Usa ka Praktikal nga Giya sa Nmap (Network Security Scanner) sa Kali Linux


Sa ikaduhang artikulo sa Kali Linux, ang himan sa network nga nailhan nga 'mapuslanon nga mga himan sa pagmamapa sa network sa Kali.

  1. Giya sa Pag-install sa Kali Linux alang sa mga Nagsugod - Bahin 1

Ang Nmap, mubo alang sa Network Mapper, gimentinar ni Gordon Lyon (dugang bahin ni Mr. Lyon dinhi: http://insecure.org/fyodor/) ug gigamit sa daghang mga propesyonal sa seguridad sa tibuok kalibutan.

Ang utility nagtrabaho sa Linux ug Windows ug usa ka command line (CLI) nga gimaneho. Bisan pa, alang niadtong usa ka gamay nga timider sa command line, adunay nindot nga graphical frontend alang sa nmap nga gitawag og zenmap.

Kusganon nga girekomenda nga ang mga indibidwal makakat-on sa CLI nga bersyon sa nmap tungod kay naghatag kini labi ka kadali kung itandi sa zenmap graphical nga edisyon.

Unsa ang katuyoan sa nmap? Dakong pangutana. Gitugotan sa Nmap ang usa ka tagdumala nga dali ug hingpit nga makat-on bahin sa mga sistema sa usa ka network, busa ang ngalan, Network MAPper o nmap.

Ang Nmap adunay katakus nga dali nga makit-an ang mga live host ingon man ang mga serbisyo nga kauban sa kana nga host. Ang pagpaandar sa Nmap mahimong madugangan pa sa Nmap Scripting Engine, nga sagad gipamubo nga NSE.

Kini nga scripting engine nagtugot sa mga tigdumala sa paghimo dayon og script nga magamit aron mahibal-an kung adunay bag-ong nadiskobrehan nga kahuyangan sa ilang network. Daghang mga script ang naugmad ug gilakip sa kadaghanan sa mga pag-install sa nmap.

Usa ka pulong sa pag-amping - ang nmap sagad nga gigamit sa mga tawo nga adunay maayo ug daotan nga katuyoan. Kinahanglan nga mag-amping pag-ayo aron masiguro nga wala ka naggamit sa nmap batok sa mga sistema nga ang pagtugot wala klaro nga gihatag sa usa ka sinulat/legal nga kasabutan. Palihug gamita ang pag-amping kung mogamit sa tool sa nmap.

  1. Kali Linux (ang nmap anaa sa ubang mga operating system ug mga function susama niini nga giya).
  2. Laing kompyuter ug permiso sa pag-scan sa maong kompyuter gamit ang nmap – Kanunay kini nga sayon buhaton sa software sama sa VirtualBox ug paghimo og virtual machine.
    1. Alang sa maayong makina nga magamit, palihog basaha ang bahin sa Metasploitable 2
    2. Pag-download para sa MS2 Metasploitable2

    Kali Linux - Nagtrabaho kauban ang Nmap

    Ang una nga lakang sa pagtrabaho kauban ang nmap mao ang pag-log in sa makina sa Kali Linux ug kung gusto, pagsugod usa ka sesyon sa grapiko (Kini nga una nga artikulo sa kini nga serye nag-install sa Kali Linux gamit ang XFCE Desktop Environment).

    Atol sa pag-instalar, ang installer unta mag-aghat sa user alang sa usa ka 'gamut' nga password sa user nga gikinahanglan aron maka-log in. Sa higayon nga maka-log in sa Kali Linux machine, gamit ang command 'startx' ang XFCE Desktop Environment mahimong masugdan - kini angay nga hinumdoman nga ang nmap wala magkinahanglan usa ka palibot sa desktop aron modagan.

    # startx
    

    Kung naka-log in sa XFCE, kinahanglan nga ablihan ang usa ka terminal window. Pinaagi sa pag-klik sa background sa desktop, usa ka menu ang makita. Ang pag-navigate sa usa ka terminal mahimong buhaton sama sa mosunod: Mga Aplikasyon -> Sistema -> 'Xterm' o 'UXterm' o 'Root Terminal'.

    Ang tagsulat usa ka fan sa shell program nga gitawag og 'Terminator'apan dili kini makita sa usa ka default nga pag-install sa Kali Linux. Ang tanan nga mga programa sa shell nga gilista magamit alang sa mga katuyoan sa nmap.

