ຄູ່ມືພາກປະຕິບັດຕໍ່ Nmap (Network Security Scanner) ໃນ Kali Linux


ໃນບົດຂຽນ Kali Linux ທີສອງ, ເຄື່ອງມືເຄືອຂ່າຍທີ່ມີຊື່ວ່າ ‘ເຄື່ອງມືສ້າງແຜນທີ່ເຄືອຂ່າຍທີ່ເປັນປະໂຫຍດໃນ Kali.

<

  • ຄູ່ມືການຕິດຕັ້ງ Kali Linux ສຳ ລັບຜູ້ເລີ່ມຕົ້ນ - ພາກທີ 1
  • Nmap, ສັ້ນ ສຳ ລັບ Network Mapper, ຖືກຮັກສາໄວ້ໂດຍ Gordon Lyon (ເພີ່ມເຕີມກ່ຽວກັບທ່ານ Lyon ຢູ່ທີ່ນີ້: http://insecure.org/fyodor/) ແລະຖືກ ນຳ ໃຊ້ໂດຍຜູ້ຊ່ຽວຊານດ້ານຄວາມປອດໄພຫຼາຍໆຄົນໃນທົ່ວໂລກ.

    ຜົນປະໂຫຍດເຮັດວຽກທັງ Linux ແລະ Windows ແລະເປັນເສັ້ນ ຄຳ ສັ່ງ (CLI) ທີ່ຖືກຂັບເຄື່ອນ. ເຖິງຢ່າງໃດກໍ່ຕາມ ສຳ ລັບຜູ້ທີ່ມີຄວາມລະແວງສົງໄສ ໜ້ອຍ ໜຶ່ງ ຂອງເສັ້ນ ຄຳ ສັ່ງ, ມີ ໜ້າ ຕາກາຟິກທີ່ ໜ້າ ອັດສະຈັນ ສຳ ລັບ nmap ທີ່ເອີ້ນວ່າ zenmap.

    ຂໍແນະ ນຳ ໃຫ້ບຸກຄົນຮຽນຮູ້ CLI version ຂອງ nmap ເພາະມັນໃຫ້ຄວາມຍືດຍຸ່ນຫຼາຍເມື່ອທຽບໃສ່ກັບ zenmap graphical edition.

    nmap server ມີຈຸດປະສົງຫຍັງ? ຄຳ ຖາມທີ່ຍິ່ງໃຫຍ່. Nmap ຊ່ວຍໃຫ້ຜູ້ບໍລິຫານຮຽນຮູ້ລະບົບຕ່າງໆໃນເຄືອຂ່າຍໄດ້ຢ່າງວ່ອງໄວແລະລະອຽດ, ສະນັ້ນຊື່, Network MAPper ຫຼື nmap.

    Nmap ມີຄວາມສາມາດໃນການຊອກຫາເຈົ້າພາບທີ່ມີຊີວິດຊີວາເຊັ່ນດຽວກັນກັບການບໍລິການທີ່ກ່ຽວຂ້ອງກັບເຈົ້າພາບນັ້ນ. ການ ທຳ ງານຂອງ Nmap ສາມາດຂະຫຍາຍອອກໄປຕື່ມອີກດ້ວຍ Nmap Scripting Engine, ເຊິ່ງຫຍໍ້ເປັນ NSE.

    ເຄື່ອງຈັກຂຽນສະຄິບນີ້ຊ່ວຍໃຫ້ຜູ້ບໍລິຫານສ້າງສະຄິບທີ່ສາມາດ ນຳ ໃຊ້ໄດ້ໄວເພື່ອ ກຳ ນົດວ່າມີຊ່ອງໂຫວ່ທີ່ພົບ ໃໝ່ ໃນເຄືອຂ່າຍຂອງພວກເຂົາ. ຫລາຍສະຄິບໄດ້ຖືກພັດທະນາແລະລວມມີການຕິດຕັ້ງ nmap ສ່ວນໃຫຍ່.

