Ports auf Hosts überwachen

Bei diesem nächsten Scan handelt es sich um einen Dienstscan, mit dem häufig versucht wird, festzustellen, welcher Dienst möglicherweise einen bestimmten Port auf einem Computer überwacht.

Nmap prüft alle offenen Ports und versucht, Banner-Grab-Informationen von den Diensten zu erhalten, die auf jedem Port ausgeführt werden.

nmap -sV 192.168.56.102

Beachten Sie, dass nmap dieses Mal einige Vorschläge dazu gemacht hat, was nmap vermutet, dass es auf diesem bestimmten Port läuft (hervorgehoben im weißen Feld). Außerdem hat nmap versucht, Informationen über das auf diesem Rechner laufende Betriebssystem sowie seinen Hostnamen zu ermitteln (ebenfalls mit großem Erfolg!).

Das Durchsehen dieser Ausgabe sollte für einen Netzwerkadministrator einige Bedenken aufwerfen. In der allerersten Zeile wird behauptet, dass die VSftpd-Version 2.3.4 auf diesem Rechner läuft! Das ist eine WIRKLICH alte Version von VSftpd.

Bei der Suche in ExploitDB wurde bereits 2011 eine schwerwiegende Sicherheitslücke für diese bestimmte Version gefunden (ExploitDB-ID – 17491).

Finden Sie anonyme FTP-Anmeldungen auf Hosts

Lassen wir nmap einen genaueren Blick auf diesen speziellen Port werfen und sehen, was festgestellt werden kann.

nmap -sC 192.168.56.102 -p 21

Mit diesem Befehl wurde nmap angewiesen, sein Standardskript (-sC) auf dem FTP-Port (-p 21) auf dem Host auszuführen. Auch wenn es ein Problem sein kann oder auch nicht, hat nmap herausgefunden, dass eine anonyme FTP-Anmeldung auf diesem bestimmten Server zulässig ist.

Suchen Sie nach Schwachstellen auf Hosts

Dies gepaart mit dem früheren Wissen darüber, dass VSftd eine alte Sicherheitslücke aufweist, sollte jedoch Anlass zur Sorge geben. Sehen wir uns an, ob nmap über Skripte verfügt, die versuchen, nach der VSftpd-Schwachstelle zu suchen.

locate .nse | grep ftp

Beachten Sie, dass nmap bereits über ein NSE-Skript für das VSftpd-Backdoor-Problem verfügt! Versuchen wir, dieses Skript auf diesem Host auszuführen und zu sehen, was passiert. Zunächst ist es jedoch möglicherweise wichtig zu wissen, wie das Skript verwendet wird.

nmap --script-help=ftp-vsftd-backdoor.nse

Beim Durchlesen dieser Beschreibung wird klar, dass dieses Skript verwendet werden kann, um herauszufinden, ob dieser bestimmte Computer für das zuvor identifizierte ExploitDB-Problem anfällig ist.

Lassen Sie uns das Skript ausführen und sehen, was passiert.

nmap --script=ftp-vsftpd-backdoor.nse 192.168.56.102 -p 21

Huch! Das Skript von Nmap brachte einige gefährliche Neuigkeiten. Diese Maschine ist wahrscheinlich ein guter Kandidat für eine ernsthafte Untersuchung. Dies bedeutet nicht, dass die Maschine kompromittiert ist und für schreckliche/schreckliche Dinge verwendet wird, aber es sollte den Netzwerk-/Sicherheitsteams einige Bedenken bereiten.

Nmap hat die Fähigkeit, extrem selektiv und extrem leise zu sein. Die meisten bisherigen Maßnahmen zielten darauf ab, den Netzwerkverkehr von nmap einigermaßen ruhig zu halten. Das Scannen eines persönlichen Netzwerks auf diese Weise kann jedoch äußerst zeitaufwändig sein.

Nmap ist in der Lage, einen viel aggressiveren Scan durchzuführen, der oft viele der gleichen Informationen liefert, jedoch in einem Befehl statt in mehreren. Werfen wir einen Blick auf die Ausgabe eines aggressiven Scans (Beachten Sie, dass ein aggressiver Scan Systeme zur Erkennung/Verhinderung von Eindringlingen auslösen kann!).

nmap -A 192.168.56.102

Beachten Sie, dass nmap dieses Mal mit einem Befehl viele der zuvor zurückgegebenen Informationen über die offenen Ports, Dienste und Konfigurationen zurückgegeben hat, die auf diesem bestimmten Computer ausgeführt werden. Viele dieser Informationen können verwendet werden, um zu bestimmen, wie dieser Computer geschützt werden kann, und um zu beurteilen, welche Software sich möglicherweise in einem Netzwerk befindet.

Dies war nur eine kurze Liste der vielen nützlichen Dinge, die mit nmap auf einem Host oder Netzwerksegment gefunden werden können. Es wird dringend empfohlen, dass Einzelpersonen weiterhin kontrolliert mit nmap in einem Netzwerk experimentieren, das ihnen gehört (Üben Sie nicht, indem Sie andere Entitäten scannen!).

Es gibt einen offiziellen Leitfaden zum Nmap Network Scanning des Autors Gordon Lyon, erhältlich bei Amazon.