Kali Linux pracující s Nmap:
Na obrazovce Kali Linux zobrazí instalační program uživateli heslo uživatele root, ke kterému se budete muset přihlásit. Enlightenment Desktop Environment lze spustit pomocí příkazu startx po přihlášení do stroje Kali Linux. Desktopové prostředí není spuštěno programem Nmap.
Jakmile se přihlásíte do osvícení, budete muset otevřít okno terminálu. Nabídka se zobrazí kliknutím na pozadí plochy. Navigaci k terminálu lze provést následujícím způsobem:
Aplikace -> Systém -> „Kořenový terminál“.
Všechny shell programy fungují pro účely Nmapu. Po úspěšném spuštění terminálu může začít zábava Nmap.
Hledání živých hostitelů ve vaší síti:
IP adresa zařízení kali je 10.0.2.15 a IP adresa cílového počítače je „192.168.56.102 '.
To, co je aktivní v konkrétní síti, lze určit rychlým skenováním Nmap. Jedná se o skenování „jednoduchého seznamu“.
$ nmap -sL 192.168.56.0/24
Bohužel pomocí tohoto počátečního skenování nebyli vráceni žádní živí hostitelé.
Najít a pingnout všechny živé hostitele v mé síti:
Naštěstí se nemusíte bát, protože pomocí některých triků povolených Nmapem můžeme tyto stroje najít. Zmíněný trik řekne Nmapu, aby pingoval na všechny adresy v 192.168.56.Síť 0/24.
$ nmap -sn 192.168.56.0/24
Nmap tedy vrátil některé potenciální hostitele ke skenování.
Najít otevřené porty přes Nmap:
Nechte nmap provést skenování portů, abyste našli konkrétní cíle a zobrazili výsledky.
$ nmap 192.168.56.1100-102
Některé poslechové služby na tomto konkrétním počítači jsou označeny těmito porty. IP adresa je přiřazena metasploitable zranitelným strojům; proto jsou na tomto hostiteli otevřené porty. Mnoho portů otevřených na většině strojů je neobvyklých. Bylo by moudré stroj důkladně prozkoumat. Fyzický stroj v síti mohou správci sledovat.
Najít služby poslechu na portech na hostitelském počítači Kali:
Jedná se o kontrolu služby prováděnou prostřednictvím Nmapu a jejím účelem je zkontrolovat, které služby mohou poslouchat na konkrétním portu. Nmap prozkoumá všechny otevřené porty a bude shromažďovat informace ze služeb běžících na každém portu.
$ nmap -sV 192.168.56.102
Funguje na získání informací o názvu hostitele a aktuálním operačním systému spuštěném v cílovém systému. Verze „vsftpd“ 2.3.4 běží na tomto stroji, což je docela stará verze VSftpd, která je alarmující pro správce. U této konkrétní verze (ExploitDB ID - 17491) byla v roce 2011 nalezena závažná chyba zabezpečení.
Najít anonymní přihlášení FTP na hostitelích:
Chcete-li získat více informací, nechte Nmap bližší pohled.
$ nmap -sC 192.168.56.102-p 21
Výše uvedený příkaz zjistil, že na tomto konkrétním serveru je povoleno anonymní přihlášení FTP.
Zkontrolujte chyby zabezpečení na hostitelích:
Jelikož zmíněná dřívější verze VSftd je stará a zranitelná, je docela znepokojující. Uvidíme, jestli Nmap dokáže zkontrolovat zranitelnost vsftpd.
$ vyhledat .nse | grep ftp
Je pozoruhodné, že pro problém backdoor VSftpd má Nmap skript NSE (Nmap Scripting Engine) je jednou z nejužitečnějších a nejpřizpůsobivějších funkcí Nmapu. Umožňuje uživatelům psát jednoduché skripty pro mechanizaci široké škály síťových úkolů. Před spuštěním tohoto skriptu proti hostiteli bychom měli vědět, jak jej používat.
$ nmap --script-help = ftp-vsftd-backdoor.nse
Lze jej použít ke kontrole, zda je stroj zranitelný nebo ne.
Spusťte následující skript:
$ nmap --script = ftp-vsftpd-backdoor.nse 192.168.56.102-p 21
Nmap má kvalitu, aby byl docela a selektivní. Tímto způsobem může být prohledávání osobně vlastněné sítě zdlouhavé. Agresivnější skenování lze provést pomocí Nmapu. Poskytne poněkud stejnou informaci, ale rozdíl spočívá v tom, že to můžeme udělat pomocí jednoho příkazu namísto jejich načítání. Pro agresivní skenování použijte následující příkaz:
$ nmap -A 192.168.56.102
Je zřejmé, že pomocí jediného příkazu může Nmap vrátit spoustu informací. Hodně z těchto informací lze použít ke kontrole, jaký software může být v síti, a k určení, jak tento stroj chránit.
Závěr:
Nmap je všestranný nástroj používaný v hackerské komunitě. Tento článek poskytuje stručný popis Nmapu a jeho funkce.