    ຄຳ ເວົ້າທີ່ຄວນລະວັງ - nmap ແມ່ນ ຄຳ ສັບທີ່ໃຊ້ທົ່ວໄປໂດຍຄົນທີ່ມີເຈດຕະນາດີແລະບໍ່ດີ. ຄວນລະມັດລະວັງທີ່ສຸດເພື່ອຮັບປະກັນວ່າທ່ານບໍ່ໄດ້ໃຊ້ nmap ຕໍ່ລະບົບຕ່າງໆທີ່ການອະນຸຍາດບໍ່ໄດ້ຖືກ ກຳ ນົດຢ່າງຈະແຈ້ງໃນຂໍ້ຕົກລົງເປັນລາຍລັກອັກສອນ/ກົດ ໝາຍ. ກະລຸນາໃຊ້ລະມັດລະວັງເມື່ອໃຊ້ເຄື່ອງມື nmap.

    <

  • Kali Linux (nmap ມີຢູ່ໃນລະບົບປະຕິບັດການແລະ ໜ້າ ທີ່ອື່ນໆທີ່ຄ້າຍຄືກັບຄູ່ມືນີ້).
  • ຄອມພິວເຕີ້ອື່ນແລະການອະນຸຍາດໃຫ້ສະແກນຄອມພິວເຕີ້ນັ້ນດ້ວຍ nmap - ສິ່ງນີ້ມັກຈະເຮັດໄດ້ງ່າຍດ້ວຍຊອບແວເຊັ່ນ VirtualBox ແລະການສ້າງເຄື່ອງ virtual. <
  • ເພື່ອໃຫ້ເຄື່ອງທີ່ດີໃຊ້ໃນການປະຕິບັດກັບ, ກະລຸນາອ່ານກ່ຽວກັບ Metasploitable 2
  • ດາວໂຫລດ ສຳ ລັບ MS2 Metasploitable2
  • Kali Linux - ເຮັດວຽກກັບ Nmap

    ຂັ້ນຕອນ ທຳ ອິດໃນການເຮັດວຽກກັບ nmap ແມ່ນການເຂົ້າສູ່ລະບົບຂອງເຄື່ອງຈັກ Kali Linux ແລະຖ້າຕ້ອງການ, ເລີ່ມຕົ້ນການປະກອບຮູບພາບ (ບົດຄວາມ ທຳ ອິດໃນຊຸດນີ້ຕິດຕັ້ງ Kali Linux ກັບ Enlightenment Desktop Environment).

    ໃນລະຫວ່າງການຕິດຕັ້ງ, ຜູ້ຕິດຕັ້ງອາດຈະກະຕຸ້ນຜູ້ໃຊ້ ສຳ ລັບລະຫັດຜ່ານຂອງຜູ້ໃຊ້ 'ຮາກ' ເຊິ່ງຈະຕ້ອງເຂົ້າສູ່ລະບົບ. ເມື່ອເຂົ້າສູ່ລະບົບເຂົ້າໄປໃນເຄື່ອງ Kali Linux ແລ້ວ, ໂດຍໃຊ້ ຄຳ ສັ່ງ ‘ເລີ່ມຕົ້ນ’ Enlightenment Desktop Environment ສາມາດເລີ່ມຕົ້ນໄດ້ - ມັນຄວນຈະບອກວ່າ nmap ບໍ່ ຈຳ ເປັນຕ້ອງມີສະພາບແວດລ້ອມໃນການເຮັດວຽກຂອງ desktop.

    # startx
    

    ເມື່ອເຂົ້າສູ່ລະບົບ Enlightenment ແລ້ວ, ປ່ອງຢ້ຽມຢູ່ປາຍຍອດຈະຕ້ອງເປີດ. ໂດຍການຄລິກໃສ່ພື້ນຫລັງຂອງ ໜ້າ ຈໍ, ເມນູຈະປະກົດຂຶ້ນ. ການ ນຳ ທາງໄປຫາທ່າເຮືອສາມາດເຮັດໄດ້ດັ່ງຕໍ່ໄປນີ້: ການ ນຳ ໃຊ້ -> ລະບົບ -> 'Xterm' ຫຼື 'UXterm' ຫຼື 'ຮາກ Terminal'.

    ຜູ້ຂຽນເປັນພັດລົມຂອງໂປແກມແກະທີ່ມີຊື່ວ່າ 'Terminator' ແຕ່ສິ່ງນີ້ອາດຈະບໍ່ສະແດງໃນການຕິດຕັ້ງ Kali Linux ແບບເລີ່ມຕົ້ນ. ທຸກໆໂປແກຼມແກະທີ່ຖືກລະບຸໄວ້ຈະເຮັດວຽກເພື່ອຈຸດປະສົງຂອງ nmap.

