Um Guia Prático para o Nmap (Scanner de Segurança de Rede) no Kali Linux

No segundo artigo sobre o Kali Linux, será discutida a ferramenta de rede conhecida como ‘nmap‘. Embora o nmap não seja exclusivo do Kali, é uma das ferramentas de mapeamento de redes mais úteis no Kali.

  1. Guia de Instalação do Kali Linux para Iniciantes – Parte 1

Nmap, abreviação de Mapeador de Redes, é mantido por Gordon Lyon (mais sobre o Sr. Lyon aqui: http://insecure.org/fyodor/) e é utilizado por muitos profissionais de segurança em todo o mundo.

A utilidade funciona tanto no Linux quanto no Windows e é baseada em linha de comando (CLI). No entanto, para aqueles um pouco mais tímidos com a linha de comando, existe uma maravilhosa interface gráfica para o nmap chamada zenmap.

É altamente recomendável que os indivíduos aprendam a versão CLI do nmap, pois ela oferece muito mais flexibilidade quando comparada à edição gráfica do zenmap.

Qual é o propósito do nmap? Ótima pergunta. O nmap permite que um administrador aprenda rapidamente e detalhadamente sobre os sistemas em uma rede, daí o nome, Mapeador de Rede ou nmap.

Nmap tem a capacidade de localizar rapidamente hosts ativos, bem como serviços associados a esse host. A funcionalidade do Nmap pode ser estendida ainda mais com o Nmap Scripting Engine, frequentemente abreviado como NSE.

Este mecanismo de script permite aos administradores criar rapidamente um script que pode ser usado para determinar se uma vulnerabilidade recém-descoberta existe em sua rede. Muitos scripts foram desenvolvidos e incluídos na maioria das instalações do nmap.

A word of caution – nmap is commonly used by people with both good and bad intentions. Extreme caution should be taken to ensure that you aren’t using nmap against systems that permission has not be explicitly provided in a written/legal agreement. Please use caution when using the nmap tool.

Requisitos do Sistema

  1. Kali Linux (o nmap está disponível em outros sistemas operacionais e funciona de forma semelhante a este guia).
  2. Outro computador e permissão para escanear esse computador com o nmap – Isso é frequentemente facilmente feito com software como VirtualBox e a criação de uma máquina virtual.
    1. Para uma boa máquina para praticar, por favor leia sobre Metasploitable 2
    2. Download para MS2 Metasploitable2
  3. A valid working connection to a network or if using virtual machines, a valid internal network connection for the two machines.

Kali Linux – Trabalhando com o Nmap;

O primeiro passo para trabalhar com o nmap é fazer login na máquina Kali Linux e, se desejado, iniciar uma sessão gráfica (Este primeiro artigo nesta série instalou Kali Linux com o Ambiente de Área de Trabalho XFCE).

Durante a instalação, o instalador teria solicitado ao usuário uma senha de usuário ‘root‘ que será necessária para fazer login. Depois de fazer login na máquina Kali Linux, usando o comando ‘startx‘ o Ambiente de Área de Trabalho XFCE pode ser iniciado – vale a pena notar que o nmap não requer um ambiente de área de trabalho para ser executado.

# startx
Start Desktop Environment in Kali Linux

Depois de fazer login no XFCE, será necessário abrir uma janela de terminal. Clicando no plano de fundo do desktop, um menu aparecerá. Navegar até um terminal pode ser feito da seguinte forma: Aplicativos -> Sistema ->Xterm‘ ou ‘UXterm‘ ou ‘Terminal Root‘.

O autor é fã do programa shell chamado ‘Terminator‘, mas isso pode não aparecer em uma instalação padrão do Kali Linux. Todos os programas shell listados funcionarão para os propósitos do nmap.

Launch Terminal in Kali Linux

Depois que um terminal for iniciado, a diversão com o nmap pode começar. Para este tutorial em particular, uma rede privada com uma máquina Kali e uma máquina Metasploitable foi criada.

Isso tornou as coisas mais fáceis e seguras, uma vez que a faixa de rede privada garantiria que as varreduras permanecessem em máquinas seguras e evitasse que a máquina vulnerável Metasploitable fosse comprometida por outra pessoa.

Como Encontrar Hosts Ativos na Minha Rede?

Neste exemplo, ambas as máquinas estão em uma rede privada 192.168.56.0 /24. A máquina Kali tem um endereço IP de 192.168.56.101 e a máquina Metasploitable a ser escaneada tem um endereço IP de 192.168.56.102.

Vamos supor, no entanto, que as informações de endereço IP não estavam disponíveis. Uma varredura rápida do nmap pode ajudar a determinar o que está ativo em uma rede específica. Essa varredura é conhecida como varredura de ‘Lista Simples’, daí os argumentos -sL passados para o comando nmap.

# nmap -sL 192.168.56.0/24
Nmap – Scan Network for Live Hosts

Infelizmente, essa varredura inicial não retornou nenhum host ativo. Às vezes, isso é um fator na forma como certos Sistemas Operacionais lidam com o tráfego de varredura de porta da rede.

Encontrar e Pingar Todos os Hosts Ativos na Minha Rede

Mas não se preocupe, existem alguns truques que o nmap tem disponíveis para tentar encontrar essas máquinas. Este próximo truque dirá ao nmap para simplesmente tentar pingar todos os endereços na rede 192.168.56.0/24.

# nmap -sn 192.168.56.0/24
Nmap – Ping All Connected Live Network Hosts

Desta vez, o nmap retorna alguns hosts em potencial para escanear! Neste comando, o -sn desativa o comportamento padrão do nmap de tentar varrer uma porta de um host e simplesmente faz o nmap tentar pingar o host.

