NMAP -skanneporter for å oppdage tjenester og sårbarheter

NMAP -skanneporter for å oppdage tjenester og sårbarheter

Denne opplæringen forklarer hvordan du bruker NMAP for å finne servere og sårbarheter bak porter.

NMAP er et av de mest nyttige nettverksverktøyene som lar deg kartlegge nettverk, oppdage verter, skanne porter, diagnostisere nettverksproblemer, oppdage og utnytte sårbarheter og mer.

Denne opplæringen fokuserer på tjenesteversjonen og deteksjonsteknikker for sårbarheter. Lesere som ikke er kjent med NMAP, foretrekker kanskje å starte med å lese vår Basics Tutorial NMAP Basics.

Alle instruksjoner i dette dokumentet inneholder skjermbilder, noe som gjør det enkelt for alle lesere å forstå hvordan de implementeres i terminalen.

Skann porter for å oppdage tjenester med NMAP

Den første delen av denne opplæringen forklarer hvordan du kan oppdage tjenester og deres programvareversjon som lytter på åpne porter.

Som vist i det første skjermbildet, vil en vanlig NMAP -skanning returnere de åpne portene blant de 1000 mest brukte. Som standard skanner NMAP de 1000 mest populære portene.

Porter er tilknyttet relaterte serviceprotokoller. I den følgende utgangen finner NMAP åpne porter 21, 514 og 3128.

NMAP 192.168.0.103

Brukeren kjenner porter 21, 514 og 3128 er åpne. For eksempel vet han at det er en FTP -server i port 21. Men brukeren ønsker å lære FTP -programvaren og alle andre tjenester.

Å oppdage programvare og versjoner, -sv (Versjon) flagg kan sendes, som vist på skjermdumpen nedenfor. Hvor du kan se, VSFTPD 3.0.3 og Blekksprut proxy 4.1. 3 blir oppdaget.

NMAP -SV 192.168.0.103

De -EN Flaget returnerer også tjenesteversjoner sammen med informasjonssysteminformasjon.

I det følgende eksemplet -EN Flaget avslørte målet er et Linux -operativsystem, sannsynligvis 2.6.18 eller 2.6.22:

sudo nmap -a nic.ar

Den neste delen av denne opplæringen beskriver NSE (NMAP Scripting Engine) -teknikker. Dette praktiske eksemplet viser som -manus Flagget implementeres for å innlemme bannergripeskriptet i skanningen.

Banner Grab -skriptet analyserer tjenestesvar for å realisere programvareversjonen sin.

I det følgende eksemplet banner Skriptet utføres i skanningsmålrettingsporten 21, og avslører FTP -serveren er Proffpd.

NMAP -P 21 --Script = Banner 66.97.40.223

For å avslutte denne delen og fortsette med sårbarhetsskanningstyper, viser det praktiske eksemplet nedenfor -O (Operativsystem) Flaggimplementering for å gjette måloperativsystemet.

I dette tilfellet er NMAP 93% sikker på at målet har Linux med kjerne 4.4.

sudo nmap -o 66.97.40.223

Dette er de mest kjente NMAP -teknikkene for tjeneste- og OS -versjonsdeteksjon.

Oppdage sårbarheter med NSE (NMAP -skriptmotor)

Denne delen beskriver noen teknikker for å oppdage sårbarheter gjennom NMAP -skanninger, ved hjelp av NSE (NMAP Scripting Engine), forklart i vår NSE -opplæring.

NMAP Scripting Engine er et sett med skript brukere kan inkludere i skanninger, hovedsakelig designet for å oppdage og utnytte sårbarheter. Brukere kan også skrive skriptene sine for tilpassede formål.

Det første trinnet for NSE -skriptene er å oppdatere databasen, og sørge for at NMAP er oppdatert med de nyeste sårbarhetene og teknikkene.

For å oppdatere NSE, kjør følgende kommando:

sudo nmap--cript-updatedb

Etter å ha oppdatert databasen, kan brukeren kjøre forskjellige skript for å finne sårbarheter. Skriptene er klassifisert etter kategorier du kan se på https: // nmap.org/nsedoc/kategorier/.

I det følgende eksemplet -manus Flagg kaller skriptene fra vuln Kategori, skanning etter rundt 150 populære sårbarheter.

sudo nmap --cript vuln 66.97.40.223 -V

Som du kan se i følgende skjermbilde, rapporterer NMAP at noen sårbarheter blir kastet mens andre er sannsynlige:

De HTTP-CSRF Skript lar brukere skanne nettsteder for å finne CSRF (kryssskriptforespørsel) Sårbarheter.

sudo nmap--cript http-csrf linuxhint.com -v

Som du kan se nedenfor, hvis verbositet (-v) blir instruert, NMAP skriver ut resultatet av alle sjekker det gjør mot nettstedet.

Brukere kan implementere jokertegn for å fullføre skriptnavn. I det følgende eksemplet legger brukeren til alle HTTP-relaterte skript eller alle skript hvis navn begynner med "HTTP", uavhengig av hvordan det fortsetter.

sudo nmap --cript "http*" linuxhint.com -v

NMAP -skriptmotoren kan målrette hele nettverk for å oppdage datamaskiner infisert med skadelig programvare. Dette er en flott teknikk for administratorer å tilnærme mulige inntrenginger av skadelig programvare.