    ເມື່ອສະຖານີຈອດໄດ້ຖືກເປີດຕົວ, ຄວາມມ່ວນ nmap ສາມາດເລີ່ມຕົ້ນໄດ້. ສຳ ລັບການສອນໂດຍສະເພາະນີ້, ເຄືອຂ່າຍສ່ວນຕົວທີ່ມີເຄື່ອງຈັກກາລີແລະເຄື່ອງ Metasploitable ໄດ້ຖືກສ້າງຂື້ນ.

    ສິ່ງນີ້ເຮັດໃຫ້ສິ່ງຕ່າງໆງ່າຍແລະປອດໄພກວ່າເພາະເຄືອຂ່າຍສ່ວນຕົວຈະຮັບປະກັນວ່າເຄື່ອງສະແກນຍັງຄົງຢູ່ໃນເຄື່ອງທີ່ປອດໄພແລະປ້ອງກັນເຄື່ອງ Metasploitable ທີ່ສ່ຽງຈາກການຖືກ ທຳ ລາຍຈາກຄົນອື່ນ.

    ໃນຕົວຢ່າງນີ້, ທັງສອງເຄື່ອງແມ່ນຢູ່ໃນເຄືອຂ່າຍ 192.168.56.0/24 ສ່ວນຕົວ. ເຄື່ອງ Kali ມີທີ່ຢູ່ IP ຂອງ 192.168.56.101 ແລະເຄື່ອງ Metasploitable ທີ່ຈະສະແກນມີທີ່ຢູ່ IP ຂອງ 192.168.56.102.

    ບອກວ່າເຖິງແມ່ນວ່າຂໍ້ມູນທີ່ຢູ່ IP ບໍ່ສາມາດໃຊ້ໄດ້. ການສະແກນ nmap ໄວໆສາມາດຊ່ວຍໃນການ ກຳ ນົດສິ່ງທີ່ມີຊີວິດຢູ່ໃນເຄືອຂ່າຍໃດ ໜຶ່ງ. ການສະແກນນີ້ແມ່ນເປັນທີ່ຮູ້ຈັກວ່າເປັນ "ລາຍຊື່ງ່າຍໆ" ສະນັ້ນການໂຕ້ຖຽງ -sL ຖືກສົ່ງຜ່ານ ຄຳ ສັ່ງ nmap.

    # nmap -sL 192.168.56.0/24
    

    ແຕ່ຫນ້າເສຍດາຍ, ການສະແກນເບື້ອງຕົ້ນນີ້ບໍ່ໄດ້ສົ່ງເຈົ້າພາບທີ່ມີຊີວິດຢູ່ກັບຄືນມາ. ບາງຄັ້ງນີ້ແມ່ນປັດໃຈຂອງວິທີການທີ່ລະບົບປະຕິບັດການທີ່ແນ່ນອນຈັດການການຈະລາຈອນເຄືອຂ່າຍສະແກນ port.

    ບໍ່ຕ້ອງກັງວົນເຖິງແມ່ນວ່າ, ມີບາງເຄັດລັບທີ່ nmap ມີເພື່ອພະຍາຍາມຊອກຫາເຄື່ອງເຫຼົ່ານີ້. ເຄັດລັບຕໍ່ໄປນີ້ຈະບອກ nmap ພຽງແຕ່ພະຍາຍາມ ping ທີ່ຢູ່ທັງຫມົດໃນ 192.168.56.0/24 ເຄືອຂ່າຍ.

    # nmap -sn 192.168.56.0/24
    

    ເວລານີ້ nmap ສົ່ງຄືນບາງເຈົ້າພາບທີ່ມີຄວາມສົດໃສດ້ານໃນການສະແກນ! ໃນ ຄຳ ສັ່ງນີ້, -sn ບໍ່ສາມາດ ທຳ ງານພຶດຕິ ກຳ ທີ່ບໍ່ເປັນ ທຳ ມະດາຂອງການພະຍາຍາມທີ່ຈະສະແກນຫາໂຮດແລະພຽງແຕ່ມີ nmap ພະຍາຍາມ ping host.