Encontrar Portas Abertas nos Hosts

Vamos tentar deixar o nmap escanear as portas desses hosts específicos e ver o que aparece.

# nmap 192.168.56.1,100-102
Nmap – Network Ports Scan on Host

Uau! Desta vez o nmap encontrou uma mina de ouro. Este host em particular tem bastante portas de rede abertas.

Todas essas portas indicam algum tipo de serviço de escuta nesta máquina em particular. Lembrando do que foi mencionado anteriormente, o endereço IP 192.168.56.102 está atribuído à máquina vulnerável metasploitable, por isso há tantas portas abertas neste host.

Ter tantas portas abertas na maioria das máquinas é altamente anormal, então pode ser uma boa ideia investigar mais de perto esta máquina. Os administradores poderiam rastrear a máquina física na rede e olhar a máquina localmente, mas isso não seria muito divertido, especialmente quando o nmap poderia fazer isso por nós muito mais rapidamente!

Encontrar Serviços Escutando em Portas em Hosts

Este próximo escaneamento é um escaneamento de serviço e é frequentemente usado para tentar determinar que serviço pode estar escutando em uma porta específica em uma máquina.

O nmap irá sondar todas as portas abertas e tentar obter informações dos serviços em execução em cada porta.

# nmap -sV 192.168.56.102
Nmap – Scan Network Services Listening of Ports

Observe que desta vez o nmap forneceu algumas sugestões sobre o que o nmap pensou que poderia estar sendo executado nesta porta específica (destacado na caixa branca). Além disso, o nmap também tentou determinar informações sobre o sistema operacional em execução nesta máquina, bem como seu nome de host (com grande sucesso também!).

Examinar esta saída deve levantar várias preocupações para um administrador de rede. A primeira linha afirma que a versão do VSftpd é a 2.3.4 que está sendo executada nesta máquina! Essa é uma versão REALMENTE antiga do VSftpd.

Pesquisando no ExploitDB, foi encontrada uma vulnerabilidade séria em 2011 para esta versão específica (ID do ExploitDB – 17491).

Encontrar Logins FTP Anônimos em Hosts

Vamos fazer com que o nmap dê uma olhada mais de perto nesta porta específica e ver o que pode ser determinado.

# nmap -sC 192.168.56.102 -p 21
Nmap – Scan Particular Post on Machine

Com este comando, o nmap foi instruído a executar seu script padrão (-sC) na porta FTP (-p 21) no host. Embora possa ou não ser um problema, o nmap descobriu que o login FTP anônimo está permitido neste servidor específico.

Verificar Vulnerabilidades em Hosts

Isso, juntamente com o conhecimento anterior sobre a vulnerabilidade antiga do VSftpd, deve levantar algumas preocupações. Vamos ver se o nmap possui scripts que tentam verificar a vulnerabilidade do VSftpd.

# locate .nse | grep ftp
Nmap – Scan VSftpd Vulnerability

Perceba que o script NSE já está construído para o problema de backdoor do VSftpd! Vamos tentar executar este script contra este host e ver o que acontece, mas primeiro pode ser importante saber como usar o script.

# nmap --script-help=ftp-vsftd-backdoor.nse
Learn Nmap NSE Script Usage

Lendo esta descrição, fica claro que este script pode ser usado para tentar verificar se esta máquina específica é vulnerável ao problema do ExploitDB identificado anteriormente.

Vamos executar o script e ver o que acontece.

# nmap --script=ftp-vsftpd-backdoor.nse 192.168.56.102 -p 21
Nmap – Scan Host for Vulnerable

Caramba! O script do Nmap retornou algumas notícias perigosas. Esta máquina provavelmente é uma boa candidata para uma investigação séria. Isso não significa que a máquina está comprometida e sendo usada para coisas horríveis/terríveis, mas deve trazer algumas preocupações para as equipes de rede/segurança.

O Nmap tem a capacidade de ser extremamente seletivo e extremamente silencioso. A maioria do que foi feito até agora tentou manter o tráfego de rede do Nmap moderadamente silencioso, no entanto, escanear uma rede de propriedade pessoal dessa forma pode ser extremamente demorado.

O Nmap tem a capacidade de fazer um escaneamento muito mais agressivo que frequentemente fornecerá muitas das mesmas informações, mas em um único comando em vez de vários. Vamos dar uma olhada na saída de um escaneamento agressivo (Observe – um escaneamento agressivo pode acionar os sistemas de detecção/prevenção de intrusões!).

# nmap -A 192.168.56.102
Nmap – Complete Network Scan on Host

Aviso desta vez, com um comando, o nmap retornou muitas das informações que retornou anteriormente sobre as portas abertas, serviços e configurações em execução nesta máquina específica. Grande parte desta informação pode ser usada para ajudar a determinar como proteger esta máquina bem como avaliar quais softwares podem estar em uma rede.

Este foi apenas uma breve lista das muitas coisas úteis que o nmap pode ser usado para encontrar em um host ou segmento de rede. É fortemente recomendado que as pessoas continuem a experimentar com o nmap de maneira controlada em uma rede que pertença à pessoa (Não pratique escaneando outras entidades!).

Há um guia oficial sobre Varredura de Rede Nmap pelo autor Gordon Lyon, disponível na Amazon.

Please feel free to post comments or questions (or even more tips/advice on nmap scans)!

Source:
https://www.tecmint.com/nmap-network-security-scanner-in-kali-linux/