Guia de Kali Linux Nmap

Kali Linux Nmap Guide



L'eina Nmap (Network Mapper) s'utilitza en el reconeixement actiu per no només determinar sistemes vius, sinó també determinar els forats dels sistemes. Aquesta eina versàtil és una de les millors eines de la comunitat de pirateria i està ben compatible. Nmap està disponible en tots els sistemes operatius i també està disponible en una GUI. S'utilitza per trobar vulnerabilitats a la xarxa. És una eina de proves de penetració de xarxa que utilitzen la majoria dels pentesters mentre fan pentesting. L’equip de Nmap va crear Zenmap. Proporciona una representació gràfica de la interfície d'usuari de Nmap. És una forma addicional d’utilitzar Nmap, de manera que si no us agrada la interfície de línia d’ordres i com es mostra la informació, podeu utilitzar zenmap.







Kali Linux treballa amb Nmap:


A la pantalla de Kali Linux, l’instal·lador mostrarà a l’usuari una contrasenya d’usuari ‘root’, que haureu d’iniciar. L’entorn d’escriptori d’Enlightenment es pot iniciar mitjançant l’ordre startx després d’haver iniciat la sessió a la màquina Kali Linux. Nmap no requereix l'entorn d'escriptori.



$startx



Haureu d'obrir la finestra del terminal un cop hàgiu iniciat la sessió a il·lustració. El menú apareixerà fent clic al fons de l'escriptori. Per navegar fins al terminal es pot fer de la següent manera:





Aplicacions -> Sistema -> Terminal arrel.



Tots els programes d'intèrpret d'ordres funcionen als propòsits del Nmap. Després de l’èxit del llançament del terminal, Nmap pot començar a divertir-se.

Cerca d'amfitrions en directe a la vostra xarxa:

L'adreça IP de la màquina kali és el 10.0.2.15 i l'adreça IP de la màquina de destinació és '192.168.56.102'.

El que es pot veure en una xarxa concreta es pot determinar mitjançant un ràpid escaneig de Nmap. Es tracta d’una exploració de ‘llista senzilla’.

$nmap -SL192.168.56.0/24

Malauradament, no s’ha retornat cap amfitrió en directe mitjançant aquest escaneig inicial.

Cerqueu i feu ping a tots els amfitrions en directe de la meva xarxa:

Afortunadament, no us heu de preocupar, ja que amb alguns trucs habilitats per Nmap podem trobar aquestes màquines. El truc esmentat indicarà a Nmap que faci ping a totes les adreces de la xarxa 192.168.56.0/24.

$nmap -sn192.168.56.0/24

Per tant, Nmap ha retornat alguns amfitrions potencials per escanejar-los.

Cerqueu ports oberts mitjançant Nmap:

Deixeu que nmap realitzi una exploració de ports per trobar determinats objectius i veure els resultats.

$nmap192.168.56.1,100-102

Aquests ports indiquen algun servei d’escolta en aquesta màquina específica. S'assigna una adreça IP a màquines vulnerables meta-explotables; per això hi ha ports oberts en aquest amfitrió. Molts ports oberts a la majoria de màquines són anormals. Seria aconsellable investigar de prop la màquina. Els administradors poden rastrejar la màquina física de la xarxa.

Cerqueu serveis d'escolta en ports a la màquina Kali de l'amfitrió:

És un escaneig de serveis realitzat mitjançant Nmap i el seu propòsit és comprovar quins serveis poden estar escoltant en un port específic. Nmap investigarà tots els ports oberts i recopilarà informació dels serveis que s’executin a cada port.

$nmap -sV192.168.56.102

Funciona per obtenir informació sobre el nom d'amfitrió i el sistema operatiu actual que s'executa al sistema de destinació. La versió 2.3.4 de vsftpd s’executa en aquesta màquina, que és una versió bastant antiga de VSftpd, que és alarmant per a l’administrador. Per a aquesta versió en concret (ExploitDB ID - 17491), el 2011 es va trobar una vulnerabilitat greu.

Cerqueu inicis de sessió FTP anònims als amfitrions:

Per recopilar més informació, permeti que Nmap vegi més de prop.

$nmap -sC192.168.56.102-p 21

L'ordre anterior ha comprovat que es permet l'inici de sessió FTP anònim en aquest servidor específic.

Comproveu si hi ha vulnerabilitats als amfitrions:

Com la versió anteriorment esmentada de VSftd és antiga i vulnerable, per tant és molt preocupant. Vegem si Nmap pot comprovar la vulnerabilitat de vsftpd.

$localitzar.nse| adherència ftp

És destacable que pel problema de la porta posterior de VSftpd, Nmap té un script NSE, (Nmap Scripting Engine) és una de les funcions més útils i adaptables de Nmap. Permet als usuaris escriure scripts senzills per mecanitzar una àmplia gamma de tasques de xarxa. Abans d’executar aquest script contra l’amfitrió, hauríem de saber utilitzar-lo.

$nmap --script-help= ftp-vsftd-backdoor.nse

Es pot utilitzar per comprovar si la màquina és vulnerable o no.

Executeu el següent script:

$nmap --script= ftp-vsftpd-backdoor.nse 192.168.56.102-p 21

Nmap té la qualitat de ser tranquil i selectiu. D’aquesta manera, escanejar una xarxa de propietat personal pot ser tediós. Es pot fer una exploració més agressiva mitjançant Nmap. Donarà una mica la mateixa informació, però la diferència és que ho podem fer utilitzant una ordre en lloc d’utilitzar-ne moltes. Utilitzeu l'ordre següent per a una exploració agressiva:

$nmap -A192.168.56.102

És evident que amb només una ordre, Nmap pot retornar molta informació. Bona part d’aquesta informació es pot utilitzar per comprovar quin programari pot haver-hi a la xarxa i determinar com protegir aquesta màquina.

Conclusió:

Nmap és una eina versàtil que s’utilitza a la comunitat de pirateria informàtica. Aquest article us proporciona una breu descripció de Nmap i la seva funció.