Una guia pràctica per a Nmap (escàner de seguretat de xarxa) a Kali Linux


Al segon article de Kali Linux, l'eina de xarxa coneguda com a eines útils de mapeig de xarxes a Kali.

  1. Guia d'instal·lació de Kali Linux per a principiants - Part 1

Nmap, abreviatura de Network Mapper, és mantingut per Gordon Lyon (més informació sobre el Sr. Lyon aquí: http://insecure.org/fyodor/) i és utilitzat per molts professionals de la seguretat d'arreu del món.

La utilitat funciona tant a Linux com a Windows i es basa en una línia d'ordres (CLI). Tanmateix, per a aquells que són una mica tímids de la línia d'ordres, hi ha una interfície gràfica meravellosa per a nmap anomenada zenmap.

És molt recomanable que les persones aprenguin la versió CLI de nmap, ja que proporciona molta més flexibilitat en comparació amb l'edició gràfica zenmap.

Per a quina finalitat serveix nmap? Gran pregunta. Nmap permet a un administrador conèixer ràpidament i a fons els sistemes d'una xarxa, d'aquí el nom, Network MAPper o nmap.

Nmap té la capacitat de localitzar ràpidament els amfitrions en directe, així com els serveis associats amb aquest amfitrió. La funcionalitat de Nmap es pot ampliar encara més amb el Nmap Scripting Engine, sovint abreujat com a NSE.

Aquest motor de scripts permet als administradors crear ràpidament un script que es pot utilitzar per determinar si existeix una vulnerabilitat recentment descoberta a la seva xarxa. S'han desenvolupat i inclosos molts scripts amb la majoria d'instal·lacions de nmap.

Una paraula de precaució: nmap és utilitzat habitualment per persones amb bones i males intencions. Cal extremar la precaució per assegurar-vos que no feu servir nmap contra sistemes als quals no s'hagi proporcionat el permís explícitament en un acord legal o escrit. Si us plau, tingueu precaució quan feu servir l'eina nmap.

  1. Kali Linux (nmap està disponible en altres sistemes operatius i funcions similars a aquesta guia).
  2. Un altre ordinador i permís per escanejar aquest ordinador amb nmap: sovint es fa fàcilment amb programari com ara VirtualBox i la creació d'una màquina virtual.
    1. Per a una bona màquina per practicar, llegiu sobre Metasploitable 2
    2. Baixa per a MS2 Metasploitable2

    Kali Linux - Treballant amb Nmap

    El primer pas per treballar amb nmap és iniciar sessió a la màquina Kali Linux i, si ho desitja, iniciar una sessió gràfica (Aquest primer article d'aquesta sèrie va instal·lar Kali Linux amb l'entorn d'escriptori XFCE).

    Durant la instal·lació, l'instal·lador hauria demanat a l'usuari una contrasenya d'usuari arrel que serà necessària per iniciar sessió. Un cop iniciat sessió a la màquina Kali Linux, mitjançant l'ordre startx es pot iniciar l'entorn d'escriptori XFCE; val la pena assenyalar que nmap no requereix un entorn d'escriptori per executar-se.

    # startx
    

    Un cop iniciat sessió a XFCE, caldrà obrir una finestra de terminal. En fer clic al fons de l'escriptori, apareixerà un menú. La navegació a un terminal es pot fer de la següent manera: Aplicacions -> Sistema -> Xterm o UXterm o Terminal arrel.

    L'autor és un fan del programa shell anomenat Terminator, però és possible que això no aparegui en una instal·lació predeterminada de Kali Linux. Tots els programes d'intèrpret d'ordres llistats funcionaran amb els propòsits de nmap.

    Un cop s'ha llançat un terminal, la diversió de nmap pot començar. Per a aquest tutorial en particular, es va crear una xarxa privada amb una màquina Kali i una màquina Metasploitable.

    Això va fer les coses més fàcils i segures, ja que l'abast de la xarxa privada garantiria que les exploracions romanguessin en màquines segures i evitaria que algú altre comprometés la vulnerable màquina Metasploitable.

    En aquest exemple, ambdues màquines es troben en una xarxa privada 192.168.56.0/24. La màquina Kali té una adreça IP de 192.168.56.101 i la màquina Metasploitable que es vol escanejar té una adreça IP de 192.168.56.102.

    Diguem, però, que la informació de l'adreça IP no estava disponible. Una exploració ràpida de nmap pot ajudar a determinar què hi ha en directe en una xarxa determinada. Aquesta exploració es coneix com a exploració de Llista simple, per tant, els arguments -sL passats a l'ordre nmap.

    # nmap -sL 192.168.56.0/24
    

    Malauradament, aquesta exploració inicial no va retornar cap amfitrió en directe. De vegades, això és un factor en la manera com certs sistemes operatius gestionen el trànsit de la xarxa d'exploració de ports.

    No us preocupeu, però, hi ha alguns trucs que nmap té disponibles per intentar trobar aquestes màquines. Aquest truc següent dirà a nmap que simplement intenti fer ping a totes les adreces de la xarxa 192.168.56.0/24.

    # nmap -sn 192.168.56.0/24
    

    Aquesta vegada nmap retorna alguns amfitrions potencials per escanejar! En aquesta ordre, el -sn desactiva el comportament predeterminat de nmap d'intentar escanejar un host i simplement fa que nmap intenti fer ping a l'amfitrió.

