Nel secondo articolo su Kali Linux, verrà discusso lo strumento di rete noto come ‘nmap‘. Anche se nmap non è unicamente uno strumento di Kali, è uno dei più utili strumenti di mappatura delle reti in Kali.
Nmap, abbreviazione di Network Mapper, è mantenuto da Gordon Lyon (più informazioni su Mr. Lyon qui: http://insecure.org/fyodor/) e viene utilizzato da molti professionisti della sicurezza in tutto il mondo.
L’utilità funziona sia su Linux che su Windows ed è guidata da linea di comando (CLI). Tuttavia, per coloro che sono un po’ timidi riguardo alla linea di comando, c’è un meraviglioso frontend grafico per nmap chiamato zenmap.
Si consiglia vivamente agli individui di imparare la versione CLI di nmap in quanto offre molta più flessibilità rispetto all’edizione grafica di zenmap.
Qual è lo scopo di nmap? Ottima domanda. Nmap consente a un amministratore di apprendere rapidamente e approfonditamente i sistemi su una rete, da qui il nome, Network MAPper o nmap.
Nmap ha la capacità di localizzare rapidamente host attivi nonché servizi associati a quel host. La funzionalità di Nmap può essere estesa ancora di più tramite il Nmap Scripting Engine, spesso abbreviato come NSE.
Questo motore di script consente agli amministratori di creare rapidamente un script che può essere usato per determinare se una vulnerabilità appena scoperta esiste nella loro rete. Molti script sono stati sviluppati e inclusi con la maggior parte degli installamenti di nmap.
A word of caution – nmap is commonly used by people with both good and bad intentions. Extreme caution should be taken to ensure that you aren’t using nmap against systems that permission has not be explicitly provided in a written/legal agreement. Please use caution when using the nmap tool.
Requisiti del sistema
- Kali Linux (nmap è disponibile in altri sistemi operativi e funziona similmente a questo guida).
- Un altro computer e il permesso di scannerizzare quel computer con nmap – Questo è spesso facilmente fatto con software come VirtualBox e la creazione di una macchina virtuale.
- Per una macchina buona con cui praticare, leggi di Metasploitable 2
- Scarica per MS2 Metasploitable2
- A valid working connection to a network or if using virtual machines, a valid internal network connection for the two machines.
Kali Linux – Lavorare con Nmap
Il primo passo per lavorare con nmap è accedere alla macchina Kali Linux e, se desiderato, avviare una sessione grafica (Questo primo articolo in questa serie ha installato Kali Linux con l’ambiente desktop XFCE).
Durante l’installazione, il programma di installazione avrebbe chiesto all’utente una password per l’utente ‘root‘ che sarà necessaria per accedere. Una volta effettuato l’accesso alla macchina Kali Linux, utilizzando il comando ‘startx‘ l’ambiente desktop XFCE può essere avviato – vale la pena notare che nmap non richiede un ambiente desktop per essere eseguito.
# startx

Una volta effettuato l’accesso a XFCE, sarà necessario aprire una finestra di terminale. Facendo clic sullo sfondo del desktop, apparirà un menu. La navigazione verso un terminale può essere fatta come segue: Applicazioni -> Sistema -> ‘Xterm‘ o ‘UXterm‘ o ‘Terminale di root‘.
L’autore è un fan del programma shell chiamato ‘Terminator‘ ma potrebbe non essere presente in un’installazione predefinita di Kali Linux. Tutti i programmi shell elencati funzioneranno allo scopo di nmap.

Una volta avviato un terminale, può iniziare il divertimento con nmap. Per questo tutorial particolare, è stata creata una rete privata con una macchina Kali e una macchina Metasploitable.
Questo ha reso le cose più facili e sicure poiché l’intervallo di rete privata garantirebbe che gli scansione rimanessero su macchine sicure e impedisce che la macchina vulnerabile Metasploitable venga compromessa da qualcun altro.
Come Trovare Host Attivi sulla Mia Rete?
In questo esempio, entrambe le macchine si trovano su una rete privata 192.168.56.0 /24. La macchina Kali ha un indirizzo IP di 192.168.56.101 e la macchina Metasploitable da scansionare ha un indirizzo IP di 192.168.56.102.
Supponiamo però che le informazioni sull’indirizzo IP non fossero disponibili. Una rapida scansione nmap può aiutare a determinare cosa è attivo su una particolare rete. Questa scansione è nota come scansione ‘Elenco Semplice‘ quindi gli argomenti -sL
vengono passati al comando nmap.
# nmap -sL 192.168.56.0/24

Purtroppo, questa scansione iniziale non ha restituito host attivi. A volte questo è un fattore nel modo in cui determinati sistemi operativi gestiscono il traffico di scansione delle porte di rete.
Trovare e Pinger Tutti gli Host Attivi sulla Mia Rete
Ma non preoccuparti, ci sono alcuni trucchi che nmap ha a disposizione per cercare di trovare queste macchine. Questo prossimo trucco dirà a nmap di provare semplicemente a pingere tutti gli indirizzi nella rete 192.168.56.0/24.
# nmap -sn 192.168.56.0/24

