Ricerca nel sito web

Una guida pratica a Nmap (Network Security Scanner) in Kali Linux


Nel secondo articolo di Kali Linux verrà discusso lo strumento di rete noto come “nmap”. Sebbene nmap non sia uno strumento disponibile solo per Kali, è uno degli strumenti di mappatura delle reti più utili in Kali.

  1. Guida all'installazione di Kali Linux per principianti – Parte 1

Nmap, abbreviazione di Network Mapper, è gestito da Gordon Lyon (maggiori informazioni su Mr. Lyon qui: http://insecure.org/fyodor /) ed è utilizzato da molti professionisti della sicurezza in tutto il mondo.

L'utilità funziona sia in Linux che in Windows ed è gestita da una riga di comando (CLI). Tuttavia, per coloro che sono un po' timidi con la riga di comando, c'è un meraviglioso frontend grafico per nmap chiamato zenmap.

Si consiglia vivamente agli utenti di apprendere la versione CLI di nmap poiché fornisce molta più flessibilità rispetto all'edizione grafica zenmap.

A cosa serve nmap? Ottima domanda. Nmap consente a un amministratore di conoscere rapidamente e in modo approfondito i sistemi su una rete, da qui il nome Network MAPper o nmap.

Nmap ha la capacità di individuare rapidamente gli host live così come i servizi associati a quell'host. Le funzionalità di Nmap possono essere ulteriormente estese con Nmap Scripting Engine, spesso abbreviato in NSE.

Questo motore di scripting consente agli amministratori di creare rapidamente uno script che può essere utilizzato per determinare se esiste una vulnerabilità appena scoperta sulla loro rete. Molti script sono stati sviluppati e inclusi nella maggior parte delle installazioni di nmap.

Un avvertimento: nmap è comunemente usato da persone con buone e cattive intenzioni. È necessario prestare la massima attenzione per assicurarsi di non utilizzare nmap contro sistemi per i quali l'autorizzazione non è stata fornita esplicitamente in un accordo scritto/legale. Si prega di prestare attenzione quando si utilizza lo strumento nmap.

Requisiti di sistema

  1. Kali Linux (nmap è disponibile in altri sistemi operativi e funzioni simili a questa guida).
  2. Un altro computer e autorizzazione per scansionare quel computer con nmap – Questo è spesso facilmente realizzabile con software come VirtualBox e la creazione di una macchina virtuale.

    1. Per trovare una buona macchina con cui esercitarti, leggi Metasploitable 2
    2. Scarica per MS2 Metasploitable2
  3. Una connessione funzionante valida a una rete o, se si utilizzano macchine virtuali, una connessione di rete interna valida per le due macchine.

Kali Linux – Lavorare con Nmap

Il primo passo per lavorare con nmap è accedere alla macchina Kali Linux e, se lo si desidera, avviare una sessione grafica (questo primo articolo di questa serie ha installato Kali Linux con l'ambiente desktop XFCE).

Durante l'installazione, il programma di installazione richiederà all'utente una password utente 'root' che sarà necessaria per accedere. Una volta effettuato l'accesso alla macchina Kali Linux, utilizzando il comando 'startx ' è possibile avviare l'ambiente desktop XFCE: vale la pena notare che nmap non richiede un ambiente desktop per essere eseguito.

startx

Una volta effettuato l'accesso a XFCE, sarà necessario aprire una finestra di terminale. Facendo clic sullo sfondo del desktop verrà visualizzato un menu. La navigazione verso un terminale può essere effettuata come segue: Applicazioni -> Sistema -> 'Xterm<" o "UXterm" o "Root Terminal".

L'autore è un fan del programma shell chiamato "Terminator", ma questo potrebbe non essere visualizzato nell'installazione predefinita di Kali Linux. Tutti i programmi shell elencati funzioneranno per gli scopi di nmap.

Una volta avviato il terminale, il divertimento con Nmap può iniziare. Per questo particolare tutorial è stata creata una rete privata con una macchina Kali e una macchina Metasploitable.

Ciò ha reso le cose più semplici e sicure poiché la portata della rete privata garantirebbe che le scansioni rimanessero su macchine sicure e impedisse che la vulnerabile macchina Metasploitable venisse compromessa da qualcun altro.

Come trovare host live sulla mia rete?

In questo esempio, entrambe le macchine si trovano su una rete privata 192.168.56.0 /24. La macchina Kali ha un indirizzo IP 192.168.56.101 e la macchina Metasploitable da scansionare ha un indirizzo IP 192.168.56.102.

Diciamo però che le informazioni sull'indirizzo IP non erano disponibili. Una rapida scansione nmap può aiutare a determinare cosa è attivo su una particolare rete. Questa scansione è nota come scansione "Simple List", da qui gli argomenti -sL passati al comando nmap.

nmap -sL 192.168.56.0/24

Purtroppo, questa scansione iniziale non ha restituito alcun host attivo. A volte questo è un fattore nel modo in cui alcuni sistemi operativi gestiscono il traffico di rete di port scan.

Trova ed esegui il ping di tutti gli host live sulla mia rete

Non preoccuparti però, ci sono alcuni trucchi che nmap ha a disposizione per cercare di trovare queste macchine. Il prossimo trucco dirà a nmap di provare semplicemente a eseguire il ping di tutti gli indirizzi nella rete 192.168.56.0/24.

nmap -sn 192.168.56.0/24

Questa volta nmap restituisce alcuni potenziali host da scansionare! In questo comando, -sn disabilita il comportamento predefinito di nmap che tenta di eseguire la scansione delle porte di un host e fa semplicemente provare a nmap di eseguire il ping dell'host.

