במאמר השני של Kali Linux, יוחקק הכלי הרשת המוכר בשם 'nmap'. בעוד ש-nmap אינו כלי בלעדי של Kali, הוא אחד מכלי המיפוי של רשת הכי שימושיים ב-Kali.
Nmap, בקיצור ל-Network Mapper, מתוחזק על ידי גורדון ליון (למידע נוסף על מר ליון: http://insecure.org/fyodor/) ומשמש על ידי הרבה מקצוענים לביטחון ברחבי העולם.
הכלי עובד גם ב-Linux וגם ב-Windows והוא מופעל באמצעות שורת פקודה (CLI). עם זאת, לאלה שמרגישים קצת פחות בטוחים בשימוש בשורת הפקודה, קיים גרפיקה קדמית נהדרת עבור nmap בשם zenmap.
מומלץ מאוד ללמוד את גרסת ה-CLI של nmap מאחר שהיא מספקת גמישות רבה יותר בהשוואה לגרסת הגרפיקה של zenmap.
למה משמש nmap? שאלה נהדרת. Nmap מאפשר למנהל ללמוד במהירות ובאופן מעמיק על המערכות ברשת, ולכן השם, Network MAPper או nmap.
Nmap מסוגל לאתר במהירות מכשירים חיים וגם להצג את השירותים המשויכים למכשיר זה. היכולות של Nmap יכולות להתרחב עוד יותר עם מנהל התסריטים של Nmap, המקוצר לרוב ל-NSE.
מנהל התסריטים זה מאפשר למנהלים ליצור במהירות תסריט שיכול לבדוק האם פגם חדש נכון מתגלה ברשת שלהם. פיתוח רב של תסריטים כבר נעשה וכולל בהתקנה של nmap.
A word of caution – nmap is commonly used by people with both good and bad intentions. Extreme caution should be taken to ensure that you aren’t using nmap against systems that permission has not be explicitly provided in a written/legal agreement. Please use caution when using the nmap tool.
דרישות מערכת
- לינוקס קלי (nmap זמין גם במערכות פעלה אחרות ופועל דומה למדריך זה).
- מחשב נוסף והרשאה לסרוק את המחשב עם nmap – זה נעשה לרוב בקלות עם תוכנה כמו VirtualBox ויצירה של מכונה וירטואלית.
- למכונה טובה לתרגול, עיין בנושא Metasploitable 2
- הורדה עבור MS2 Metasploitable2
- A valid working connection to a network or if using virtual machines, a valid internal network connection for the two machines.
לינוקס קלי – עבודה עם Nmap
הצעד הראשון בעבודה עם Nmap הוא להתחבר למכונת Kali Linux ואם תרצה, להתחיל جلسה גרפית (בכתבה הראשונה בסדרה זו הותקן Kali Linux עם סביבת שולחן העבודה XFCE).
במהלך ההתקנה, מתקין היה מבקש מהמשתמש סיסמת ' root ' שתתבקש כדי להתחבר. ברגע שאתה מחובר למכונת Kali Linux, באמצעות הפקודה ' startx ' ניתן להתחיל את סביבת שולחן העבודה XFCE – חשוב לציין ש-Nmap אינו דורש סביבת שולחן עבודה כדי לפעול.
# startx

לאחר הכניסה ל- XFCE, יש צורך לפתוח חלון טרמינל. על ידי לחיצה על רקע שולחן העבודה, יופיע תפריט. ניתן לנווט לטרמינל באופן הבא: יישומים -> מערכת -> ' Xterm ' או ' UXterm ' או ' Root Terminal '.
המחבר הוא מעריץ של תוכנית ה- shell הנקראת ' Terminator ', אך ייתכן שהיא לא תופיע בהתקנה默 של Kali Linux. כל תוכניות ה- shell המוזכרות יעבדו לצורך Nmap.

