Pesquisa de site

Um guia prático para Nmap (Network Security Scanner) no Kali Linux


No segundo artigo do Kali Linux, a ferramenta de rede conhecida como ‘nmap’ será discutida. Embora o nmap não seja uma ferramenta exclusiva do Kali, é uma das ferramentas de mapeamento de redes mais úteis do Kali.

  1. Guia de instalação do Kali Linux para iniciantes – Parte 1

Nmap, abreviação de Network Mapper, é mantido por Gordon Lyon (mais sobre o Sr. Lyon aqui: http://insecure.org/fyodor /) e é usado por muitos profissionais de segurança em todo o mundo.

O utilitário funciona em Linux e Windows e é orientado por linha de comando (CLI). No entanto, para aqueles que são um pouco tímidos na linha de comando, existe uma interface gráfica maravilhosa para o nmap chamada zenmap.

É altamente recomendável que os indivíduos aprendam a versão CLI do nmap, pois ela oferece muito mais flexibilidade quando comparada à edição gráfica do zenmap.

Qual é o propósito do nmap? Ótima pergunta. Nmap permite que um administrador aprenda rápida e completamente sobre os sistemas em uma rede, daí o nome Network MAPper ou nmap.

O Nmap tem a capacidade de localizar rapidamente hosts ativos, bem como serviços associados a esse host. A funcionalidade do Nmap pode ser estendida ainda mais com o Nmap Scripting Engine, geralmente abreviado como NSE.

Esse mecanismo de script permite que os administradores criem rapidamente um script que pode ser usado para determinar se existe uma vulnerabilidade recém-descoberta em sua rede. Muitos scripts foram desenvolvidos e incluídos na maioria das instalações do nmap.

Uma palavra de cautela – o nmap é comumente usado por pessoas com boas e más intenções. Extremo cuidado deve ser tomado para garantir que você não esteja usando o nmap em sistemas cuja permissão não tenha sido fornecida explicitamente em um acordo escrito/legal. Tenha cuidado ao usar a ferramenta nmap.

Requisitos de sistema

  1. Kali Linux (nmap está disponível em outros sistemas operacionais e funções semelhantes a este guia).
  2. Outro computador e permissão para verificar esse computador com nmap – Isso geralmente é feito facilmente com software como o VirtualBox e a criação de uma máquina virtual.

    1. Para uma boa máquina para praticar, leia sobre Metasploitable 2
    2. Baixar para MS2 Metasploitable2
  3. Uma conexão funcional válida com uma rede ou, se estiver usando máquinas virtuais, uma conexão de rede interna válida para as duas máquinas.

Kali Linux – Trabalhando com Nmap

A primeira etapa para trabalhar com o nmap é fazer login na máquina Kali Linux e, se desejar, iniciar uma sessão gráfica (este primeiro artigo desta série instalou o Kali Linux com o XFCE Desktop Environment).

Durante a instalação, o instalador solicitará ao usuário uma senha de usuário 'root' que será necessária para fazer login. Uma vez conectado na máquina Kali Linux, usando o comando 'startx ' o ambiente de desktop XFCE pode ser iniciado – vale a pena notar que o nmap não requer um ambiente de desktop para ser executado.

startx

Uma vez logado no XFCE, uma janela de terminal precisará ser aberta. Ao clicar no plano de fundo da área de trabalho, um menu aparecerá. A navegação para um terminal pode ser feita da seguinte forma: Aplicativos -> Sistema -> 'Xterm<' ou 'UXterm' ou 'Terminal raiz'.

O autor é fã do programa shell chamado ‘Terminator’, mas isso pode não aparecer em uma instalação padrão do Kali Linux. Todos os programas shell listados funcionarão para fins de nmap.

Assim que o terminal for lançado, a diversão do nmap pode começar. Para este tutorial específico, foi criada uma rede privada com uma máquina Kali e uma máquina Metasploitable.

Isso tornou as coisas mais fáceis e seguras, uma vez que o alcance da rede privada garantiria que as varreduras permanecessem em máquinas seguras e evitaria que a máquina Metasploitable vulnerável fosse comprometida por outra pessoa.

Como encontrar hosts ao vivo na minha rede?

Neste exemplo, ambas as máquinas estão em uma rede privada 192.168.56.0 /24. A máquina Kali tem um endereço IP 192.168.56.101 e a máquina Metasploitable a ser verificada tem um endereço IP 192.168.56.102.

Digamos, porém, que as informações do endereço IP não estavam disponíveis. Uma rápida varredura do nmap pode ajudar a determinar o que está ativo em uma rede específica. Esta varredura é conhecida como varredura de ‘Lista Simples’, portanto os argumentos -sL são passados para o comando nmap.

nmap -sL 192.168.56.0/24

Infelizmente, esta verificação inicial não retornou nenhum host ativo. Às vezes, esse é um fator na maneira como determinados sistemas operacionais lidam com o tráfego de rede de varredura de portas.

