اطلاعیه

بستن
هنوز اطلاعیه ای در دست نیست.

آنالیز شبکه، پورت ها و حفره های امنیتی با استفاده از nmap در کالی لینوکس

بستن
X
 
  • فیلتر کردن
  • زمان
  • نمایش
Clear All
پست های جدید

    آنالیز شبکه، پورت ها و حفره های امنیتی با استفاده از nmap در کالی لینوکس

    در این مقاله ابزار scan شبکه با عنوان nmap مورد بحث قرار خواهد گرفت. اگر چه nmapتنها ابزار کالی نیست ولی یکی از پرکاربردترین ابزارهای mappingشبکه به منظور اسکن و آنالیز در کالی میباشد.

    Nmap یا Network Mapper توسط Gordon lyon ارائه شد. (برای کسب اطلاعات بیشتر در مورد آقای Gordon Lyon به لینک زیر مراجعه کنید) و توسط متخصصان امنیتی بیشماری سرتاسر جهان مورد استفاده قرار گرفته است. http://insecure.org/fyodor

    این ابزار هم در linux و هم در windows کار میکند و command line میباشد. به هر حال برای اون دسته از افرادی که با ترمینال کار نمیکنند یک ابزار بی نظیر گرافیکی برای nmap به نام zenmap موجود است. از آنجایی که ورژن کامندی nmap انعطاف پذیری های بیشتری را در مقایسه با نسخه گرافیکی zenmap فراهم میآورد شدیدا توصیه میشود که همه افراد ورژن CLI برای nmap را یاد بگیرند.

    هدف سرور nmap چیست ؟ nmap این امکان را برای یک administrator فراهم میآورد که به سرعت و به طور کامل درباره سیستم های روی یک شبکه اطلاعات کسب کند. (network mapper)

    nmap قادر است که به سرعت هاست های موجود و سرویس های روی آن Host ها را بررسی و موقعیت یابی کند. قابلیت های nmap میتواند با استفاده از موتور اسکریپ nmap (اغلب به عنوان NSE که مخفف Nmap Scripting Engine میباشد شناخته میشود) افزایش یابد. این موتور script به ادمین ها این امکان را میدهد که با سرعت یک script برای تشخیص اینکه آیا حفره امنیتی (vulnerability) اخیرا کشف شده ای در شبکه اشان موجود هست یا خیر ایجاد کنند.

    هشدار : Nmap غالبا توسط افراد با نیت های خوب یا بد مورد استفاده قرار میگیرد. لطفا به هنگام استفاده از nmap توجه کنید که این ابزار را در برابر سیستم هایی که دسترسی به آن را ندارید مورد استفاده قرار ندهید. لطفا به هنگام استفاده از ابزار nmap احتیاط کنید.

    تجهیزات مورد نیاز سیستم :
    • کالی لینوکس (nmap در سیستم عامل های دیگر نیز موجود است و کاربردی شبیه به عناوین موجود در این پست دارد)
    • یک کامپیوتر دیگر و سطوح دسترسی برای اسکن کردن آن کامپیوتر با nmap
    • این مورد به آسانی و تنها با استفاده از نرم افزاری مانند virtualbox و ایجاد یک ماشین جدید قابل پیاده سازی است.
    • برای یک ماشین خوب که با آن تمرین کنید لطفا درباره Metasploitable 2 مطالعه کنید.
    • دانلود MS2 (یا Metasploitable 2)
    • یک ارتباط درست شبکه ای و یا اگر از ویرچوال ماشین استفاده میکنید یک ارتباط داخلی درست برای دو ماشین ایجاد کنید.


    کار کردن با Nmap در Kali Linux

    اولین مرحله برای کارکردن با nmap لاگین کردن به ماشین کالی لینوکس میباش و در صورت علاقه میتوان یک session گرافیکی ایجاد کنید. در طول نصب کالی از شما پسورد یوزر root پرسیده میشود که در اینجا برای login کردن مورد نیاز است. به محض اینکه به ماشین کالی لینوکس لاگین کردید با استفاده از دستور startx محیط دسکتاپ برای شما نمایش داده میشود، اما از آنجایی که nmap نیاز به محیط گرافیکی برای اجرا شدن ندارد در حقیقت این محیط گرافیکی هیچ ارزشی ندارد.
    کد PHP:
    # startx 
    آنالیز شبکه با nmap



    به محض لاگین کردن به محیط گرافیکی نیاز است که یک پنجره ترمینال باز شود. با استفاده از کلیک روی background در دسکتاپ یک منو ظاهر خواهد شد. برای رفتن روی منوی ترمینال باید به ترتیب روی منوهای زیر کلیک کنید :
    کد PHP:
    Applications -> System -> ‘Xterm‘ or ‘UXterm‘ or ‘Root 
    به محض اینکه ترمینال باز شد میتوان nmap را start کرد. برای این منظور نیاز به یک شبکه اختصاصی با یک ماشین kali و یک ماشین Metasploitable ایجاد شده میباشد.
    پیدا کردن پورت های باز با nmap




    نحوه یافتن Host های موجود در شبکه من

    در این مثال هر دو ماشین در شبکه اختصاصی رنج 192.168.56.0/24 هستند. ماشین کالی با ip آدرس 192.168.56.101 و ماشین metasploitable که باید اسکن شود ip آدرس 192.168.56.102 را دارند.

