Una guía práctica para Nmap (Network Security Scanner) en Kali Linux


En el segundo artículo de Kali Linux, se discutirá la herramienta de red conocida como "nmap". Si bien nmap no es una herramienta exclusiva de Kali, es una de las herramientas de mapeo de redes más útiles en Kali.

  1. Kali Linux Installation Guide for Beginners – Part 1

Nmap , abreviatura de Network Mapper , es mantenido por Gordon Lyon (más información sobre Mr. Lyon aquí: http://insecure.org/fyodor /) y es utilizado por muchos profesionales de la seguridad en todo el mundo.

La utilidad funciona tanto en Linux como en Windows y está controlada por línea de comandos (CLI). Sin embargo, para aquellos que son un poco más tímidos de la línea de comandos, hay una maravillosa interfaz gráfica para nmap llamada zenmap .

Se recomienda encarecidamente que las personas aprendan la versión CLI de nmap ya que proporciona mucha más flexibilidad en comparación con la edición gráfica de zenmap.

¿Para qué sirve el servidor nmap? Gran pregunta Nmap permite a un administrador aprender de forma rápida y completa sobre los sistemas en una red, de ahí el nombre, Network MAPper o nmap.

Nmap tiene la capacidad de localizar rápidamente hosts en vivo, así como servicios asociados con ese host. La funcionalidad de Nmap se puede ampliar aún más con el motor de secuencias de comandos de Nmap, a menudo abreviado como NSE.

Este motor de secuencias de comandos permite a los administradores crear rápidamente una secuencia de comandos que se puede usar para determinar si existe una vulnerabilidad recién descubierta en su red. Muchos scripts se han desarrollado e incluido con la mayoría de las instalaciones de nmap.

Una advertencia: el nmap es un uso común de personas con buenas y malas intenciones. Se debe tener mucho cuidado para asegurarse de que no esté utilizando nmap en los sistemas en los que el permiso no se haya explícitamente en un acuerdo escrito/legal. Por favor tenga cuidado al usar la herramienta nmap.

  1. Kali Linux (nmap is available in other operating systems and functions similar to this guide).
  2. Another computer and permission to scan that computer with nmap – This is often easily done with software such as VirtualBox and the creation of a virtual machine.
    1. For a good machine to practice with, please read about Metasploitable 2
    2. Download for MS2 Metasploitable2

    Kali Linux - Trabajando con Nmap

    El primer paso para trabajar con nmap es iniciar sesión en la máquina Kali Linux y, si lo desea, iniciar una sesión gráfica (este primer artículo de esta serie instaló Kali Linux con el entorno de escritorio de Enlightenment).

    Durante la instalación, el instalador le habría pedido al usuario una contraseña de usuario " root " que será necesaria para iniciar sesión. Una vez que haya iniciado sesión en la máquina Kali Linux, con el comando ‘ startx ’ se puede iniciar el entorno de escritorio de Enlightenment: vale la pena señalar que nmap no requiere un entorno de escritorio para ejecutarse.

    # startx
    

    Una vez que haya iniciado sesión en Iluminación , será necesario abrir una ventana de terminal. Al hacer clic en el fondo del escritorio, aparecerá un menú. La navegación a un terminal puede hacerse de la siguiente manera: Aplicaciones - & gt; Sistema - & gt; ' Xterm 'o' UXterm 'o' Root Terminal '.

    El autor es un fanático del programa shell denominado "Terminator", pero es posible que esto no aparezca en una instalación predeterminada de Kali Linux. Todos los programas de shell enumerados funcionarán a los fines de nmap.

    Una vez que se ha lanzado un terminal, puede comenzar la diversión de nmap. Para este tutorial particular, se creó una red privada con una máquina Kali y una máquina Metasploitable.

    Esto hizo las cosas más fáciles y seguras, ya que el alcance de la red privada garantizaría que los escaneos permanecieran en las máquinas seguras y evitara que la máquina vulnerable Metasploitable se vea comprometida por otra persona.

    En este ejemplo, ambas máquinas están en una red privada 192.168.56.0/24 . La máquina Kali tiene una dirección IP de 192.168.56.101 y la máquina Metasploitable para escanear tiene una dirección IP de 192.168.56.102 .

    Sin embargo, digamos que la información de la dirección IP no estaba disponible. Un rápido escaneo de nmap puede ayudar a determinar qué hay en vivo en una red en particular. Este escaneo se conoce como un escaneo " Lista simple " por lo tanto, los argumentos -sL pasados ​​al comando nmap.

    # nmap -sL 192.168.56.0/24
    

    Lamentablemente, este escaneo inicial no devolvió ningún host en vivo. A veces, esto es un factor de la forma en que ciertos sistemas operativos manejan el tráfico de red de escaneo de puertos.

    No se preocupe, sin embargo, hay algunos trucos que nmap tiene disponibles para tratar de encontrar estas máquinas. El siguiente truco le dirá a nmap que simplemente intente hacer ping a todas las direcciones en la red 192.168.56.0/24 .

    # nmap -sn 192.168.56.0/24
    

    Esta vez nmap devuelve algunos hosts potenciales para escanear! En este comando, el -sn desactiva el comportamiento predeterminado de nmap al intentar escanear puertos en un host y simplemente tiene que hacer un nmap para hacer ping al host.

