Een praktische gids voor Nmap (Network Security Scanner) in Kali Linux

In het tweede Kali Linux artikel zal het netwerktool genaamd ‘nmap‘ worden besproken. Hoewel nmap geen exclusief Kali-tool is, is het een van de meest nuttige netwerkmappingtools in Kali.

  1. Kali Linux Installatiegids voor Beginners – Deel 1

Nmap, afkorting voor Network Mapper, wordt onderhouden door Gordon Lyon (meer over de heer Lyon hier: http://insecure.org/fyodor/) en wordt gebruikt door veel beveiligingsprofessionals over de hele wereld.

De tool werkt zowel in Linux als in Windows en wordt aangestuurd via de command line (CLI). Voor degenen die wat huiverig zijn voor de command line, is er echter een prachtige grafische frontend voor nmap genaamd zenmap.

Het wordt sterk aanbevolen dat individuen de CLI-versie van nmap leren, aangezien deze veel meer flexibiliteit biedt in vergelijking met de grafische versie van zenmap.

Welk doel dient nmap? Goede vraag. Nmap stelt een beheerder in staat om snel en grondig informatie te verkrijgen over de systemen in een netwerk, vandaar de naam, Network MAPper of nmap.

Nmap heeft de mogelijkheid om snel live hosts te lokaliseren, evenals services die met die host zijn geassocieerd. De functionaliteit van Nmap kan zelfs verder worden uitgebreid met de Nmap Scripting Engine, vaak afgekort als NSE.

Deze script-engine stelt beheerders in staat snel een script te maken dat kan worden gebruikt om te bepalen of er een nieuw ontdekte kwetsbaarheid bestaat in hun netwerk. Veel scripts zijn ontwikkeld en opgenomen in de meeste nmap-installaties.

A word of caution – nmap is commonly used by people with both good and bad intentions. Extreme caution should be taken to ensure that you aren’t using nmap against systems that permission has not be explicitly provided in a written/legal agreement. Please use caution when using the nmap tool.

Systeemvereisten

  1. Kali Linux (nmap is beschikbaar in andere besturingssystemen en functioneert vergelijkbaar met deze handleiding).
  2. Een andere computer en toestemming om die computer te scannen met nmap – Dit is vaak eenvoudig te doen met software zoals VirtualBox en de creatie van een virtuele machine.
    1. Voor een goede machine om mee te oefenen, lees meer over Metasploitable 2
    2. Download voor MS2 Metasploitable2
  3. A valid working connection to a network or if using virtual machines, a valid internal network connection for the two machines.

Kali Linux – Werken met Nmap

De eerste stap bij het werken met nmap is inloggen op de Kali Linux-machine en indien gewenst, een grafische sessie starten (Deze eerste artikel in deze serie heeft Kali Linux met de XFCE Desktop Environment geïnstalleerd).

Tijdens de installatie zou de installatieprogramma de gebruiker gevraagd hebben om een ‘ root ‘ gebruikerswachtwoord dat nodig zal zijn om in te loggen. Zodra ingelogd op de Kali Linux-machine, kan met de opdracht ‘ startx ‘ de XFCE Desktop Environment gestart worden – het is vermeldenswaard dat nmap geen desktopomgeving nodig heeft om te draaien.

# startx
Start Desktop Environment in Kali Linux

Zodra ingelogd op XFCE, zal een terminalvenster geopend moeten worden. Door op de bureaubladachtergrond te klikken, verschijnt een menu. Navigeren naar een terminal kan als volgt: Toepassingen -> Systeem ->Xterm ‘ of ‘ UXterm ‘ of ‘ Root Terminal ‘.

De auteur is een fan van het shell-programma genaamd ‘ Terminator ‘ maar dit kan niet verschijnen in een standaard installatie van Kali Linux. Alle hier opgesomde shellprogramma’s zullen werken voor de doeleinden van nmap.