    یک اسکن سریع nmap میتواند برای تشخیص اینکه چه ماشین هایی روی شبکه خاص موجود هستند کمک کند، این اسکن با عنوان اسکن simple list شناخته میشود و آپشن -sL برای این منظور باید به دستور nmap پاس داده شود.
    کد PHP:
    # nmap -sL 192.168.56.0/24 
    اسکن و جستجوی ip آدرس های داخل شبکه با nmap



    متاسفانه این اسکن ابتدایی هیچ هاست موجودی را نمایش نداد. بعضی اوقات این مورد فاکتوریست بر اینکه سیستم عامل ها با استفاده از شیوه ای خاص (مثلا وجود فایروال) با ترافیک port scan شبکه مقابله و آن را مدیریت و کنترل میکنند.



    پیدا کردن و Ping کردن تمام Host های موجود روی شبکه من

    ترفندهایی وجود دارد که Nmap ماشین ها را پیدا کند. این ترفند به nmap میگوید که به سادگی تمامی آدرس های روی شبکه 192.168.56.0/24 را ping کند.
    کد PHP:
    # nmap -sn 192.168.56.0/24 
    پینگ گرفتن از ip های شبکه با nmap



    این بار Nmap یکسری هاست برمیگرداند. در این کامند آپشن -sn رفتار پیش فرض nmap را (تلاش برای اسکن پورتهای یک هاست) غیرفعال میکند و به سادگی host را ping میکند.



    پیدا کردن پورت های باز روی Host ها

    اکنون میخواهیم که Nmap این host های خاص را port scan کند و ببینیم چه اتفاقی خواهد افتاد.
    کد PHP:
    # nmap 192.168.56.1,100-102 
    بررسی پورت های باز با nmap



    این بار nmap موفق به انجام کار شد این host خاص یکسری پورت های باز روی شبکه اش دارد.

    این port ها همه نشانگر این هستند که یکسری از سرویس ها روی این ماشین خاص در حال listen کردن روی آن پورت ها هستند. همانطور که قبلا گفتیم ip آدرس 192.168.56.102 مربوط به ماشین metasploitable هست، علاوه براین چرا این تعداد port باز روی این Host وجو دارد.

    پیدا کردن لیست پورت های باز در Linux


    داشتن این تعداد پورت باز روی ماشین ها بسیار غیر نرمال است در نتیجه بررسی موشکافانه تر این ماشین یک ایده عاقلانه ای میباشد. admin ها میتوانند ماشین ها را روی شبکه و به صورت فیزیکال پیگیری کنند و به صورت local ماشین ها را بررسی کنند اما به نظرم کار جالبی نیست، با توجه به اینکه nmap میتواند این کار را برای ما بسیار سریع تر انجام دهد.



    پیدا کردن سرویس هایی که روی پورت ها listen میکنند

    اسکن بعدی service scan میباشد و قالبا برای تشخیص اینکه چه سرویس هایی روی یک ماشین روی پورت های خاص listen میکنند مورد استفاده قرار میگیرد.

    nmap تمامی پورت های باز را پیدا میکند و تلاش میکند که اطلاعات سرویس هایی که روی هر پورت در حال اجرا هستند را برای ما برگرداند.
    کد PHP:
    # nmap -sV 192.168.56.102 
    جستجوی سرویس های اجرا شده روی یک سرور با nmap



    دقت کنید این بار nmap یکسری سرویس را برمیگرداند که ممکن است روی هر پورت خاص در حال اجرا باشد. همچنین nmap تلاش میکند که اطلاعات درباره سیستم عاملی که روی این ماشین نصب شده و همچنین hostname آن نمایش دهد.


    این مقاله توصیه میشود خوانده شود :

    10 دستور مفید برای جمع آوری اطلاعات سیستم و سخت افزار در لینوکس


    با توجه به بررسی این خروجی توجه یک ادمین شبکه برانگیخته میشود. اولین خط اشاره به این دارد که ورژن vsftpd در حال اجرا روی این ماشین 2.3.4 میباشد. که یک ورژن واقعا قدیمی از vsftpd میباشد.

    با جستجو در سایت ExploitDB خواهید دید که یک حفره های امنیتی جدی روی این ورژن خاص در سال 2011 دوباره پیدا شده است. (ExploitDB ID – 17491)



    پیدا کردن Login های Anonymous روی FTP در Host

    اکنون بررسی دقیق تری روی پورت خاص داشته باشیم تا ببینیم چه مواردی یافت خواهد شد.
    کد PHP:
    # nmap -sC 192.168.56.102 -p 21 
    پیدا کردن باگ از یک سرور با nmap



    با این دستور Nmap اسکریپت پیش فرضش (-sC) را روی پورت FTP (با آپشن -p 21) روی هاست اجرا میکند. nmap میفهمد که لاگین anonymous روی ftp روی این سرور خاص مجاز است خواه این قضیه ایجاد مشکل بکند یا نکند.