    Sa higayon nga ang usa ka terminal gilansad na, ang nmap fun mahimong magsugod. Alang niining partikular nga panudlo, usa ka pribadong network nga adunay Kali machine ug usa ka Metasploitable nga makina ang gihimo.

    Kini nakapahimo sa mga butang nga mas sayon ug mas luwas tungod kay ang pribadong network range magsiguro nga ang mga pag-scan magpabilin sa luwas nga mga makina ug magpugong sa huyang nga Metasploitable nga makina nga makompromiso sa laing tawo.

    Niini nga pananglitan, ang duha sa mga makina anaa sa pribadong 192.168.56.0 /24 nga network. Ang Kali machine adunay IP address nga 192.168.56.101 ug ang Metasploitable nga makina nga i-scan adunay IP address nga 192.168.56.102.

    Ingnon ta nga ang impormasyon sa IP address dili magamit. Ang usa ka dali nga pag-scan sa nmap makatabang aron mahibal-an kung unsa ang live sa usa ka partikular nga network. Kini nga scan nailhan nga usa ka 'Simple List' scan busa ang -sL nga mga argumento gipasa sa nmap command.

    # nmap -sL 192.168.56.0/24
    

    Ikasubo, kini nga una nga pag-scan wala magbalik bisan unsang mga live host. Usahay kini usa ka hinungdan sa paagi sa pagdumala sa pipila nga Operating System sa trapiko sa network sa pag-scan sa port.

    Ayaw kabalaka bisan pa, adunay pipila ka mga limbong nga magamit sa nmap aron sulayan nga makit-an kini nga mga makina. Kini nga sunod nga lansis magsulti sa nmap nga sulayan lang nga i-ping ang tanan nga mga adres sa 192.168.56.0/24 network.

    # nmap -sn 192.168.56.0/24
    

    Niining higayona gibalik sa nmap ang pipila ka mga umaabot nga host alang sa pag-scan! Niini nga sugo, ang -sn nagpugong sa default nga kinaiya sa nmap sa pagsulay sa pag-port scan sa usa ka host ug sa yano nga nmap pagsulay sa pag-ping sa host.

    Atong sulayan ang pag-scan sa nmap port niining piho nga mga host ug tan-awon kung unsa ang mahitabo.

    # nmap 192.168.56.1,100-102
    

    Wow! Niining higayona ang nmap naigo sa usa ka minahan sa bulawan. Kini nga partikular nga host adunay gamay nga bukas nga mga pantalan sa network.

    Kini nga mga pantalan nagpaila sa usa ka matang sa serbisyo sa pagpamati niining partikular nga makina. Sa paghinumdom gikan sa sayo pa, ang 192.168.56.102 IP address gi-assign sa metasploitable vulnerable machine busa nganong adunay daghan kaayong bukas nga mga pantalan niini nga host.

    Ang pag-abli niining daghang mga pantalan sa kadaghanan sa mga makina kay abnormal kaayo mao nga mahimo nga usa ka maalamon nga ideya nga imbestigahan kini nga makina nga mas duol. Mahimong masubay sa mga tigdumala ang pisikal nga makina sa network ug tan-awon ang makina sa lokal apan dili kana labi ka makalingaw labi na kung mahimo kini sa nmap alang kanamo nga labi ka dali!

    Kining sunod nga pag-scan usa ka pag-scan sa serbisyo ug kasagarang gigamit sa pagsulay sa pagtino kon unsa nga serbisyo ang mahimong paminawon sa usa ka partikular nga pantalan sa usa ka makina.

    Susihon sa Nmap ang tanan nga bukas nga mga pantalan ug sulayan nga i-banner ang pagkuha sa kasayuran gikan sa mga serbisyo nga nagdagan sa matag pantalan.

    # nmap -sV 192.168.56.102
    

    Matikdi niining panahona ang nmap naghatag ug pipila ka mga sugyot kon unsa ang gihunahuna sa nmap nga mahimong nagdagan niining partikular nga pantalan (gipasiugda sa puti nga kahon). Usab, gisulayan usab sa nmap nga mahibal-an ang kasayuran bahin sa operating system nga nagdagan sa kini nga makina ingon man ang hostname niini (nga adunay daghang kalampusan usab!).

    Ang pagtan-aw sa kini nga output kinahanglan nga magpatunghag pipila ka mga kabalaka alang sa usa ka tagdumala sa network. Ang una nga linya nag-angkon nga ang VSftpd nga bersyon 2.3.4 nagdagan sa kini nga makina! Kana usa ka TINUOD nga karaan nga bersyon sa VSftpd.