Trova le porte aperte sugli host

Proviamo a lasciare che Nmap Port esegua la scansione di questi host specifici e vediamo cosa succede.

nmap 192.168.56.1,100-102

Oh! Questa volta nmap ha trovato una miniera d'oro. Questo particolare host ha un bel po' di porte di rete aperte.

Tutte queste porte indicano una sorta di servizio di ascolto su questa particolare macchina. Ricordando quanto sopra, l'indirizzo IP 192.168.56.102 è assegnato alla macchina vulnerabile metasploitabile, ecco perché ci sono così tante porte aperte su questo host.

Avere così tante porte aperte sulla maggior parte delle macchine è altamente anomalo, quindi potrebbe essere una saggia idea indagare un po' più da vicino su questa macchina. Gli amministratori potrebbero rintracciare la macchina fisica sulla rete e guardare la macchina localmente, ma non sarebbe molto divertente soprattutto quando nmap potrebbe farlo per noi molto più velocemente!

Trova servizi in ascolto su porte su host

La scansione successiva è una scansione del servizio e viene spesso utilizzata per provare a determinare quale servizio potrebbe essere in ascolto su una particolare porta su una macchina.

Nmap analizzerà tutte le porte aperte e tenterà di catturare informazioni dai servizi in esecuzione su ciascuna porta.

nmap -sV 192.168.56.102

Notate che questa volta nmap ha fornito alcuni suggerimenti su ciò che nmap pensa potrebbe essere in esecuzione su questa particolare porta (evidenziato nel riquadro bianco). Inoltre, nmap ha provato anche a determinare informazioni sul sistema operativo in esecuzione su questa macchina nonché il suo nome host (anche questo con grande successo!).

L'esame di questo output dovrebbe sollevare non poche preoccupazioni per un amministratore di rete. La primissima riga afferma che su questa macchina è in esecuzione la versione VSftpd 2.3.4! Questa è una versione VERAMENTE vecchia di VSftpd.

Cercando in ExploitDB, nel 2011 è stata trovata una grave vulnerabilità per questa particolare versione (ExploitDB ID – 17491).

Trova accessi FTP anonimi sugli host

Chiediamo a nmap di dare un'occhiata più da vicino a questa particolare porta e vedere cosa può essere determinato.

nmap -sC 192.168.56.102 -p 21

Con questo comando, a nmap è stato chiesto di eseguire il suo script predefinito (-sC) sulla porta FTP (-p 21) sull'host. Sebbene possa rappresentare o meno un problema, nmap ha scoperto che su questo particolare server è consentito l'accesso FTP anonimo.

Verifica la presenza di vulnerabilità sugli host

Ciò, unito alla conoscenza precedente del fatto che VSftd aveva una vecchia vulnerabilità, dovrebbe tuttavia sollevare qualche preoccupazione. Vediamo se nmap ha degli script che tentano di verificare la vulnerabilità VSftpd.

locate .nse | grep ftp

Nota che nmap ha uno script NSE già creato per il problema della backdoor VSftpd! Proviamo a eseguire questo script su questo host e vediamo cosa succede, ma prima potrebbe essere importante sapere come utilizzare lo script.

nmap --script-help=ftp-vsftd-backdoor.nse

Leggendo questa descrizione, è chiaro che questo script può essere utilizzato per tentare di vedere se questa particolare macchina è vulnerabile al problema ExploitDB identificato in precedenza.

Eseguiamo lo script e vediamo cosa succede.

nmap --script=ftp-vsftpd-backdoor.nse 192.168.56.102 -p 21

Cavolo! Lo script di Nmap ha restituito alcune notizie pericolose. Questa macchina è probabilmente un buon candidato per un'indagine seria. Ciò non significa che la macchina sia compromessa e venga utilizzata per cose orribili/terribili, ma dovrebbe portare alcune preoccupazioni ai team di rete/sicurezza.

Nmap ha la capacità di essere estremamente selettivo ed estremamente silenzioso. La maggior parte di ciò che è stato fatto finora ha cercato di mantenere il traffico di rete di nmap moderatamente silenzioso, tuttavia la scansione di una rete di proprietà personale in questo modo può richiedere estremamente tempo.

Nmap ha la capacità di eseguire una scansione molto più aggressiva che spesso fornirà molte delle stesse informazioni ma in un comando invece che in diversi. Diamo un'occhiata all'output di una scansione aggressiva (nota: una scansione aggressiva può attivare i sistemi di rilevamento/prevenzione delle intrusioni!).

nmap -A 192.168.56.102

Notate che questa volta, con un comando, nmap ha restituito molte delle informazioni restituite in precedenza sulle porte aperte, sui servizi e sulle configurazioni in esecuzione su questa particolare macchina. Molte di queste informazioni possono essere utilizzate per determinare come proteggere la macchina e per valutare quale software potrebbe essere presente in una rete.

Questo era solo un breve elenco delle molte cose utili che nmap può essere utilizzato per trovare su un host o un segmento di rete. È fortemente raccomandato che gli individui continuino a sperimentare con nmap in modo controllato su una rete di proprietà dell'individuo (Non esercitarsi scansionando altre entità!).

È disponibile una guida ufficiale su Nmap Network Scanning dell'autore Gordon Lyon, disponibile su Amazon.