Πώς να χρησιμοποιήσετε το Nmap για σάρωση ευπάθειας;

Το Nmap, ή δικτυακός χάρτης, είναι μια εργαλειοθήκη για δοκιμές λειτουργικότητας και διείσδυσης σε ένα δίκτυο, συμπεριλαμβανομένης της σάρωσης θυρών και του εντοπισμού ευπάθειας.

Η δέσμη ενεργειών της μηχανής δέσμης ενεργειών Nmap (NSE) είναι μια από τις πιο δημοφιλείς και ισχυρές δυνατότητες του Nmap. Αυτά τα σενάρια σάρωσης ευπάθειας Nmap χρησιμοποιούνται από δοκιμαστές διείσδυσης και χάκερ για να εξετάσουν κοινά γνωστά τρωτά σημεία.

Τα κοινά τρωτά σημεία και εκθέσεις (CVE) είναι μια βάση δεδομένων με ζητήματα ασφάλειας δεδομένων που αποκαλύπτονται δημόσια. Λειτουργεί ως μοντέλο αναφοράς για τον εντοπισμό τρωτών σημείων και απειλών που σχετίζονται με την ασφάλεια των πληροφοριακών συστημάτων.

Σε αυτό το άρθρο, θα δούμε πώς να χρησιμοποιήσετε το Nmap για Σάρωση ευπάθειας.

Ας αρχίσουμε!

Εγκατάσταση Nmap

Το Nmap είναι προεγκατεστημένο σχεδόν σε κάθε διανομή Linux. Σε περίπτωση που λείπει, πρέπει να το εγκαταστήσετε χειροκίνητα. Μπορεί να εγκατασταθεί εύκολα με την παρακάτω εντολή.

apt-get install nmap

Και μπορείτε επίσης να το εγκαταστήσετε κλωνοποιώντας τον επίσημο αποθετήριο git.

git clone https://github.com/nmap/nmap.git

Στη συνέχεια, πλοηγηθείτε σε αυτόν τον κατάλογο και εγκαταστήστε τις απαιτήσεις χρησιμοποιώντας τις παρακάτω εντολές.

./configure
make
make install

Η πιο πρόσφατη έκδοση αυτού του λογισμικού, καθώς και δυαδικά προγράμματα εγκατάστασης για Windows, macOS και Linux (RPM) είναι διαθέσιμα εδώ.

Σάρωση ευπάθειας με Nmap

Τα Nmap-vulners, vulscan και vuln είναι τα κοινά και πιο δημοφιλή σενάρια ανίχνευσης CVE στη μηχανή αναζήτησης Nmap. Αυτά τα σενάρια σάς επιτρέπουν να ανακαλύψετε σημαντικές πληροφορίες σχετικά με ελαττώματα ασφαλείας του συστήματος.

Nmap-vulners

Ένας από τους πιο γνωστούς σαρωτές ευπάθειας είναι Nmap-vulners. Ας δούμε πώς να ρυθμίσετε αυτό το εργαλείο καθώς και πώς να εκτελέσετε μια βασική σάρωση CVE. Η μηχανή δέσμης ενεργειών Nmap αναζητά απαντήσεις HTTP για να προσδιορίσει CPE για το δεδομένο σενάριο.

  30 καλύτερα εργαλεία Grabber βίντεο για λήψη βίντεο

Εγκατάσταση

Για να εγκαταστήσετε το σενάριο Nmap-vulners, μεταβείτε στον κατάλογο σεναρίων Nmap χρησιμοποιώντας την ακόλουθη εντολή.

cd /usr/share/nmap/scripts/

Το επόμενο βήμα είναι η κλωνοποίηση του αποθετηρίου git.

git clone https://github.com/vulnersCom/nmap-vulners.git

Μετά την κλωνοποίηση του αποθετηρίου git, δεν θα χρειαστεί να κάνετε τίποτα άλλο για τη διαμόρφωση. Το εργαλείο θα εγκατασταθεί αυτόματα.

Και αν θέλετε να δείτε τα σενάρια NSE που υπάρχουν στη βάση δεδομένων Nmap-vulners, χρησιμοποιήστε την εντολή ls. Θα εμφανίσει όλα τα σενάρια επέκτασης .nse στο τερματικό.

Χρήση

Είναι εύκολο να χρησιμοποιήσετε σενάρια NSE. Απλώς περάστε το όρισμα -script στην εντολή Nmap για να δώσετε οδηγίες για το σενάριο NSE να χρησιμοποιηθεί.

nmap -sV --script vulners [--script-args mincvss=<arg_val>] <target>

Μην ξεχάσετε να περάσετε το όρισμα “-sV” ενώ χρησιμοποιείτε σενάρια NSE. Οι Nmap-vulners δεν θα μπορούν να έχουν πρόσβαση στη βάση δεδομένων εκμετάλλευσης Vulners εάν δεν λάβει πληροφορίες έκδοσης από το Nmap. Έτσι, η παράμετρος -sV απαιτείται συνεχώς.

