Porty skanowania NMAP w celu wykrywania usług i luk w zabezpieczeniach

Porty skanowania NMAP w celu wykrywania usług i luk w zabezpieczeniach

Ten samouczek wyjaśnia, jak używać NMAP do znalezienia serwerów i luk w zabezpieczeniach za portem.

NMAP jest jednym z najbardziej pomocnych narzędzi sieciowych umożliwiających mapowanie sieci, odkrywanie hostów, skanowanie portów, diagnozowanie problemów sieciowych, wykrywanie i wykorzystanie luk i wiele innych.

Ten samouczek koncentruje się na technikach wykrywania wersji usług i luk w zabezpieczeniach. Czytelnicy nieznajomości NMAP mogą zacząć od przeczytania naszego samouczka NMAP Basics.

Wszystkie instrukcje w tym dokumencie zawierają zrzuty ekranu, co ułatwia wszystkim czytelnikom zrozumienie, w jaki sposób są one wdrażane w terminalu.

Skanuj porty w celu wykrywania usług za pomocą NMAP

Pierwsza sekcja tego samouczka wyjaśnia, jak wykryć usługi i ich wersję oprogramowania słuchania na otwartych portach.

Jak pokazano na pierwszym zrzucie ekranu, zwykły skan NMAP zwróci otwarte porty wśród 1000 najczęściej używanych. Domyślnie NMAP skanuje 1000 najpopularniejszych portów.

Porty są powiązane z powiązanymi protokołami usług. Na następujących wyjściach NMAP znajduje otwarte porty 21, 514 i 3128.

NMAP 192.168.0.103

Użytkownik wie, że porty 21, 514 i 3128 są otwarte. Na przykład wie, że w porcie 21 jest serwer FTP. Ale użytkownik chce nauczyć się oprogramowania FTP i wszystkich innych usług.

Aby wykryć oprogramowanie i wersje, -SV (Wersja) Flaga można przekazać, jak pokazano na zrzucie ekranu poniżej. Gdzie możesz zobaczyć, VSFTPD 3.0.3 I Squid Proxy 4.13 są wykrywane.

NMAP -SV 192.168.0.103

-A Flaga zwraca również wersje usług wraz z informacjami o systemie operacyjnym.

W poniższym przykładzie -A Flaga ujawniła, że ​​celem jest system operacyjny Linux, prawdopodobnie 2.6.18 lub 2.6.22:

sudo nmap -a nic.ar

Kolejna sekcja tego samouczka opisuje techniki NSE (silnik Skryptu NMAP). Ten praktyczny przykład pokazuje, który -scenariusz Flaga jest zaimplementowana w celu włączenia skryptu banerowego do skanowania.

Skrypt banerowy analizuje odpowiedzi serwisowe, aby zrealizować wersję oprogramowania.

W poniższym przykładzie transparent skrypt jest wykonywany w porcie skanującym 21, ujawniając serwer FTP IS Proftpd.

nmap -p 21 - -script = baner 66.97.40.223

Aby zakończyć tę sekcję i kontynuować typy skanowania podatności, praktyczny przykład poniżej pokazuje -O (System operacyjny) Wdrożenie flagi w celu odgadnięcia docelowego systemu operacyjnego.

W takim przypadku NMAP jest 93% pewne, że cel ma Linux z jądrem 4.4.

sudo nmap -o 66.97.40.223

Są to najbardziej znane techniki NMAP do wykrywania wersji serwisowej i systemu operacyjnego.

Wykrywanie luk w zabezpieczeniach z NSE (silnik Scripting NMAP)

W tej sekcji opisano niektóre techniki wykrywania luk w skanach NMAP, za pomocą NSE (silnik Scripting NMAP), wyjaśniony w naszym samouczku NSE.