    Provem de deixar nmap port escanejar aquests amfitrions específics i veure què apareix.

    # nmap 192.168.56.1,100-102
    

    Vaja! Aquesta vegada nmap va colpejar una mina d'or. Aquest amfitrió en particular té una mica de ports de xarxa oberts.

    Tots aquests ports indiquen algun tipus de servei d'escolta en aquesta màquina en particular. Recordant anteriorment, l'adreça IP 192.168.56.102 s'assigna a la màquina vulnerable metasploitable, per tant, hi ha tants ports oberts en aquest amfitrió.

    Tenir tants ports oberts a la majoria de màquines és molt anormal, per la qual cosa pot ser una bona idea investigar aquesta màquina una mica més a prop. Els administradors podrien localitzar la màquina física a la xarxa i mirar-la localment, però això no seria molt divertit, sobretot quan nmap ho podria fer per nosaltres molt més ràpid!

    Aquesta exploració següent és una exploració de serveis i sovint s'utilitza per intentar determinar quin servei pot estar escoltant en un port concret d'una màquina.

    Nmap investigarà tots els ports oberts i intentarà capturar informació dels serveis que s'executen a cada port.

    # nmap -sV 192.168.56.102
    

    Tingueu en compte que aquesta vegada nmap va proporcionar alguns suggeriments sobre el que nmap pensava que podria estar executant-se en aquest port en particular (ressaltat al quadre blanc). A més, nmap també va intentar determinar informació sobre el sistema operatiu que s'executa en aquesta màquina, així com el seu nom d'amfitrió (també amb gran èxit!).

    Mirar a través d'aquesta sortida hauria de plantejar moltes preocupacions per a un administrador de xarxa. La primera línia afirma que la versió 2.3.4 de VSftpd s'està executant en aquesta màquina! Aquesta és una versió molt antiga de VSftpd.

    Cercant a ExploitDB, l'any 2011 es va trobar una vulnerabilitat greu per a aquesta versió en particular (ID d'ExploitDB - 17491).

    Fem que nmap mire més de prop aquest port en particular i vegem què es pot determinar.

    # nmap -sC 192.168.56.102 -p 21
    

    Amb aquesta ordre, nmap va rebre instruccions per executar el seu script predeterminat (-sC) al port FTP (-p 21) de l'amfitrió. Tot i que pot ser un problema o no, nmap va descobrir que es permet l'inici de sessió FTP anònim en aquest servidor en particular.

    Això, juntament amb el coneixement anterior sobre VSftd que té una vulnerabilitat antiga, hauria de generar certa preocupació. Vegem si nmap té algun script que intenti comprovar la vulnerabilitat VSftpd.

    # locate .nse | grep ftp
    

    Tingueu en compte que nmap té un script NSE ja creat per al problema de la porta posterior de VSftpd! Intentem executar aquest script contra aquest amfitrió i veure què passa, però primer pot ser important saber com utilitzar-lo.

    # nmap --script-help=ftp-vsftd-backdoor.nse
    

    Llegint aquesta descripció, queda clar que aquest script es pot utilitzar per intentar veure si aquesta màquina en particular és vulnerable al problema d'ExploitDB identificat anteriorment.

    Executem el guió i veurem què passa.

    # nmap --script=ftp-vsftpd-backdoor.nse 192.168.56.102 -p 21
    

    Vaja! El guió de Nmap va retornar algunes notícies perilloses. Aquesta màquina és probablement un bon candidat per a una investigació seriosa. Això no vol dir que la màquina estigui compromesa i s'utilitzi per a coses horribles/terribles, però hauria de generar algunes preocupacions als equips de xarxa/seguretat.

    Nmap té la capacitat de ser extremadament selectiu i extremadament silenciós. La majoria del que s'ha fet fins ara ha intentat mantenir el trànsit de xarxa de nmap moderadament silenciós, però escanejar una xarxa de propietat personal d'aquesta manera pot ser molt llarg.

    Nmap té la capacitat de fer una exploració molt més agressiva que sovint donarà gran part de la mateixa informació, però en una ordre en lloc de diverses. Fem una ullada a la sortida d'una exploració agressiva (Tingueu en compte: una exploració agressiva pot activar sistemes de detecció/prevenció d'intrusions!).

    # nmap -A 192.168.56.102
    

    Tingueu en compte que aquesta vegada, amb una ordre, nmap ha retornat gran part de la informació que va tornar anteriorment sobre els ports oberts, els serveis i les configuracions que s'executen en aquesta màquina en particular. Gran part d'aquesta informació es pot utilitzar per ajudar a determinar com protegir aquesta màquina, així com per avaluar quin programari hi pot haver en una xarxa.

    Aquesta era només una breu llista de les moltes coses útils que nmap es pot utilitzar per trobar en un amfitrió o segment de xarxa. Es demana fermament que els individus continuïn experimentant amb nmap de manera controlada en una xarxa que és propietat de l'individu (no practiqueu escanejant altres entitats!).

    Hi ha una guia oficial sobre Nmap Network Scanning de l'autor Gordon Lyon, disponible a Amazon.

    Si us plau, no dubteu a publicar comentaris o preguntes (o fins i tot més consells/consells sobre exploracions nmap)!