Kali Linux treballa amb Nmap:
A la pantalla de Kali Linux, l’instal·lador mostrarà a l’usuari una contrasenya d’usuari ‘root’, que haureu d’iniciar. L’entorn d’escriptori d’Enlightenment es pot iniciar mitjançant l’ordre startx després d’haver iniciat la sessió a la màquina Kali Linux. Nmap no requereix l'entorn d'escriptori.
$startx
Haureu d'obrir la finestra del terminal un cop hàgiu iniciat la sessió a il·lustració. El menú apareixerà fent clic al fons de l'escriptori. Per navegar fins al terminal es pot fer de la següent manera:
Aplicacions -> Sistema -> Terminal arrel.
Tots els programes d'intèrpret d'ordres funcionen als propòsits del Nmap. Després de l’èxit del llançament del terminal, Nmap pot començar a divertir-se.
Cerca d'amfitrions en directe a la vostra xarxa:
L'adreça IP de la màquina kali és el 10.0.2.15 i l'adreça IP de la màquina de destinació és '192.168.56.102'.
El que es pot veure en una xarxa concreta es pot determinar mitjançant un ràpid escaneig de Nmap. Es tracta d’una exploració de ‘llista senzilla’.
$nmap -SL192.168.56.0/24
Malauradament, no s’ha retornat cap amfitrió en directe mitjançant aquest escaneig inicial.
Cerqueu i feu ping a tots els amfitrions en directe de la meva xarxa:
Afortunadament, no us heu de preocupar, ja que amb alguns trucs habilitats per Nmap podem trobar aquestes màquines. El truc esmentat indicarà a Nmap que faci ping a totes les adreces de la xarxa 192.168.56.0/24.
$nmap -sn192.168.56.0/24
Per tant, Nmap ha retornat alguns amfitrions potencials per escanejar-los.
Cerqueu ports oberts mitjançant Nmap:
Deixeu que nmap realitzi una exploració de ports per trobar determinats objectius i veure els resultats.
$nmap192.168.56.1,100-102
Aquests ports indiquen algun servei d’escolta en aquesta màquina específica. S'assigna una adreça IP a màquines vulnerables meta-explotables; per això hi ha ports oberts en aquest amfitrió. Molts ports oberts a la majoria de màquines són anormals. Seria aconsellable investigar de prop la màquina. Els administradors poden rastrejar la màquina física de la xarxa.
Cerqueu serveis d'escolta en ports a la màquina Kali de l'amfitrió:
És un escaneig de serveis realitzat mitjançant Nmap i el seu propòsit és comprovar quins serveis poden estar escoltant en un port específic. Nmap investigarà tots els ports oberts i recopilarà informació dels serveis que s’executin a cada port.
$nmap -sV192.168.56.102
Funciona per obtenir informació sobre el nom d'amfitrió i el sistema operatiu actual que s'executa al sistema de destinació. La versió 2.3.4 de vsftpd s’executa en aquesta màquina, que és una versió bastant antiga de VSftpd, que és alarmant per a l’administrador. Per a aquesta versió en concret (ExploitDB ID - 17491), el 2011 es va trobar una vulnerabilitat greu.
Cerqueu inicis de sessió FTP anònims als amfitrions:
Per recopilar més informació, permeti que Nmap vegi més de prop.
$nmap -sC192.168.56.102-p 21
L'ordre anterior ha comprovat que es permet l'inici de sessió FTP anònim en aquest servidor específic.
Comproveu si hi ha vulnerabilitats als amfitrions:
Com la versió anteriorment esmentada de VSftd és antiga i vulnerable, per tant és molt preocupant. Vegem si Nmap pot comprovar la vulnerabilitat de vsftpd.
$localitzar.nse| adherència ftp
És destacable que pel problema de la porta posterior de VSftpd, Nmap té un script NSE, (Nmap Scripting Engine) és una de les funcions més útils i adaptables de Nmap. Permet als usuaris escriure scripts senzills per mecanitzar una àmplia gamma de tasques de xarxa. Abans d’executar aquest script contra l’amfitrió, hauríem de saber utilitzar-lo.
$nmap --script-help= ftp-vsftd-backdoor.nse
Es pot utilitzar per comprovar si la màquina és vulnerable o no.
Executeu el següent script:
$nmap --script= ftp-vsftpd-backdoor.nse 192.168.56.102-p 21
Nmap té la qualitat de ser tranquil i selectiu. D’aquesta manera, escanejar una xarxa de propietat personal pot ser tediós. Es pot fer una exploració més agressiva mitjançant Nmap. Donarà una mica la mateixa informació, però la diferència és que ho podem fer utilitzant una ordre en lloc d’utilitzar-ne moltes. Utilitzeu l'ordre següent per a una exploració agressiva:
$nmap -A192.168.56.102
És evident que amb només una ordre, Nmap pot retornar molta informació. Bona part d’aquesta informació es pot utilitzar per comprovar quin programari pot haver-hi a la xarxa i determinar com protegir aquesta màquina.
Conclusió:
Nmap és una eina versàtil que s’utilitza a la comunitat de pirateria informàtica. Aquest article us proporciona una breu descripció de Nmap i la seva funció.