Launch Terminal in Kali Linux

Zodra een terminal is gestart, kan het nmap-plezier beginnen. Voor deze specifieke tutorial is een privénetwerk met een Kali-machine en een Metasploitable-machine gecreëerd.

Dit maakte dingen gemakkelijker en veiliger omdat het privénetwerkbereik ervoor zou zorgen dat scans op veilige machines bleven en voorkomt dat de kwetsbare Metasploitable-machine door iemand anders wordt gecompromitteerd.

Hoe vind ik actieve hosts op mijn netwerk?

In dit voorbeeld bevinden beide machines zich in een privé 192.168.56.0 /24 netwerk. De Kali-machine heeft een IP-adres van 192.168.56.101 en de te scannen Metasploitable-machine heeft een IP-adres van 192.168.56.102.

Stel dat de IP-adresinformatie echter niet beschikbaar was. Een snelle nmap-scan kan helpen bepalen wat er actief is op een specifiek netwerk. Deze scan staat bekend als een ‘Eenvoudige Lijst’ scan, vandaar de -sL argumenten die aan het nmap-commando zijn doorgegeven.

# nmap -sL 192.168.56.0/24
Nmap – Scan Network for Live Hosts

Helaas leverde deze eerste scan geen actieve hosts op. Soms is dit een factor in de manier waarop bepaalde besturingssystemen poortscan netwerkverkeer behandelen.

Vind en Ping Alle Actieve Hosts op Mijn Netwerk

Maar maak je geen zorgen, er zijn wat trucjes die nmap kan gebruiken om deze machines te vinden. Deze volgende truc vertelt nmap om simpelweg te proberen alle adressen in het 192.168.56.0/24 netwerk te pingen.

# nmap -sn 192.168.56.0/24
Nmap – Ping All Connected Live Network Hosts

Deze keer retourneert nmap enkele potentiële hosts voor scanning! In dit commando schakelt de -sn nmap’s standaardgedrag uit om te proberen een host te poortscannen en laat nmap eenvoudigweg proberen de host te pingen.

Vind Open Poorten op Hosts

Laten we proberen om nmap poortscan uit te voeren op deze specifieke hosts en kijken wat er tevoorschijn komt.

# nmap 192.168.56.1,100-102
Nmap – Network Ports Scan on Host

Wow! Deze keer heeft nmap een goudmijn geraakt. Deze specifieke host heeft nogal wat open netwerkpoorten.

Deze poorten geven allemaal aan dat er een soort luisterende service op deze specifieke machine draait. Terugdenkend aan eerder, het 192.168.56.102 IP-adres is toegewezen aan de kwetsbare metasploitable machine, vandaar dat er zoveel open poorten op deze host zijn.

Het hebben van zoveel open poorten op de meeste machines is zeer abnormaal, dus het kan een verstandig idee zijn om deze machine wat nader te onderzoeken. Beheerders zouden de fysieke machine in het netwerk kunnen opsporen en lokaal naar de machine kunnen kijken, maar dat zou niet erg leuk zijn, vooral wanneer nmap het veel sneller voor ons kan doen!

Vind Services die Luisteren op Poorten op Hosts

Deze volgende scan is een servicescan en wordt vaak gebruikt om te proberen te bepalen welke service luistert op een bepaalde poort op een machine.

Nmap zal alle open poorten onderzoeken en proberen informatie te verkrijgen van de services die op elke poort draaien.

# nmap -sV 192.168.56.102
Nmap – Scan Network Services Listening of Ports

Merk op dat deze keer nmap enkele suggesties heeft gegeven over wat nmap dacht dat er op deze specifieke poort draaide (gemarkeerd in het witte vak). Ook heeft nmap geprobeerd informatie te achterhalen over het besturingssysteem dat op deze machine draait, evenals de hostnaam (met groot succes ook!).

Het bekijken van deze output zou de nodige zorgen moeten oproepen voor een netwerkbeheerder. De allereerste regel beweert dat VSftpd versie 2.3.4 draait op deze machine! Dat is een HEEL oude versie van VSftpd.