    Intentemos dejar que el puerto de nmap analice estos hosts específicos y veamos qué aparece.

    # nmap 192.168.56.1,100-102
    

    ¡Guauu! Esta vez nmap golpeó una mina de oro. Este host en particular tiene un poco de puertos de red abiertos.

    Todos estos puertos indican algún tipo de servicio de escucha en esta máquina en particular. Como se recordó anteriormente, la dirección IP 192.168.56.102 se asigna a la máquina vulnerable que se puede explotar por lo que se debe a que hay tantos puertos abiertos en este host.

    Tener tantos puertos abiertos en la mayoría de las máquinas es altamente anormal, por lo que puede ser una buena idea investigar más de cerca esta máquina. Los administradores pueden rastrear la máquina física en la red y mirar la máquina localmente, pero eso no sería muy divertido, especialmente cuando nmap podría hacerlo por nosotros mucho más rápido.

    Este siguiente escaneo es un escaneo de servicio y se usa a menudo para tratar de determinar qué servicio puede estar escuchando en un puerto particular en una máquina.

    Nmap probará todos los puertos abiertos e intentará capturar la información de los servicios que se ejecutan en cada puerto.

    # nmap -sV 192.168.56.102
    

    Tenga en cuenta que esta vez nmap proporcionó algunas sugerencias sobre qué pensamiento de nmap podría estar ejecutándose en este puerto en particular (resaltado en el cuadro blanco). También nmap también intentó determinar la información sobre el sistema operativo que se ejecuta en esta máquina, así como su nombre de host (¡con gran éxito también!).

    Mirar a través de esta salida debería plantear algunas preocupaciones para un administrador de red. ¡La primera línea afirma que VSftpd la versión 2.3.4 se está ejecutando en esta máquina! Esa es una versión REALMENTE antigua de VSftpd.

    Al buscar en ExploitDB , se encontró una vulnerabilidad grave en 2011 para esta versión en particular ( ExploitDB ID - 17491 ).

    Hagamos que nmap eche un vistazo más de cerca a este puerto en particular y veamos qué se puede determinar.

    # nmap -sC 192.168.56.102 -p 21
    

    Con este comando, se le indicó a nmap que ejecutara su script predeterminado ( -sC ) en el puerto FTP ( -p 21 ) en el host. Si bien puede o no ser un problema, nmap descubrió que se permite el inicio de sesión anónimo de FTP en este servidor en particular.

    Sin embargo, esto, junto con el conocimiento anterior de que VSftd tiene una vulnerabilidad anterior, debería generar cierta preocupación. Veamos si nmap tiene algún script que intente verificar la vulnerabilidad de VSftpd.

    # locate .nse | grep ftp
    

    ¡Observe que nmap tiene un script NSE ya creado para el problema de puerta trasera VSftpd! Intentemos ejecutar este script en este host y veamos qué sucede, pero primero puede ser importante saber cómo usar el script.

    # nmap --script-help=ftp-vsftd-backdoor.nse
    

    Al leer esta descripción, está claro que esta secuencia de comandos se puede usar para tratar de ver si esta máquina en particular es vulnerable al problema ExploitDB identificado anteriormente.

    Vamos a ejecutar el script y ver qué pasa.

    # nmap --script=ftp-vsftpd-backdoor.nse 192.168.56.102 -p 21
    

    ¡Ay! El script de Nmap devolvió algunas noticias peligrosas. Esta máquina es probablemente un buen candidato para una investigación seria. Esto no significa que la máquina esté comprometida y se esté utilizando para cosas horribles/terribles, pero debería traer algunas preocupaciones a los equipos de red/seguridad.

    Nmap tiene la capacidad de ser extremadamente selectivo y extremadamente tranquilo. La mayor parte de lo que se ha hecho hasta ahora ha intentado mantener el tráfico de red de nmap moderadamente silencioso, sin embargo, escanear una red de propiedad personal de esta manera puede llevar mucho tiempo.

    Nmap tiene la capacidad de realizar un escaneo mucho más agresivo que a menudo producirá gran parte de la misma información pero en un comando en lugar de varios. Echemos un vistazo a la salida de un escaneo agresivo (tenga en cuenta que un escaneo agresivo puede activar los sistemas de prevención/detección de intrusos).

    # nmap -A 192.168.56.102
    

    Tenga en cuenta que esta vez, con un comando, nmap ha devuelto mucha de la información que devolvió anteriormente sobre los puertos abiertos, servicios y configuraciones que se ejecutan en esta máquina en particular. Mucha de esta información puede usarse para ayudar a determinar cómo proteger esta máquina, así como para evaluar qué software puede haber en una red.

    Esta fue solo una breve lista de las muchas cosas útiles que puede usar nmap para encontrar en un host o segmento de red. Se recomienda encarecidamente que las personas continúen experimentando con nmap de manera controlada en una red que es propiedad de la persona ( ¡No practique escaneando otras entidades! ).

    Hay una guía oficial sobre Escaneado de red Nmap por el autor Gordon Lyon , disponible en Amazon.

    Guía>