    بررسی حفره های امنیتی روی Host ها

    با توجه به اطلاعات قبلی در مورد vsftpd که یک حفره امنیتی قدیمی دارد باید توجهی خاصی به این مورد داشت. بیاید بررسی کنیم که آیا nmap اسکریپتی برای چک کردن حفره های امنیتی vsftpd دارد؟
    کد PHP:
    # locate .nse | grep ftp 
    بررسی حفره های امنیتی یک سرور با nmap



    دقت کنید که nmap یک اسکریپت NSE از قبل ایجاد شده برای مشکلات backdoor در vsftpd دارد. اکنون این script را برای این هاست اجرا میکنیم و نتیجه را میبینیم. اما قبل از آن مهم است که بدانیم چگونه اسکریپت را استفاده کنیم. با خواندن این توضیحات واضح هست که این اسکریپت برای مشاهده حفره های امنیتی ExploitDB (که قبلا مورد بحث قرار گرفت) مورد استفاده قرار میگیرد.
    کد PHP:
    # nmap --script-help=ftp-vsftd-backdoor.nse 
    آنالیز امنیتی یک سرور با nmap



    بیایید اسکریپت را اجرا کنیم و ببینیم چه اتفاقی می افتد.
    کد PHP:
    # nmap --script=ftp-vsftpd-backdoor.nse 192.168.56.102 -p 21 
    دستور nmap در لینوکس



    اسکریپت nmap یکسری اخبار خطرناک برمیگرداند. این ماشین یک انتخاب خوب برای تحقیقات میباشد. این به این معنا نیست که ماشین در معرض خطر است و برای امور خطرناک مورد استفاده قرار خواهد گرفت اما این موضوع باید مورد توجه تیم های شبکه و امنیت قرار گیرد.

    به هر حال اسکن ترافیک شبکه ای شخصی در این حالت میتواند زمان بسیار زیادی را مصرف کند. nmap قادر است scan های تهاجمی تری را انجام دهد که غالبا اطلاعات یکسانی رو برخواهد گرداند، اما با این تفاوت که به جای استفاده از چندین کامند تنها از یک کامند استفاده میشود. در مثال زیر خروجی یک scan تهاجمی را بررسی خواهیم کرد. یک اسکن تهاجمی میتواند سیستم های تشخیص/جلوگیری از نفوذ را start بزند.
    کد PHP:
    # nmap -A 192.168.56.102 
    دستور nmap



    دقت کنید این بار با یک کامند Nmap اطلاعات بیشماری را برمیگرداند که قبلا درباره پورتهای باز سرویس ها و تنظیمات در حال اجرا روی این ماشین خاص برگردانده بود. بیشتر این اطلاعات میتوانند برای کمک به تشخیص چگونگی محافظت از این ماشین و ارزیابی این که چه نرم افزارهایی ممکن است روی شبکه باشند مورد استفاده قرار میگیرند.

    اینها تنها یک لیست کوتاه از موارد بسیار مفیدی است که nmap میتواند برای پیدا کردن حفره های یک هاست یا segment شبکه استفاده کند. شدیدا پیشنهاد میشود که افراد آزمایشات با nmap را در یک رفتار کنترل شده روی یک شبکه که مالکیت آن با خود فرد است ادامه دهند. (با اسکن شبکه های دیگر تمرین نکنید لطفا)

    همچنین توصیه میشود مطالعه کنید :

    اسکن IP آدرس های موجود و متصل در شبکه با Nmap

    نحوه پیدا کردن پورت های باز در سرور لینوکس

    دستور nc برای چک کردن پورت های باز ریموت در لینوکس

    دستور netstat برای مدیریت شبکه در لینوکس

    نحوه پیدا کردن موقعیت جغرافیایی یک سرور لینوکس از طریق ترمینال

    5 نمونه از بهترین روش ها برای امنیت سرورهای لینوکس


    موفق باشید ....
    آخرین ویرایش توسط Habili; در تاریخ/ساعت 02-02-2021, 03:55 PM.

درباره انجمن منطقه لینوکسی ها

انجمن منطقه لینوکسی ها با هدف ارتقاء سطح علمی کاربران در سطح جهانی و همچنین کمک به بالا بردن سطح علمی عمومی در زمینه های تخصصی فوق پایه گذاری شده است. انجمن منطقه لینوکسی ها از طریق کارشناسان و متخصصان پاسخگوی سوالات گوناگون کاربران مبتدی یا پیشرفته میباشد تا حد امکان تلاش شده که محیطی متنوع و کاربر پسند و به دور از هرگونه حاشیه جهت فعالیت کاربران در این انجمن ایجاد شود. لذا ما به صورت مستمر برای پیشرفت کمی و کیفی محتوی و اطلاعات انجمنمان میکوشیم که این برای ما ارزشمند و حائز اهمیت است. کلیه حقوق،اطلاعات و مقالات در این انجمن متعلق به سایت منطقه لینوکسی ها میباشد، و هرگونه نسخه برداری بدون ذکر منبع مورد پیگرد قانونی خواهد شد.

شبکه های اجتماعی
در حال انجام ...
X