Silnik skryptowy NMAP to zestaw skryptów, które użytkownicy mogą uwzględnić w swoich skanach, zaprojektowany głównie w celu wykrywania i wykorzystania luk w zabezpieczeniach. Użytkownicy mogą również napisać swoje skrypty w celach niestandardowych.

Pierwszym krokiem dla skryptów NSE jest aktualizacja bazy danych, upewnienie się, że NMAP jest aktualna z najnowszymi lukami i technikami.

Aby zaktualizować NSE, uruchom następujące polecenie:

sudo nmap-Script-updatedb

Po aktualizacji bazy danych użytkownik może uruchomić różne skrypty, aby znaleźć luki w zabezpieczeniach. Skrypty są klasyfikowane według kategorii, które można zobaczyć na stronie https: // nmap.org/nsedoc/kategorie/.

W poniższym przykładzie -scenariusz flaga wywołuje skrypty z vuln kategoria, skanowanie za około 150 popularnych luk w zabezpieczeniach.

sudo nmap -script vuln 66.97.40.223 -V

Jak widać na poniższym zrzucie ekranu, NMAP donosi, że niektóre luki są odrzucane, podczas gdy inne są prawdopodobne:

http-csrf Skrypt pozwala użytkownikom skanować strony internetowe w celu znalezienia luk w zakresie CSRF (Cros.

sudo nmap-script http-csrf Linuxhint.com -v

Jak widać poniżej, jeśli gadatość (-v) jest pouczany, NMAP drukuje wynik wszystkich kontroli, które wykonuje na stronie internetowej.

Użytkownicy mogą wdrażać wieloznaczne podmioty, aby wypełnić nazwy skryptów. W poniższym przykładzie użytkownik dodaje wszystkie skrypty związane z HTTP lub wszystkie skrypty, których nazwa zaczyna się od „HTTP”, niezależnie od tego, jak to trwa.

sudo nmap - -script „http*” Linuxhint.com -v

Silnik skryptowy NMAP może ukierunkować na całe sieci w celu wykrycia komputerów zarażonych złośliwym oprogramowaniem. Jest to świetna technika dla administratorów do podejścia do możliwych włamań do złośliwego oprogramowania.

Dostępne skrypty złośliwego oprogramowania można znaleźć na stronie https: // nmap.org/nsedoc/kategorie/złośliwe oprogramowanie.html.

Wykryć luki w NMAP i Vulscan

Vulscan to dodatkowy zestaw skryptów dla NSE, który domyślnie nie jest zawarty w NMAP.

Vulscans jest głęboko wyjaśniony w samouczku NMAP Vulscan, ale w tej sekcji zawiera krótki przegląd, instalacja i podstawowe instrukcje.

Vulscan to skrypt silnika skryptowego NMAP, który wspomaga zadania wykrywania podatności,

Aby to zdobyć, klon vulscan za pomocą git polecenie, jak pokazano poniżej:

Git Clone https: // github.com/scipag/vulscan

Utwórz miękki link do katalogu Scripts NSE, wykonując następujące polecenie:

sudo ln -s 'pwd'/scipag_vulscan/usr/share/nmap/scripts/vulscan

Teraz Vulscan jest dostępny przez -scenariusz flaga do uruchomienia dodatkowych kontroli podatności.

Składnia jest następująca:

nmap -sv - -script = vulscan/vulscan.nse

W poniższym przykładzie Vulscan jest uruchamiany przeciwko Linuxhint.com.

Gdy Vulscan wykrywa prawdopodobny otwór bezpieczeństwa, wykonuje wszystkie powiązane skrypty.

nmap -sv - -script = vulscan/vulscan.NSE Linuxhint.com

Vulscan jest doskonałym dodatkiem dla użytkowników NMAP, szczególnie tych używanych do silnika Skryptu NMAP. Gorąco zalecamy kontynuowanie czytania naszego samouczka Vulscan wspomnianego we wstępie do tego sekcji.