לאחר שחלון טרמינל נפתח, ניתן להתחיל את הכיף עם Nmap. עבור מדריך זה, נוצר רשת פרטית עם מכונה של Kali ומכונה הניתנת לניצול Metasploitable.
הדבר הזה עשה את הדברים קלים ובטוחים מאוד מאחר וטווח הרשת הפרטית הביא לוודא שהסריקות נשמרו על מכונות בטוחות ומונעות מהמכונה המטופלת Metasploitable להיפגע על ידי מישהו אחר.
איך למצוא מארחים חיים ברשת שלי?
בדוגמה זו, שני המכונות נמצאות ברשת פרטית 192.168.56.0 /24. למכונת Kali יש כתובת IP של 192.168.56.101 ולמכונת Metasploitable שיש לסרוק אתה יש כתובת IP של 192.168.56.102.
נניח אף על פי כן שמידע על כתובת ה-IP לא היה זמין. סריקת nmap מהירה יכולה לעזור לקבוע מה חי על רשת מסוימת. סריקה זו ידועה כסריקת 'רשימה פשוטה' ולכן הארגומנטים -sL
מועברים לפקודת nmap.
# nmap -sL 192.168.56.0/24

לצערנו, הסריקה הראשונית הזו לא החזירה מארחים חיים. לפעמים זהו גורם בדרך שבה מערכות ההפעלה מטפלות בתעבורת סריקת פורטים ברשת.
מצא ועשה Ping לכל המארחים החיים ברשת שלי
אין צורך לדאוג, ישנם כמה תחבורות של nmap שזמינות לנסות למצוא את המכונות הללו. התחבורה הבאה תגיד ל-nmap פשוט לנסות לעשות ping לכל הכתובות ברשת 192.168.56.0/24.
# nmap -sn 192.168.56.0/24

הפעם nmap מחזירה מארחים פוטנציאליים לסריקה! בפקודה זו, ה--sn
משבית את ההתנהגות המוגדרת כברירת מחדל של nmap לנסות לסרוק פורט במארח ופשוט מבקשת מ-nmap לנסות לעשות ping למארח.
מצא פורטים פתוחים במארחים
בואו ננסה לתת ל nmap לסרוק את היצירות הספציפיות האלו ונראה מה יצא.
# nmap 192.168.56.1,100-102

וואו! הפעם nmap פגעה במצפון זהב. מארח זה ספציפי יש לו מעט פתחי רשת פתוחים.
כל היצירות האלו מציינות סוג של שירות המקשיב במכונה זו. זוכרים מהרגע הקודם, כתובת ה-IP 192.168.56.102 מוקצת למכונת הפריצה המוקשת לכן יש כל כך הרבה יצירות פתוחות במארח זה.
לקיים כזו כמות יצירות פתוחות ברוב המכונות היא כמעט עבריין, לכן ייתכן שיהיה רעיון חכם לחקור קרוב על מכונה זו. מנהלים יכולים לעקוב אחר המכונה הפיזית ברשת ולהסתכל על המכונה מקומית אבל זה לא היה כיף במיוחד במיוחד כש-nmap יכולה לעשות את זה עבורינו הרבה יותר מהר!
מצא שירותים מקשיבים על יצירות במארחים
הסריקה הבאה היא סריקת שירות ונהוג לנסות לקבוע איזה שירות עשוי להיות מקשיב על פורט מסוים במכונה.
nmap תבדוק את כל היצירות הפתוחות ותנסה לאחוז מידע מהשירותים הרצים על כל פורט.
# nmap -sV 192.168.56.102