Tilgjengelige malware -skript finner du på https: // nmap.org/nsedoc/kategorier/malware.html.

Oppdage sårbarheter med NMAP og Vulscan

Vulscan er et ekstra sett med skript for NSE, som ikke er inkludert i NMAP som standard.

Vulscans er dypt forklart i NMAP Vulscan -opplæringen, men denne delen tilbyr en kort gjennomgang, installasjon og grunnleggende instruksjoner.

Vulscan er et NMAP -skriptmotorskript for å hjelpe til med sårbarhetsdeteksjonsoppgaver,

For å få det, kloner klonen Vulscan ved å bruke git Kommando, som vist nedenfor:

git klon https: // github.com/scipag/vulscan

Opprett en myk lenke til NSE -skriptkatalogen ved å utføre følgende kommando:

sudo ln -s 'pwd'/scipag_vulscan/usr/share/nmap/manus/vulscan

Nå er Vulscan tilgjengelig for å bli kalt av -manus flagg for å kjøre ytterligere sårbarhetskontroller.

Syntaksen er følgende:

Nmap -Sv - -Script = VULSCAN/VULSCAN.nse

I det følgende eksemplet lanseres Vulscan mot Linuxhint.com.

Når Vulscan oppdager et sannsynlig sikkerhetshull, utfører det alle relaterte skript.

Nmap -Sv - -Script = VULSCAN/VULSCAN.NSE Linuxhint.com

Vulscan er et utmerket tillegg for NMAP -brukere, spesielt de som er vant til NMAP -skriptmotoren. Vi anbefaler at du fortsetter å lese vår Vulscan -opplæring som er nevnt i introduksjonen av denne delen.

Vullere

Bruk følgende kommando for å klone NMAP-Vulners til NSE-skriptkatalogen:

sudo git klon https: // github.com/vulnerscom/nmap-vulners.git/usr/share/nmap/manus/vullere

Utfør NMAP med vullere ved hjelp av følgende syntaks:

Sudo NMAP - -Script Vulners/Vulners.nse

Om NSE (NMAP Scripting Engine)

NSE (NMAP Scripting Engine) er blant de mest nødvendige NMAP -funksjonene.

Det er en samling skript for å automatisere og tilpasse skanneoppgaver. Skriptene kan utføres før, under eller etter skanningen.

Mens NMAP tilbyr forskjellige skriptkategorier, kan brukere også skrive sine egne skript på LUA -språket.

I tillegg kan NSE -skript brukes til utnyttelse.

Skript er delt inn i følgende kategorier: Auth, kringkaste, misligholde, oppdagelse, dos, utnytte, skadevare, påtrengende, Fuzzer, utvendig, sikker, versjon, og vuln, Kategorien som brukes i det første brukseksemplet på NSE -delen.

Metasploitable virtuelle enheter er en utmerket ressurs for å teste NSE -funksjoner. Skript kan også inkluderes i massive skanninger rettet mot flere nettverk.

NSE -skriptene er kategorisert i henhold til spesifikke kriterier basert på øyeblikket av skriptutførelsen, skriptformålet og funksjonaliteten.

Den første klassifiseringen basert på utførelsestiden inkluderer fire typer skript:

  • PRERULE -skript: Disse utføres før noen NMAP -skannefase, for eksempel skript som brukes til å generere nye mål.
  • Vertsskript: Vertskript blir utført i skanneprosessen.
  • Serviceskript: Disse skriptene blir utført etter at hver gruppe mål er skannet, som vertsskript.
  • Postrule -skript: Postrule -skript utføres etter skanneprosessen; Disse skriptene kan utnytte sårbarheter som er oppdaget i skanneprosessen.

Den andre klassifiseringen er basert på skriptets sikkerhet og formål.

Formål og sikkerhet Definer skriptkategorien. Kategorier ble tidligere oppført i dette dokumentet.

Konklusjon

NMAP er ekstremt kraftig og fleksibel. I andre opplæringsprogrammer på NMAP -portskanning ble vertsoppdagelsen ikke -evaljert. Det forrige innholdet viser at enhver bruker, uavhengig av kunnskapsnivå, kan bli introdusert for IT -sikkerhet og utføre viktige oppgaver, som sårbarhetsskanninger. Alle instruksjonene ovenfor er gyldige for alle Linux-distribusjoner og sannsynligvis også for Windows-kommandolinjeverktøyet.

NMAP er den eldste levende portskanneren, opprinnelig utviklet av Fyodor Vaskovich i 1997 for å oppdage tjenester og kartnettverk. Først skrevet i C ble skrevet om til C ++ og sterkt forbedret av open source -samfunnet i sin andre utgivelse av 1998. Det fortsetter å legge til funksjoner og forbedringer i dag.

Det er sannsynligvis den mest brukte skannemotoren for diagnostisering og sikkerhetsformål, markedet tilbyr mange alternativer, men NMAP -funksjoner og innsatsen bak samfunnet er ikke likestilt ennå.

Takk for at du leser denne NMAP -opplæringen som forklarer hvordan du skanner porter for å finne tjenester og sårbarheter. Fortsett å følge oss for mer Linux og IT -sikkerhetsfaglig innhold.