Vulners

Użyj następującego polecenia, aby sklonować nmap-sulnerów do katalogu NSE Scripts:

sudo git klon https: // github.com/vulnerscom/nmap-wulnerów.git/usr/share/nmap/scenariusze/vulners

Wykonaj NMAP z Vulners za pomocą następującej składni:

sudo nmap -wrażliwe/wulrenicy Script.nse

O NSE (silnik skryptowy NMAP)

NSE (Silnik Skryptu NMAP) należy do najbardziej wymaganych funkcji NMAP.

Jest to kolekcja skryptów do automatyzacji i dostosowywania zadań skanowania. Skrypty można wykonać przed, w trakcie lub po skanie.

Podczas gdy NMAP oferuje różnorodne kategorie skryptów, użytkownicy mogą również pisać własne skrypty w języku Lua.

Ponadto scenariusze NSE mogą być wykorzystane w celu wykorzystania podatności na wykrywanie usług i podatności, a nawet do ataków brutalnej siły.

Skrypty są podzielone na następujące kategorie: Auth, audycja, domyślny, odkrycie, dos, wykorzystać, złośliwe oprogramowanie, natrętny, fuzzer, zewnętrzny, bezpieczna, wersja, I vuln, Kategoria zastosowana w pierwszym przykładzie użytkowania w sekcji NSE.

Metasploible Virtual Devices to doskonały zasób do testowania możliwości NSE. Skrypty można również uwzględnić w masywnych skanach ukierunkowanych na wiele sieci.

Skrypty NSE są podzielone na kategorie zgodnie z określonymi kryteriami w oparciu o moment wykonania skryptu, cel i funkcjonalność skryptu.

Pierwsza klasyfikacja oparta na czasie wykonania obejmuje cztery rodzaje skryptów:

  • Prerule Skrypty: Są one wykonywane przed jakąkolwiek fazą skanowania NMAP, na przykład skrypty używane do generowania nowych celów.
  • Skrypty hosta: Skrypty hosta są wykonywane w procesie skanowania.
  • Skrypty serwisowe: Te skrypty są wykonywane po skanowaniu każdej partii celów, podobnie jak skrypty hosta.
  • Postrule Skrypty: Skrypty poStrule są wykonywane po procesie skanowania; Te skrypty mogą wykorzystać luki odkryte w procesie skanowania.

Druga klasyfikacja opiera się na bezpieczeństwie i celach scenariusza.

Cel i bezpieczeństwo Zdefiniuj kategorię skryptu. Kategorie były wcześniej wymienione w tym dokumencie.

Wniosek

NMAP jest niezwykle potężny i elastyczny. W innych samouczkach na temat skanowania portu NMAP odkrycie gospodarza nie zostało nieznane. Poprzednia treść pokazuje, że każdy użytkownik, niezależnie od poziomu wiedzy, może zostać wprowadzony do bezpieczeństwa IT i wykonywać ważne zadania, takie jak skanowanie podatności. Wszystkie powyższe instrukcje są prawidłowe dla wszystkich dystrybucji Linux i prawdopodobnie dla narzędzia linii poleceń Windows.

NMAP to najstarszy żywy skaner portów, początkowo opracowany przez Fyodora Vaskovicha w 1997 roku w celu odkrycia usług i map sieci. Napisane początkowo w C został przepisany do C ++ i wysoce ulepszony przez społeczność open source w drugim wydaniu 1998. W dalszym ciągu dodaje funkcje i ulepszenia dzisiaj.

Jest to prawdopodobnie najczęściej używany silnik skanowania do diagnozowania i bezpieczeństwa, rynek oferuje wiele alternatyw, ale funkcje NMAP i wysiłki stojące za jej społecznością nie są jeszcze równe.

Dziękujemy za przeczytanie tego samouczka NMAP, wyjaśniając, jak skanować porty w celu znalezienia usług i luk w zabezpieczeniach. Śledź nas, aby uzyskać więcej Linux i IT Security Professional Treści.