Παράδειγμα εντολής

Η σύνταξη είναι αρκετά απλή. Απλώς καλέστε το σενάριο με την επιλογή «–script» και καθορίστε τη μηχανή και τον στόχο ευπαθών για να ξεκινήσει η σάρωση.

nmap -sV --script nmap-vulners/ <target>

Εάν θέλετε να σαρώσετε συγκεκριμένες θύρες, απλώς προσθέστε την επιλογή «-p» στο τέλος της εντολής και περάστε τον αριθμό θύρας που θέλετε να σαρώσετε.

nmap -sV --script nmap-vulners/ <target> -p80,223

Nmap – vuln

Τα σενάρια NSE ταξινομούνται σύμφωνα με ένα σύνολο προκαθορισμένων κατηγοριών στις οποίες ανήκει κάθε σενάριο. Έλεγχος ταυτότητας, μετάδοση, ωμή βία, παρεμβατικό, κακόβουλο λογισμικό, ασφαλές, έκδοση και vuln είναι μερικές από τις κατηγορίες. Μπορείτε να βρείτε όλους τους τύπους κατηγοριών σεναρίων NSE και τις φάσεις τους εδώ.

Τα σενάρια που εμπίπτουν στην κατηγορία “vuln” αναζητούν συγκεκριμένα γνωστά τρωτά σημεία και αναφέρουν μόνο εάν εντοπιστούν στο σύστημα προορισμού.

nmap -sV --script vuln <target>

Nmap-vulscan

Vulscan είναι ένα σενάριο NSE που βοηθά το Nmap στον εντοπισμό τρωτών σημείων σε στόχους με βάση υπηρεσίες και ανιχνεύσεις εκδόσεων. Το vulscan είναι σαν μια μονάδα για το Nmap που το μετατρέπει σε σαρωτή ευπάθειας. Η επιλογή Nmap -sV επιτρέπει τον εντοπισμό της έκδοσης ανά υπηρεσία, η οποία χρησιμοποιείται για τον εντοπισμό πιθανών εκμεταλλεύσεων για τις ευπάθειες που εντοπίστηκαν στο σύστημα.

  Πώς να φτιάξετε ένα κολάζ σε iPhone και iPad

Επί του παρόντος, είναι διαθέσιμες οι ακόλουθες προεγκατεστημένες βάσεις δεδομένων:

  • exploitdb.csv
  • osvdb.csv
  • Securitytracker.csv
  • openvas.csv
  • scipvuldb.csv
  • xforce.csv
  • securityfocus.csv
  • cve.csv

Εγκατάσταση

Για να εγκαταστήσετε το Vulscan, πρώτα, μεταβείτε στον κατάλογο σεναρίων Nmap χρησιμοποιώντας την ακόλουθη εντολή.

cd /usr/share/nmap/scripts/

Το επόμενο βήμα είναι να κλωνοποιήσετε το αποθετήριο git και να εγκαταστήσετε όλες τις απαιτήσεις.

git clone https://github.com/scipag/vulscan.git

ln -s `pwd`/scipag_vulscan /usr/share/nmap/scripts/vulscan 

Το Vulscan χρησιμοποιεί προδιαμορφωμένες βάσεις δεδομένων που είναι αποθηκευμένες τοπικά στον υπολογιστή μας. Για να ενημερώσετε τη βάση δεδομένων, μεταβείτε στον κατάλογο του προγράμματος ενημέρωσης. Πληκτρολογήστε την ακόλουθη εντολή σε ένα τερματικό για να μεταβείτε στον κατάλογο του προγράμματος ενημέρωσης.

cd vulscan/utilities/updater/

Στη συνέχεια, αλλάξτε τα δικαιώματα του αρχείου που θα εκτελεστεί στο σύστημα.

chmod +x updateFiles.sh

Και τέλος, ενημερώστε τις βάσεις δεδομένων εκμετάλλευσης με την παρακάτω εντολή.

 ./updateFiles.sh

Χρήση

Ας χρησιμοποιήσουμε το vulscan για να κάνουμε μια σάρωση ευπάθειας Nmap. Η δέσμη ενεργειών vulscan NSE μπορεί να χρησιμοποιηθεί με τον ίδιο τρόπο όπως τα nmap-vulners.

nmap -sV --script vulscan <target>

Από προεπιλογή, το Vulscan θα πραγματοποιήσει αναζήτηση σε όλες τις βάσεις δεδομένων ταυτόχρονα. Χρειάζεται πολύς χρόνος για να αναζητήσετε πληροφορίες χρησιμοποιώντας όλες τις βάσεις δεδομένων. Χρησιμοποιώντας την παράμετρο vulscandb, μπορείτε να μεταβιβάζετε μόνο μία βάση δεδομένων CVE κάθε φορά.