    Ang pagpangita pinaagi sa ExploitDB, usa ka seryoso nga kahuyangan ang nakit-an balik sa 2011 alang niining partikular nga bersyon (ExploitDB ID - 17491).

    Atong susihon pag-ayo sa nmap kining partikular nga pantalan ug tan-awon kung unsa ang matino.

    # nmap -sC 192.168.56.102 -p 21
    

    Uban niini nga sugo, ang nmap gisugo sa pagpadagan sa iyang default script (-sC) sa FTP port (-p 21) sa host. Bisan kung kini mahimo o dili usa ka isyu, nahibal-an sa nmap nga ang wala mailhi nga pag-login sa FTP gitugotan sa kini nga partikular nga server.

    Kini nga gipares sa una nga kahibalo bahin sa VSftd nga adunay usa ka karaan nga kahuyang kinahanglan nga magpataas sa pipila ka kabalaka bisan pa. Atong tan-awon kung ang nmap adunay bisan unsang mga script nga mosulay sa pagsusi sa pagkahuyang sa VSftpd.

    # locate .nse | grep ftp
    

    Matikdi nga ang nmap adunay NSE script nga natukod na para sa VSftpd backdoor nga problema! Atong sulayan ang pagpadagan niini nga script batok niini nga host ug tan-awon kung unsa ang mahitabo apan una nga mahimo’g hinungdanon nga mahibal-an kung giunsa ang paggamit sa script.

    # nmap --script-help=ftp-vsftd-backdoor.nse
    

    Ang pagbasa sa kini nga paghulagway, klaro nga kini nga script mahimong magamit aron pagsulay nga makita kung kini nga partikular nga makina huyang sa isyu sa ExploitDB nga nahibal-an sa sayo pa.

    Atong daganon ang script ug tan-awon kung unsa ang mahitabo.

    # nmap --script=ftp-vsftpd-backdoor.nse 192.168.56.102 -p 21
    

    Oo nga! Ang script sa Nmap mibalik sa pipila ka makuyaw nga balita. Kini nga makina lagmit usa ka maayong kandidato alang sa usa ka seryoso nga imbestigasyon. Wala kini magpasabut nga ang makina nakompromiso ug gigamit alang sa makalilisang/makalilisang nga mga butang apan kinahanglan nga magdala kini og pipila ka mga kabalaka sa network/security team.

    Ang Nmap adunay katakus nga labi ka mapilion ug labi ka hilum. Kadaghanan sa nahimo na sa pagkakaron misulay sa pagpabilin sa trapiko sa network sa nmap nga kasarangan nga hilom bisan pa ang pag-scan sa usa ka personal nga network nga gipanag-iya niini nga paagi mahimo’g makagasto kaayo sa oras.

    Ang Nmap adunay katakus sa paghimo sa usa ka labi ka agresibo nga pag-scan nga kanunay maghatag daghang parehas nga kasayuran apan sa usa ka mando imbes sa daghang. Atong tan-awon ang output sa usa ka agresibo nga pag-scan (Timan-i - ang usa ka agresibo nga pag-scan mahimong mag-set sa intrusion detection/prevention system!).

    # nmap -A 192.168.56.102
    

    Matikdi niining panahona, uban sa usa ka sugo, ang nmap mibalik sa daghang impormasyon nga gibalik niini sa sayo pa bahin sa bukas nga mga pantalan, mga serbisyo, ug mga configuration nga nagdagan niining partikular nga makina. Kadaghanan niini nga impormasyon mahimong magamit sa pagtabang sa pagtino kon unsaon pagpanalipod niini nga makina ingon man sa pagtimbang-timbang kon unsa nga software ang anaa sa usa ka network.

    Kini usa lamang ka mubo, mubo nga lista sa daghang mapuslanon nga mga butang nga magamit sa nmap aron makit-an sa usa ka host o bahin sa network. Kusog nga giawhag nga ang mga indibidwal magpadayon sa pag-eksperimento sa nmap sa kontroladong paagi sa usa ka network nga gipanag-iya sa indibidwal (Ayaw pagpraktis pinaagi sa pag-scan sa ubang mga entidad!).

    Adunay usa ka opisyal nga giya sa Nmap Network Scanning ni tagsulat nga si Gordon Lyon, nga magamit gikan sa Amazon.

    Palihug ayaw pagduhaduha sa pag-post sa mga komento o pangutana (o labi pa nga mga tip/tambag sa mga pag-scan sa nmap)!