Um Guia Prático para o Nmap (Scanner de Segurança de Rede) no Kali Linux

No segundo artigo do Kali Linux, a ferramenta de rede conhecida como ‘nmap‘ será discutida. Embora o nmap não seja exclusivo do Kali, é uma das ferramentas de mapeamento de redes mais úteis no Kali.

  1. Guia de Instalação do Kali Linux para Iniciantes – Parte 1

Nmap, abreviação de Network Mapper, é mantido por Gordon Lyon (mais sobre o Sr. Lyon aqui: http://insecure.org/fyodor/) e é utilizado por muitos profissionais de segurança em todo o mundo.

A utilidade funciona tanto no Linux quanto no Windows e é baseada em linha de comando (CLI). No entanto, para aqueles um pouco mais tímidos em relação à linha de comando, existe uma maravilhosa interface gráfica para o nmap chamada zenmap.

É altamente recomendado que os indivíduos aprendam a versão CLI do nmap, pois oferece muito mais flexibilidade em comparação com a edição gráfica zenmap.

Qual é o propósito do nmap? Ótima pergunta. O nmap permite que um administrador aprenda rapidamente e minuciosamente sobre os sistemas em uma rede, daí o nome, Network MAPper ou nmap.

Nmap tem a capacidade de localizar rapidamente hosts ativos, bem como serviços associados a esse host. A funcionalidade do Nmap pode ser estendida ainda mais com o Nmap Scripting Engine, frequentemente abreviado como NSE.

Este motor de script permite aos administradores criar rapidamente um script que pode ser usado para determinar se uma vulnerabilidade recém-descoberta existe em sua rede. Muitos scripts foram desenvolvidos e incluídos na maioria das instalações do nmap.

A word of caution – nmap is commonly used by people with both good and bad intentions. Extreme caution should be taken to ensure that you aren’t using nmap against systems that permission has not be explicitly provided in a written/legal agreement. Please use caution when using the nmap tool.

Requisitos do Sistema

  1. Kali Linux (o nmap está disponível em outros sistemas operacionais e funciona de forma semelhante a este guia).
  2. Outro computador e permissão para escanear esse computador com o nmap – Isso é frequentemente facilmente feito com software como VirtualBox e a criação de uma máquina virtual.
    1. Para uma boa máquina para praticar, por favor leia sobre Metasploitable 2
    2. Download para MS2 Metasploitable2
  3. A valid working connection to a network or if using virtual machines, a valid internal network connection for the two machines.

Kali Linux – Trabalhando com o Nmap

A primeira etapa para trabalhar com o nmap é fazer login na máquina Kali Linux e, se desejado, iniciar uma sessão gráfica (este primeiro artigo nesta série instalou Kali Linux com o Ambiente de Trabalho XFCE).

Durante a instalação, o instalador teria solicitado ao usuário uma senha de usuário ‘root‘ que será necessária para fazer login. Assim que logado na máquina Kali Linux, usando o comando ‘startx‘ o Ambiente de Trabalho XFCE pode ser iniciado – é interessante notar que o nmap não exige um ambiente de trabalho para funcionar.

# startx
Start Desktop Environment in Kali Linux

Assim logado no XFCE, será necessário abrir uma janela de terminal. Clicando na área de fundo do desktop, aparecerá um menu. Para navegar até o terminal, você deve fazer o seguinte: Aplicativos -> Sistema ->Xterm‘ ou ‘UXterm‘ ou ‘Terminal de Root‘.

O autor é um fã do programa de shell chamado ‘Terminator‘ mas isso pode não aparecer em uma instalação padrão do Kali Linux. Todos os programas de shell listados funcionarão para os fins do nmap.

Launch Terminal in Kali Linux

Assim que uma janela de terminal for iniciada, a diversão do nmap pode começar. Para este tutorial particular, uma rede privada com uma máquina Kali e uma máquina Metasploitable foi criada.

Isso tornou as coisas mais fáceis e seguras, uma vez que o intervalo de rede privada garantiria que as varreduras permanecessem em máquinas seguras e impedisse que a máquina vulnerável Metasploitable fosse comprometida por outra pessoa.

Como encontrar hosts ativos na minha rede?

Neste exemplo, ambas as máquinas estão em uma rede privada 192.168.56.0 /24. A máquina Kali tem um endereço IP de 192.168.56.101 e a máquina Metasploitable a ser verificada tem um endereço IP de 192.168.56.102.

Vamos supor, no entanto, que as informações de endereço IP não estavam disponíveis. Uma rápida varredura nmap pode ajudar a determinar o que está ativo em uma rede específica. Esta varredura é conhecida como uma varredura de ‘Lista Simples’, daí os argumentos -sL passados para o comando nmap.

# nmap -sL 192.168.56.0/24
Nmap – Scan Network for Live Hosts

Infelizmente, esta varredura inicial não retornou nenhum host ativo. Às vezes, isso é um fator na forma como certos sistemas operacionais lidam com o tráfego de varredura de porta.

Encontre e faça ping em todos os hosts ativos na minha rede

Mas não se preocupe, existem alguns truques que o nmap tem disponíveis para tentar encontrar essas máquinas. Este próximo truque dirá ao nmap para simplesmente tentar fazer ping em todos os endereços da rede 192.168.56.0/24.

# nmap -sn 192.168.56.0/24
Nmap – Ping All Connected Live Network Hosts

Desta vez, o nmap retorna alguns hosts em potencial para a varredura! Neste comando, o -sn desativa o comportamento padrão do nmap de tentar fazer uma varredura de porta em um host e simplesmente faz o nmap tentar fazer ping no host.