    ທົດລອງໃຊ້ nmap port ສະແກນບັນດາເຈົ້າຂອງສະເພາະເຫລົ່ານີ້ແລະເບິ່ງວ່າມີຫຍັງຂື້ນ.

    # nmap 192.168.56.1,100-102
    

    ດອກ! ເທື່ອນີ້ nmap ຕີບໍ່ແຮ່ ຄຳ. ເຈົ້າພາບໂດຍສະເພາະນີ້ມີບັນດາພອດເຄືອຂ່າຍທີ່ເປີດກວ້າງ.

    ພອດເຫລົ່ານີ້ລ້ວນແຕ່ຊີ້ບອກເຖິງການບໍລິການຟັງບາງຢ່າງຢູ່ໃນເຄື່ອງຈັກນີ້ໂດຍສະເພາະ. ຂໍ້ມູນຈາກທີ່ກ່າວມາກ່ອນ ໜ້າ ນີ້, ທີ່ຢູ່ IP 192.168.56.102 ໄດ້ຖືກມອບ ໝາຍ ໃຫ້ເຄື່ອງທີ່ມີຄວາມສ່ຽງທີ່ບໍ່ສາມາດຕອບສະ ໜອງ ໄດ້ເພາະສະນັ້ນເປັນຫຍັງຈຶ່ງມີພອດເປີດຫຼາຍຢູ່ໃນເຄື່ອງນີ້.

    ການມີຫລາຍພອດນີ້ເປີດຢູ່ໃນເຄື່ອງສ່ວນໃຫຍ່ແມ່ນມີຄວາມຜິດປົກກະຕິສູງສະນັ້ນມັນອາດຈະເປັນຄວາມຄິດທີ່ສະຫລາດທີ່ຈະສືບສວນກ່ຽວກັບເຄື່ອງຈັກນີ້ໃກ້ກ່ວາເກົ່າ. ບັນດາຜູ້ເບິ່ງແຍງລະບົບສາມາດຕິດຕາມເຄື່ອງຂອງທາງດ້ານຮ່າງກາຍໃນເຄືອຂ່າຍແລະເບິ່ງເຄື່ອງຢູ່ໃນທ້ອງຖິ່ນແຕ່ວ່າມັນຈະບໍ່ມ່ວນຫຼາຍໂດຍສະເພາະເມື່ອ nmap ສາມາດເຮັດມັນໄດ້ ສຳ ລັບພວກເຮົາໄວກວ່ານີ້!

    ການສະແກນຄັ້ງຕໍ່ໄປນີ້ແມ່ນການສະແກນບໍລິການແລະມັກຖືກໃຊ້ເພື່ອພະຍາຍາມ ກຳ ນົດວ່າການບໍລິການໃດອາດຈະຟັງຢູ່ໃນພອດສະເພາະໃນເຄື່ອງ.

    Nmap ຈະກວດສອບທຸກໆທ່າເຮືອທີ່ເປີດແລະພະຍາຍາມຫ້າມປ້າຍຂໍ້ມູນຈາກການບໍລິການທີ່ແລ່ນຢູ່ແຕ່ລະທ່າເຮືອ.

    # nmap -sV 192.168.56.102
    

    ສັງເກດວ່າເວລານີ້ nmap ໄດ້ໃຫ້ ຄຳ ແນະ ນຳ ບາງຢ່າງກ່ຽວກັບສິ່ງທີ່ຄິດວ່າ nmap ອາດຈະໃຊ້ໃນພອດນີ້ໂດຍສະເພາະ (ເນັ້ນໃສ່ໃນປ່ອງສີຂາວ). ນອກຈາກນີ້ nmap ຍັງໄດ້ພະຍາຍາມ ກຳ ນົດຂໍ້ມູນກ່ຽວກັບລະບົບປະຕິບັດການທີ່ ກຳ ລັງແລ່ນຢູ່ໃນເຄື່ອງນີ້ພ້ອມທັງຊື່ໂຮດຂອງມັນ (ດ້ວຍຜົນ ສຳ ເລັດທີ່ດີເກີນໄປ!).