שים לב שהפעם nmap סיפקה כמה הצעות על מה שחשב nmap כי עשוי להיות רץ על פורט זה (מודגש בתיבה לבנה). בנוסף, nmap ניסתה גם ל קבוע מידע על מערכת ההפעלה הרצה על מכונה זו כמו גם על השם המארח שלה (והצליחה גם בזה!).
לצפות בפלט זה צריך לעורר דאגות רבות למנהל רשת. השורה הראשונה מטענת כי גרסת VSftpd 2.3.4 מופעלת על מכונה זו! זו גרסה ממש ישנה של VSftpd.
בחיפוש ב-ExploitDB, נמצאה חולשה רצינית בשנת 2011 עבור גרסה זו ספציפית (זיהוי ב- ExploitDB – 17491).
מצא כניסות FTP אנונימיות במארחים
הנה nmap יכול לבחון את פורט זה בקרבה ולראות מה ניתן לקבוע.
# nmap -sC 192.168.56.102 -p 21

עם הפקודה הזו, nmap הורה להריץ את הסקריפט המוגדר כברירת מחדל שלו (-sC) על פורט FTP (-p 21) על המארח. בעוד שזה עשוי או לא להיות בעיה, nmap גילתה כי כניסת FTP אנונימית מורשה בשרת ספציפי זה.
בדיקת חולשות במארחים
זה ביחד עם הידע הקודם על החולשה הישנה של VSftpd אמור לעורר דאגה, בכל זאת. בוא נראה אם nmap מכיל סקריפטים שמנסים לבדוק את חולשת ה- VSftpd.
# locate .nse | grep ftp

שים לב שיש ל-nmap סקריפט NSE שכבר בנוי עבור בעיית הפתחה של VSftpd! בואו ננסה להריץ את סקריפט זה נגד המארח הזה ונראה מה קורה אבל תחילה ייתכן שיהיה חשוב לדעת איך להשתמש בסקריפט זה.
# nmap --script-help=ftp-vsftd-backdoor.nse

עוברים על התיאור הזה, זה ברור שאפשר להשתמש בסקריפט זה כדי לנסות לראות אם המכונה הספציפית הזו פגיעה בבעיה ExploitDB שזוהתה לאחר כן.
בואו נריץ את הסקריפט ונראה מה קורה.
# nmap --script=ftp-vsftpd-backdoor.nse 192.168.56.102 -p 21

אוי! סקריפט של Nmap החזיר חדשות מסוכנות. המכונה הזו סביר שתהיה מועמדת טובה לחקירה רצינית. זה לא אומר שהמכונה נפגעה ומשמשת לדברים נוראיים, אך זה צריך להביא קצת דאגה לצוותי הרשת / אבטחת המידע.
Nmap מסוגל להיות בחירתי מאוד ושקט מאוד. רוב מה שנעשה עד כה ניסה לשמור על תעבורת הרשת של nmap במידה בינונית, אך סריקת רשת בבעלות אישית בדרך זו יכולה להיות זמן מאוד ארוך.
Nmap מסוגל לעשות סריקה הרבה יותר אגרסיבית שבדרך כלל תחזיר המון מהמידע אותו בפקודה אחת במקום מספר רב. בואו נסתכל על פלט של סריקה אגרסיבית (שימו לב – סריקה אגרסיבית יכולה להפעיל מערכות זיהוי / מניעת הפרצות!).
# nmap -A 192.168.56.102

שימו לב, בפעם זו, עם פקודה אחת, nmap החזירה המון מהמידע שהחזירה קודם על הפורטים הפתוחים, השירותים, והתצורות שרצות על מכונה זו במיוחד. המון מהמידע הזה יכול לשמש לעזור לקביעת כיצד להגן על מכונה זו וכן להערכת התוכנה שעשויה להיות ברשת.
זה היה סתם רשימה קצרה, קטנה, מהדברים השימושיים הרבים שניתן למצוא על ידי nmap על מארח או ספקטר של רשת. ממליץ מאוד שאנשים ימשיכו לנסות את nmap בצורה שליטה על רשת שבבעלותם של האיש (אל תתאמנו על ידי סריקה של ישויות אחרות!).
יש מדריך רשמי על סריקת רשת Nmap מאת המחבר גורדון ליון, זמין מ-Amazon.

Source:
https://www.tecmint.com/nmap-network-security-scanner-in-kali-linux/