--script-args vulscandb=database_name

Παράδειγμα εντολής

nmap -sV --script vulscan --script-args vulscandb=exploit.csv <target> -p 80,233

Σάρωση μεμονωμένης ευπάθειας

Μπορούν επίσης να πραγματοποιηθούν μεμονωμένες σαρώσεις ευπάθειας χρησιμοποιώντας συγκεκριμένα σενάρια σε κάθε κατηγορία. Εδώ είναι μια λίστα με τα 600+ Σενάρια NSE και 139 βιβλιοθήκες NSE.

  Πιθανότατα δεν θα λάβετε 25 $ από τη ρύθμιση περιορισμού του iPhone της Apple

Παραδείγματα

  • http-csrf: Οι ευπάθειες του Cross-Site Request Forgery (CSRF) εντοπίζονται από αυτό το σενάριο.
nmap -sV --script http-csrf <target>
  • http-sherlock: Προτίθεται να εκμεταλλευτεί την ευπάθεια “shellshock” σε εφαρμογές web.
nmap -sV --script http-sherlock <target>
  • http-slowloris-attack: Χωρίς να ξεκινήσει μια επίθεση DoS, αυτό το σενάριο ελέγχει έναν διακομιστή ιστού ή ένα σύστημα προορισμού για ευπάθεια για την εκτέλεση της επίθεσης Slowloris DoS.
nmap -sV --script http-slowloris-check <target>
  • http-vmware-path-vuln: Τα VMWare ESX, ESXi και Server έχουν ελεγχθεί για ευπάθεια διαδρομής
nmap -sV --script http-vmware-path-vuln <target>
  • http-passwd: Προσπαθεί να ανακτήσει το /etc/passwd ή το boot.ini για να δει εάν ένας διακομιστής ιστού είναι ευάλωτος στη διέλευση καταλόγου.
nmap -sV --script http-passwd <target>
  • http-internal-ip-disclosure: Κατά την αποστολή αιτήματος HTTP/1.0 χωρίς κεφαλίδα κεντρικού υπολογιστή, αυτός ο έλεγχος καθορίζει εάν ο διακομιστής ιστού διαρρέει την εσωτερική του διεύθυνση IP.
nmap -sV --script http-internal-ip-disclosure <target>
  • http-vuln-cve2013-0156: Εντοπίζει διακομιστές Ruby on Rails που είναι ευάλωτοι σε επιθέσεις DOS και ένεση εντολών.
nmap -sV --script http-vuln-cve2013-0156 <target-address>

Και τέλος, εδώ είναι μια λίστα με όλα τα σενάρια NSE που βρίσκονται κάτω από το “vuln» κατηγορία.

Είναι το σύστημά σας ικανό να ανιχνεύει σαρώσεις Nmap;

Η αναγνώριση είναι η πρώτη φάση στον ηθικό έλεγχο εισβολής και διείσδυσης. Οι χάκερ χρησιμοποιούν τη φάση αναγνώρισης για να εντοπίσουν ελαττώματα και κενά σε ένα σύστημα για να επιτεθούν. Ως εκ τούτου, τα αμυντικά συστήματα θα πρέπει να είναι σε θέση να τα ανιχνεύουν.

Θα λαμβάνετε ειδοποιήσεις εάν χρησιμοποιείτε εργαλεία SIEM (Security Information and Event Management), τείχη προστασίας και άλλα αμυντικά μέτρα. Και εδώ είναι μια λίστα με τα καλύτερα Εργαλεία SIEM για να ασφαλίσετε την επιχείρηση και τον οργανισμό σας από το Cyberattacks. Αυτά τα εργαλεία βοηθούν ακόμη και στην καταγραφή των σαρώσεων Nmap. Οι σαρώσεις ευπάθειας αξίζουν τον κόπο, καθώς η έγκαιρη αναγνώριση μπορεί να αποτρέψει μελλοντική ζημιά στα συστήματα.

συμπέρασμα

Ελπίζω να βρήκατε αυτό το άρθρο πολύ χρήσιμο για να μάθετε πώς να χρησιμοποιείτε το Nmap για σάρωση ευπάθειας.

Μπορεί επίσης να σας ενδιαφέρει να μάθετε τη λίστα των Ανοιχτού Κώδικα Web Security Scanner για να βρείτε ευπάθειες.