    ຊອກຫາໂດຍຜ່ານຜົນໄດ້ຮັບນີ້ຄວນຈະສ້າງຄວາມກັງວົນໃຫ້ກັບຜູ້ບໍລິຫານເຄືອຂ່າຍ. ສາຍ ທຳ ອິດອ້າງວ່າ VSftpd ລຸ້ນ 2.3.4 ກຳ ລັງແລ່ນຢູ່ໃນເຄື່ອງນີ້! ນັ້ນແມ່ນລຸ້ນເກົ່າຂອງ VSftpd.

    ການຄົ້ນຫາຜ່ານ ExploitDB, ຄວາມສ່ຽງທີ່ຮ້າຍແຮງໄດ້ພົບເຫັນໃນປີ 2011 ສຳ ລັບສະບັບນີ້ໂດຍສະເພາະ (ExploitDB ID - 17491).

    ຂໍໃຫ້ nmap ພິຈາລະນາເບິ່ງທີ່ Port ໃກ້ໆນີ້ແລະເບິ່ງວ່າສາມາດ ກຳ ນົດໄດ້ແນວໃດ.

    # nmap -sC 192.168.56.102 -p 21
    

    ດ້ວຍ ຄຳ ສັ່ງດັ່ງກ່າວ, nmap ໄດ້ຖືກແນະ ນຳ ໃຫ້ ດຳ ເນີນການ script (-sC) ໃນຕອນຕົ້ນຂອງມັນຢູ່ໃນພອດ FTP (-p 21) ໃນໂຮດ. ໃນຂະນະທີ່ມັນອາດຈະຫຼືບໍ່ແມ່ນບັນຫາ, nmap ໄດ້ຄົ້ນພົບວ່າການເຂົ້າສູ່ລະບົບ FTP ແບບບໍ່ລະບຸຊື່ໄດ້ຖືກອະນຸຍາດໃນເຊີຟເວີເສພາະນີ້.

    ສິ່ງນີ້ສົມທົບກັບຄວາມຮູ້ກ່ອນ ໜ້າ ນີ້ກ່ຽວກັບ VSftd ທີ່ມີຂໍ້ບົກພ່ອງເກົ່າຄວນສ້າງຄວາມກັງວົນບາງຢ່າງ. ລອງເບິ່ງວ່າ nmap ມີສະຄິບທີ່ພະຍາຍາມກວດສອບຄວາມສ່ຽງຂອງ VSftpd.

    # locate .nse | grep ftp
    

    ສັງເກດເຫັນວ່າ nmap ມີຄິບ NSE ທີ່ສ້າງມາແລ້ວ ສຳ ລັບປັນຫາດ້ານຫລັງ VSftpd! ລອງໃຊ້ສະຄິບນີ້ຕໍ່ເຈົ້າພາບນີ້ແລະເບິ່ງວ່າຈະມີຫຍັງເກີດຂື້ນແຕ່ ທຳ ອິດມັນອາດຈະເປັນສິ່ງ ສຳ ຄັນທີ່ຈະຮູ້ວິທີໃຊ້ສະຄິບ

    # nmap --script-help=ftp-vsftd-backdoor.nse
    

    ອ່ານຜ່ານ ຄຳ ອະທິບາຍນີ້, ມັນຈະແຈ້ງວ່າສະຄິບນີ້ສາມາດຖືກ ນຳ ໃຊ້ເພື່ອພະຍາຍາມເບິ່ງວ່າເຄື່ອງຈັກສະເພາະນີ້ມີຄວາມສ່ຽງຕໍ່ບັນຫາ ExploitDB ທີ່ໄດ້ລະບຸໄວ້ກ່ອນ ໜ້າ ນີ້.

    ລອງຂຽນຄິບແລະເບິ່ງວ່າມີຫຍັງເກີດຂື້ນ.

    # nmap --script=ftp-vsftpd-backdoor.nse 192.168.56.102 -p 21
    

    ຍຳ! ບົດຂຽນຂອງ Nmap ໄດ້ສົ່ງຄືນຂ່າວອັນຕະລາຍ. ເຄື່ອງນີ້ແມ່ນຜູ້ສະ ໝັກ ທີ່ດີ ສຳ ລັບການສືບສວນຢ່າງຈິງຈັງ. ນີ້ບໍ່ໄດ້ ໝາຍ ຄວາມວ່າເຄື່ອງຈະຖືກ ທຳ ລາຍແລະຖືກໃຊ້ ສຳ ລັບສິ່ງທີ່ ໜ້າ ຢ້ານ/ຂີ້ຮ້າຍແຕ່ມັນຄວນ ນຳ ຄວາມກັງວົນບາງຢ່າງມາສູ່ເຄືອຂ່າຍ/ທີມຮັກສາຄວາມປອດໄພ.