Questa volta nmap restituisce alcuni host potenziali per la scansione! In questo comando, il -sn
disabilita il comportamento predefinito di nmap di tentare di eseguire la scansione delle porte di un host e semplicemente fa sì che nmap provi a pingere l’host.
Trovare Porte Aperte sugli Host
Prova a far eseguire a nmap lo scansione di porte su questi host specifici e vediamo cosa emerge.
# nmap 192.168.56.1,100-102

Wow! Questa volta nmap ha colpito un giacimento d’oro. Questo host in particolare ha molte porte di rete aperte.
Queste porte indicano che ci sono servizi in ascolto su questa macchina particolare. ricordando quanto avanti siamo, l’indirizzo IP 192.168.56.102 è assegnato alla macchina vulnerabile metasploitable, quindi ci sono così tante porte aperte su questo host.
Avere queste porte aperte su molte macchine è altamente anomalo, quindi potrebbe essere una buona idea investigare questa macchina più da vicino. Gli amministratori potrebbero rintracciare la macchina fisica sulla rete e osservare la macchina localmente, ma non sarebbe affatto divertente, soprattutto se nmap lo può fare molto più velocemente!
Trova Servizi in Ascolto sulle Porte sui Host
Questo scansione successiva è uno scan service e viene spesso usato per cercare di determinare quali servizi possono essere in ascolto su una particolare porta su una macchina.
Nmap proberà tutte le porte aperte e cercherà di catturare il banner dai servizi in esecuzione su ogni porta.
# nmap -sV 192.168.56.102

Questa volta nmap ha fornito alcune suggerimenti su ciò che nmap pensava potesse essere in esecuzione su questa porta particolare (evidenziato nella casella bianca). Inoltre, nmap ha anche provato a determinare informazioni sul sistema operativo in esecuzione su questa macchina così come il suo hostname (con grande successo anche!).
Guardando questo output dovrebbe sollevare parecchie preoccupazioni per un amministratore di rete. La prima riga afferma che la versione VSftpd 2.3.4 è in esecuzione su questa macchina! È una versione DAVVERO vecchia di VSftpd.
Cercando su ExploitDB, è stata trovata una grave vulnerabilità risalente al 2011 per questa particolare versione (ID ExploitDB – 17491).
Trovare Accessi FTP Anonimi sugli Host
Diamo a nmap un’occhiata più da vicino a questa porta particolare e vediamo cosa può essere determinato.
# nmap -sC 192.168.56.102 -p 21

Con questo comando, nmap è stato istruito ad eseguire il suo script predefinito (-sC) sulla porta FTP (-p 21) sull’host. Anche se potrebbe o meno essere un problema, nmap ha scoperto che il login FTP anonimo è consentito su questo server particolare.
Controllare le Vulnerabilità sugli Host
Questo, unito alla conoscenza precedente sulla vecchia vulnerabilità di VSftpd, dovrebbe sollevare qualche preoccupazione. Vediamo se nmap ha degli script che tentano di verificare la vulnerabilità di VSftpd.
# locate .nse | grep ftp

Si noti che nmap ha già integrato un script NSE per il problema del backdoor di VSftpd! Proviamo ad eseguire questo script contro questo host e vediamo cosa succede, ma prima potrebbe essere importante sapere come utilizzare il script.
# nmap --script-help=ftp-vsftd-backdoor.nse

Leggendo questa descrizione, è chiaro che questo script può essere usato per cercare di capire se questa macchina in particolare è vulnerabile all’ExploitDB identificato prima.
Eseguiamo il script e vediamo cosa succede.
# nmap --script=ftp-vsftpd-backdoor.nse 192.168.56.102 -p 21

Oops! Il script di nmap ha restituito delle notizie pericolose. Questa macchina è probabilmente un buon candidato per una investigazione seria. Questo non vuol dire che la macchina è compromessa e utilizzata per cose terribili/orribili, ma dovrebbe far preoccupare i team di rete/sicurezza.
Nmap ha la capacità di essere estremamente selettivo e estremamente silenzioso. Molto di ciò che è stato fatto finora ha cercato di tenere il traffico di rete di nmap moderatamente basso, tuttavia la scansione di una rete personalizzata in questo modo può essere estremamente lunga.
Nmap ha la capacità di eseguire una scansione molto aggressiva che spesso restituisce molte informazioni identiche ma in una singola istruzione invece di diverse. Osserviamo l’output di una scansione aggressiva (Nota bene – una scansione aggressiva può attivare sistemi di rilevamento/prevenzione di intrusioni!).
# nmap -A 192.168.56.102

Nota questa volta, con un solo comando, nmap ha restituito molte informazioni che aveva fornito in precedenza riguardanti le porte aperte, i servizi e le configurazioni in esecuzione su questa particolare macchina. Molte di queste informazioni possono essere utilizzate per aiutare a determinare come proteggere questa macchina nonché per valutare quale software possa essere presente su una rete.
Questa è stata solo una breve lista di alcune delle molte cose utili che nmap può essere utilizzato per trovare su un host o su un segmento di rete. È fortemente raccomandato che le persone continuino a sperimentare con nmap in un modo controllato su una rete di proprietà dell’individuo ( Non praticare la scansione di altri soggetti!).
Esiste un guide ufficiale su Nmap Network Scanning dello scrittore Gordon Lyon, disponibile su Amazon.

Source:
https://www.tecmint.com/nmap-network-security-scanner-in-kali-linux/