Encontre portas abertas nos hosts

Vamos tentar deixar o nmap fazer uma扫描 desses hosts específicos e ver o que aparece.

# nmap 192.168.56.1,100-102
Nmap – Network Ports Scan on Host

Uau! Esta vez o nmap acertou um ouro. Este host particular tem muitas portas de rede abertas.

Essas portas indicam que algum tipo de serviço de escuta está sendo executado nesta máquina particular. Recuando de antes, o endereço de IP 192.168.56.102 é atribuído à máquina vulnerável metasploitable, por isso há tantas portas abertas neste host.

Ter tantas portas abertas em quase qualquer máquina é altamente anormal, portanto, pode ser uma ideia sensata investigar esta máquina mais de perto. Os administradores poderiam rastrear a máquina física na rede e olhar para a máquina localmente, mas não seria muito divertido, especialmente quando o nmap poderia fazer isso muito mais rápido!

Encontrar Serviços Ouvindo nas Portas em Hosts

Este próximo scan é um scan de serviço e é frequentemente usado para tentar determinar que serviço pode estar ouvindo em uma porta particular de uma máquina.

O nmap vai procurar todas as portas abertas e tentar fazer um banner grab de informações dos serviços executados em cada porta.

# nmap -sV 192.168.56.102
Nmap – Scan Network Services Listening of Ports

Aviso desta vez o nmap forneceu algumas sugestões sobre o que ele achou que estava rodando neste porto particular (destacado na caixa branca). Também, o nmap tentou determinar informações sobre o sistema operacional rodando nesta máquina bem como seu nome de host (com grande sucesso também!).

Ao examinar esta saída, deveria surgir muitas preocupações para um administrador de rede. A primeira linha afirma que VSftpd versão 2.3.4 está rodando nesta máquina! É uma versão muito antiga do VSftpd.

Pesquisando através de ExploitDB, uma vulnerabilidade grave foi encontrada em 2011 para esta versão particular (ID ExploitDB – 17491).

Encontre Login FTP Anônimo em Hosts

Vamos ter o nmap dar uma olhada mais de perto neste porto particular e ver o que pode ser determinado.

# nmap -sC 192.168.56.102 -p 21
Nmap – Scan Particular Post on Machine

Com este comando, o nmap foi instruído a executar seu script padrão (-sC) no porto FTP (-p 21) no host. Embora possa ou não ser um problema, o nmap descobriu que login anônimo de FTP é permitido nesta servidora particular.

Verifique vulnerabilidades em hosts

Isto juntamente com o conhecimento anterior sobre o VSftpd ter uma antiga vulnerabilidade deve levantar alguma preocupação, então. Vamos ver se o nmap tem quaisquer scripts que tentam verificar a vulnerabilidade do VSftpd.

# locate .nse | grep ftp
Nmap – Scan VSftpd Vulnerability

Repare que o nmap já possui um script NSE construído para o problema da backdoor do VSftpd! Vamos tentar executar esse script neste host e ver o que acontece, mas antes pode ser importante saber como usar o script.

# nmap --script-help=ftp-vsftd-backdoor.nse
Learn Nmap NSE Script Usage

Lendo essa descrição, fica claro que esse script pode ser usado para verificar se essa máquina em particular é vulnerável ao problema do ExploitDB identificado anteriormente.

Vamos executar o script e ver o que acontece.

# nmap --script=ftp-vsftpd-backdoor.nse 192.168.56.102 -p 21
Nmap – Scan Host for Vulnerable

Ah não! O script do nmap retornou algumas notícias perigosas. Essa máquina provavelmente é um bom candidato para uma investigação séria. Isso não significa que a máquina está comprometida e sendo usada para coisas horríveis/terríveis, mas deve trazer algumas preocupações para as equipes de rede/segurança.

O nmap tem a capacidade de ser extremamente seletivo e extremamente silencioso. A maior parte do que foi feito até agora tentou manter o tráfego de rede do nmap moderadamente silencioso, no entanto, fazer uma varredura em uma rede de propriedade pessoal dessa maneira pode ser extremamente demorado.

O nmap tem a capacidade de fazer uma varredura muito mais agressiva que muitas vezes fornecerá grande parte das mesmas informações, mas em um único comando em vez de vários. Vamos dar uma olhada na saída de uma varredura agressiva (observe – uma varredura agressiva pode acionar sistemas de detecção/prevenção de intrusões!).

# nmap -A 192.168.56.102
Nmap – Complete Network Scan on Host

Perceba que desta vez, com um único comando, o nmap retornou muita informação sobre as portas abertas, serviços e configurações em execução nesta máquina específica. Grande parte dessa informação pode ser usada para ajudar a determinar como proteger esta máquina, bem como avaliar qual software pode estar em uma rede.

Esta foi apenas uma curta lista das muitas coisas úteis que o nmap pode ser usado para encontrar em um host ou segmento de rede. É fortemente recomendável que as pessoas continuem a experimentar com o nmap de maneira controlada em uma rede que pertença ao indivíduo (Não pratique escaneando outras entidades!).

Há um guia oficial sobre Nmap Network Scanning, escrito por Gordon Lyon, disponível na Amazon.

Please feel free to post comments or questions (or even more tips/advice on nmap scans)!

Source:
https://www.tecmint.com/nmap-network-security-scanner-in-kali-linux/