    Nmap ມີຄວາມສາມາດໃນການເລືອກທີ່ສຸດແລະຂ້ອນຂ້າງທີ່ສຸດ. ສິ່ງທີ່ໄດ້ປະຕິບັດມາຈົນເຖິງປະຈຸບັນໄດ້ພະຍາຍາມຮັກສາການສັນຈອນຂອງເຄືອຂ່າຍ nmap ໃຫ້ງຽບສະຫງົບປານໃດແຕ່ການສະແກນເຄືອຂ່າຍທີ່ເປັນເຈົ້າຂອງສ່ວນຕົວໃນແບບນີ້ສາມາດໃຊ້ເວລາຫຼາຍທີ່ສຸດ.

    Nmap ມີຄວາມສາມາດໃນການສະແກນຫຼາຍກວ່າເຊິ່ງມັກຈະໃຫ້ຂໍ້ມູນດຽວກັນຫຼາຍແຕ່ມັກຈະຢູ່ໃນ ຄຳ ສັ່ງ ໜຶ່ງ ແທນທີ່ຈະມີຫລາຍໆຂໍ້. ລອງພິຈາລະນາເບິ່ງຜົນຂອງການສະແກນທີ່ວ່ອງໄວ (ຢ່າສັງເກດ - ການສະແກນແບບຮຸກຮານສາມາດ ກຳ ນົດລະບົບການຊອກຄົ້ນຫາ/ການປ້ອງກັນທີ່ສະກັດກັ້ນ!).

    # nmap -A 192.168.56.102
    

    ສັງເກດເຫັນໃນເວລານີ້, ດ້ວຍ ຄຳ ສັ່ງດຽວ, nmap ໄດ້ສົ່ງຂໍ້ມູນຫຼາຍຢ່າງທີ່ມັນກັບມາກ່ອນ ໜ້າ ນີ້ກ່ຽວກັບທ່າເຮືອເປີດ, ການບໍລິການແລະການຕັ້ງຄ່າທີ່ ກຳ ລັງແລ່ນຢູ່ໃນເຄື່ອງນີ້ໂດຍສະເພາະ. ຂໍ້ມູນສ່ວນໃຫຍ່ສາມາດຖືກ ນຳ ໃຊ້ເພື່ອຊ່ວຍໃນການ ກຳ ນົດວິທີການປ້ອງກັນເຄື່ອງນີ້ພ້ອມທັງປະເມີນວ່າມີໂປແກຼມໃດໃນເຄືອຂ່າຍ.

    ນີ້ແມ່ນພຽງແຕ່ບັນຊີລາຍຊື່ສັ້ນໆຂອງຫຼາຍໆສິ່ງທີ່ເປັນປະໂຫຍດທີ່ nmap ສາມາດໃຊ້ເພື່ອຊອກຫາໃນສ່ວນໂຮດຫລືເຄືອຂ່າຍ. ຂໍຮຽກຮ້ອງໃຫ້ບຸກຄົນສືບຕໍ່ທົດລອງໃຊ້ nmap ດ້ວຍຮູບແບບທີ່ຄວບຄຸມໃນເຄືອຂ່າຍທີ່ເປັນຂອງບຸກຄົນ (ຢ່າປະຕິບັດໂດຍການສະແກນ ໜ່ວຍ ງານອື່ນ!)

    ມີຄູ່ມືແນະ ນຳ ຢ່າງເປັນທາງການກ່ຽວກັບ Nmap Network Scanning ໂດຍຜູ້ຂຽນ Gordon Lyon, ມີໃຫ້ຈາກ Amazon.

    ກະລຸນາຮູ້ສຶກວ່າບໍ່ເສຍຄ່າທີ່ຈະສະແດງຄວາມຄິດເຫັນຫຼື ຄຳ ຖາມຕ່າງໆ (ຫຼືມີ ຄຳ ແນະ ນຳ/ຄຳ ແນະ ນຳ ເພີ່ມເຕີມກ່ຽວກັບການສະແກນເນດ nmap)!