Door te zoeken op ExploitDB, werd een ernstige kwetsbaarheid gevonden uit 2011 voor deze specifieke versie (ExploitDB ID – 17491).

Zoek anonieme FTP-logins op hosts

Laten we nmap eens beter laten kijken naar deze specifieke poort en zien wat er kan worden bepaald.

# nmap -sC 192.168.56.102 -p 21
Nmap – Scan Particular Post on Machine

Met dit commando kreeg nmap de opdracht om zijn standaardscript (-sC) uit te voeren op de FTP-poort (-p 21) op de host. Hoewel het misschien wel of niet een probleem is, heeft nmap ontdekt dat anonieme FTP-login is toegestaan op deze specifieke server.

Controleer op kwetsbaarheden op hosts

Dit samen met de eerdere kennis over VSftd die een oude kwetsbaarheid heeft, zou toch wat zorgen moeten oproepen. Laten we kijken of nmap scripts heeft die proberen te controleren op de VSftpd-kwetsbaarheid.

# locate .nse | grep ftp
Nmap – Scan VSftpd Vulnerability

Merk op dat nmap al een NSE-script heeft ingebouwd voor het VSftpd-backdoorprobleem! Laten we proberen dit script tegen deze host uit te voeren en kijken wat er gebeurt, maar het kan belangrijk zijn om eerst te weten hoe het script gebruikt moet worden.

# nmap --script-help=ftp-vsftd-backdoor.nse
Learn Nmap NSE Script Usage

Als we deze beschrijving doornemen, is het duidelijk dat dit script kan worden gebruikt om te proberen te zien of deze specifieke machine kwetsbaar is voor het eerder geïdentificeerde ExploitDB-probleem.

Laten we het script uitvoeren en kijken wat er gebeurt.

# nmap --script=ftp-vsftpd-backdoor.nse 192.168.56.102 -p 21
Nmap – Scan Host for Vulnerable

Ai! Nmap’s script heeft wat gevaarlijk nieuws teruggegeven. Deze machine is waarschijnlijk een goede kandidaat voor een serieus onderzoek. Dit betekent niet dat de machine gecompromitteerd is en wordt gebruikt voor verschrikkelijke dingen, maar het zou wel wat zorgen moeten baren bij de netwerk-/beveiligingsteams.

Nmap heeft de mogelijkheid om extreem selectief en extreem stil te zijn. Het grootste deel van wat tot nu toe is gedaan, heeft geprobeerd om het netwerkverkeer van nmap redelijk stil te houden, maar het scannen van een persoonlijk netwerk op deze manier kan extreem tijdrovend zijn.

Nmap heeft de mogelijkheid om een veel agressievere scan uit te voeren die vaak veel van dezelfde informatie oplevert, maar dan in één commando in plaats van meerdere. Laten we eens kijken naar de uitvoer van een agressieve scan (Let op – een agressieve scan kan intrusie detectie/preventie systemen activeren!).

# nmap -A 192.168.56.102
Nmap – Complete Network Scan on Host

Let op deze keer, met één opdracht, heeft nmap veel van de informatie teruggegeven die eerder werd geretourneerd over de open poorten, diensten en configuraties die op dit specifieke apparaat draaien. Veel van deze informatie kan worden gebruikt om te bepalen hoe dit apparaat te beschermen en om te evalueren welke software er op een netwerk kan zijn.

Dit was slechts een korte lijstje van de vele nuttige dingen die nmap kan gebruiken om op een host of netwerksegment te vinden. Men wordt aangeraden om verder te experimenteren met nmap op een gecontroleerde manier op een netwerk dat eigendom is van de persoon (Scan andere entiteiten niet om te oefenen!).

Er is een officiële handleiding over Nmap Network Scanning geschreven door de auteur Gordon Lyon, verkrijgbaar bij Amazon.

Please feel free to post comments or questions (or even more tips/advice on nmap scans)!

Source:
https://www.tecmint.com/nmap-network-security-scanner-in-kali-linux/