Encontre e faça ping em todos os hosts ativos em minha rede

Não se preocupe, existem alguns truques que o nmap tem disponíveis para tentar encontrar essas máquinas. O próximo truque dirá ao nmap para simplesmente tentar executar ping em todos os endereços na rede 192.168.56.0/24.

nmap -sn 192.168.56.0/24

Desta vez, o nmap retorna alguns hosts em potencial para verificação! Neste comando, o -sn desativa o comportamento padrão do nmap de tentar fazer varredura de porta em um host e simplesmente faz com que o nmap tente executar ping no host.

Encontre portas abertas em hosts

Vamos tentar deixar a porta nmap verificar esses hosts específicos e ver o que acontece.

nmap 192.168.56.1,100-102

Uau! Desta vez, o nmap atingiu uma mina de ouro. Este host específico possui algumas portas de rede abertas.

Todas essas portas indicam algum tipo de serviço de escuta nesta máquina específica. Lembrando do que foi dito anteriormente, o endereço IP 192.168.56.102 é atribuído à máquina vulnerável metasploitável, por isso há tantas portas abertas neste host.

Ter tantas portas abertas na maioria das máquinas é altamente anormal, por isso pode ser uma boa ideia investigar esta máquina um pouco mais de perto. Os administradores poderiam rastrear a máquina física na rede e observá-la localmente, mas isso não seria muito divertido, especialmente porque o nmap poderia fazer isso por nós muito mais rápido!

Encontre serviços escutando em portas em hosts

A próxima varredura é uma varredura de serviço e geralmente é usada para tentar determinar qual serviço pode estar escutando em uma porta específica de uma máquina.

O Nmap investigará todas as portas abertas e tentará capturar informações dos serviços em execução em cada porta.

nmap -sV 192.168.56.102

Observe que desta vez o nmap forneceu algumas sugestões sobre o que o nmap pensava que poderia estar sendo executado nesta porta específica (destacado na caixa branca). Além disso, o nmap também tentou determinar informações sobre o sistema operacional em execução nesta máquina, bem como seu nome de host (com grande sucesso também!).

A análise desta saída deve levantar algumas preocupações para um administrador de rede. A primeira linha afirma que a versão VSftpd 2.3.4 está rodando nesta máquina! Essa é uma versão MUITO antiga do VSftpd.

Pesquisando no ExploitDB, uma vulnerabilidade grave foi encontrada em 2011 para esta versão específica (ExploitDB ID – 17491).

Encontre logins de FTP anônimos em hosts

Vamos fazer com que o nmap dê uma olhada mais de perto nesta porta específica e veja o que pode ser determinado.

nmap -sC 192.168.56.102 -p 21

Com este comando, o nmap foi instruído a executar seu script padrão (-sC) na porta FTP (-p 21) do host. Embora possa ou não ser um problema, o nmap descobriu que o login FTP anônimo é permitido neste servidor específico.

Verifique se há vulnerabilidades em hosts

Isso, combinado com o conhecimento anterior sobre o VSftd ter uma vulnerabilidade antiga, deve levantar alguma preocupação. Vamos ver se o nmap possui algum script que tente verificar a vulnerabilidade do VSftpd.

locate .nse | grep ftp

Observe que o nmap possui um script NSE já construído para o problema do backdoor do VSftpd! Vamos tentar executar este script neste host e ver o que acontece, mas primeiro pode ser importante saber como usar o script.

nmap --script-help=ftp-vsftd-backdoor.nse

Lendo esta descrição, fica claro que este script pode ser usado para tentar ver se esta máquina específica é vulnerável ao problema ExploitDB identificado anteriormente.

Vamos executar o script e ver o que acontece.

nmap --script=ftp-vsftpd-backdoor.nse 192.168.56.102 -p 21

Caramba! O script do Nmap retornou algumas notícias perigosas. Esta máquina é provavelmente uma boa candidata para uma investigação séria. Isso não significa que a máquina esteja comprometida e sendo usada para coisas horríveis/terríveis, mas deve trazer algumas preocupações para as equipes de rede/segurança.

O Nmap tem a capacidade de ser extremamente seletivo e silencioso. A maior parte do que foi feito até agora tentou manter o tráfego de rede do nmap moderadamente silencioso, no entanto, a varredura de uma rede de propriedade pessoal dessa maneira pode consumir muito tempo.

O Nmap tem a capacidade de fazer uma varredura muito mais agressiva que geralmente produz muitas das mesmas informações, mas em um comando em vez de vários. Vamos dar uma olhada no resultado de uma varredura agressiva (observe: uma varredura agressiva pode acionar sistemas de detecção/prevenção de intrusões!).

nmap -A 192.168.56.102

Observe que desta vez, com um comando, o nmap retornou muitas das informações que retornou anteriormente sobre as portas abertas, serviços e configurações em execução nesta máquina específica. Muitas dessas informações podem ser usadas para ajudar a determinar como proteger esta máquina, bem como para avaliar qual software pode estar em uma rede.

Esta foi apenas uma pequena lista de muitas coisas úteis que o nmap pode ser usado para encontrar em um host ou segmento de rede. É fortemente recomendado que os indivíduos continuem a experimentar o nmap de maneira controlada em uma rede que seja de propriedade do indivíduo (Não pratique verificando outras entidades!).

Existe um guia oficial sobre Nmap Network Scanning do autor Gordon Lyon, disponível na Amazon.