Nmap ludzkim głosem cz.1

Chyba najpopularniejszym narzędziem do przeprowadzania rekonesansu i audytu sieci komputerowych jest znany i lubiany Nmap, który skanuje porty oraz wykrywa usługi sieciowe. Osobiście najczęściej wykorzystuję go do diagnozowania sieci, jak i testowania zabezpieczeń w konfigurowanych serwerach czy urządzeniach sieciowych. Samo oprogramowanie oferuje nam o wiele więcej niż tylko sprawdzenie otwartych portów czy zidentyfikowanie działających usług sieciowych.

Nmap umożliwia nam identyfikację systemów oraz zapór sieciowych i minimalizowanie wykrycia przez systemy wykrywania włamań czy anomalii sieciowych, mam tu na myśli IDS (Intrusion Detection System) i IPS (Intrusion Prevention System), o których będę pisał w przyszłości. Nmap posiada również funkcję NSE (Nmap Scripting Engine), która umożliwia korzystanie ze skryptów mających za zadanie zautomatyzować proces skanowania sieci, optymalizować oraz bardziej sprecyzować skanowanie, wykrywanie podatności i wiele innych możliwości, takich jak wykrywanie luk.

Przyjrzyjmy się mu bliżej i zobaczmy, co dzięki Nmap możemy osiągnąć.

Więc zaczynajmy zabawę z naszym narzędziem i zeskanujmy zdalny adres, na przykład 192.168.88.19, który akurat znajduje się w mojej sieci.

Sprawdzimy, czy na danym adresie są otwarte najpopularniejsze porty, takie jak 22, 23, 80, 443 i 53.

Do tego celu użyjemy odpowiedniego zapytania.

Nmap –p 22,23,80,445,53 192.168.88.19

-p podajemy porty, które nas interesują po przecinku w naszym przypadku są to porty  22,23,80,445,53

Możemy również przeskanować wszystkie porty w zakresie od 0 do 65535 i dodatkowo sprawdzić, z jakim systemem operacyjnym mamy do czynienia. Do tego celu użyjemy odpowiedniej konstrukcji.

Nmap  -sV -p- 192.168.88.19

-sV (Wykrywanie wersji). Włącza wykrywanie wersji. Alternatywnie możemy użyć -A, co włącza wersję wykrywanie między innymi.

-p- parametr wskazujący że mają być skanowane wszystkie porty 1 do 655535 UTP i TCP.

Już wiemy, jak możemy macać nasz cel po wyznaczonych przez nas portach lub przeskanować cel po wszystkich dostępnych portach oraz wiemy jak dowiedzieć się, jaki system operacyjny posiada nasz cel. Ale to wszystko jest zbyt proste, to tak jak by Pijany Seba krzyczał na klatce schodowej i łapał za klamki w środku nocy.

Spróbujmy przeskanować nasz cel bardziej subtelnie tak, aby jak najmniej narobić hałasu.

A nawet spróbujmy znaleźć inny cel, o którym na obecną chwilę nic nie wiemy, że istnieje w naszej sieci, oraz interesuje nas tylko 10 najpopularniejszych portów, do tego wszystkiego nie chcemy za bardzo narobić hałasu, a jak wiemy, żeby nie narobić hałasu, to trzeba coś robić powoli, żeby nie zwracać na siebie uwagi, tu też musimy ocenić, jak cicho chcemy być i ile mamy czasu na skanowanie sieci. Przy dużej puli adresowej takie „ciche” skanowanie będzie trwał znacznie dłużnej.

Wiec przeskanujemy sobie całą podsieć i zobaczymy, jakie systemy lub urządzenia są w sieci i czy są otwarte porty, czyli w naszym przypadku 10 najpopularniejszych portów. W moim przypadku jest to sieć 192.168.88.1/24

nmap -sV -O -T1 --top-port 10  192.168.88.*

nmap -sV -O -T1 --top-port 10  192.168.88.*                    148 ⨯ 2 ⚙
Starting Nmap 7.91 ( https://nmap.org ) at 2021-08-14 13:44 EDT
Nmap scan report for 192.168.88.1
Host is up (0.00048s latency).

PORT     STATE  SERVICE       VERSION
21/tcp   closed ftp
22/tcp   closed ssh
23/tcp   closed telnet
25/tcp   closed smtp
80/tcp   closed http
110/tcp  closed pop3
139/tcp  closed netbios-ssn
443/tcp  closed https
445/tcp  closed microsoft-ds
3389/tcp closed ms-wbt-server
MAC Address: 48:8F:5A:DA:60:D8 (Routerboard.com)
Too many fingerprints match this host to give specific OS details
Network Distance: 1 hop

Nmap scan report for 192.168.88.12
Host is up (0.68s latency).

PORT     STATE    SERVICE       VERSION
21/tcp   filtered ftp
22/tcp   filtered ssh
23/tcp   filtered telnet
25/tcp   filtered smtp
80/tcp   filtered http
110/tcp  filtered pop3
139/tcp  filtered netbios-ssn
443/tcp  filtered https
445/tcp  filtered microsoft-ds
3389/tcp filtered ms-wbt-server
MAC Address: 34:46:EC:A4:64:C5 (Huawei Device)
Too many fingerprints match this host to give specific OS details
Network Distance: 1 hop

Nmap scan report for 192.168.88.64
Host is up (0.012s latency).

PORT     STATE  SERVICE       VERSION
21/tcp   closed ftp
22/tcp   closed ssh
23/tcp   closed telnet
25/tcp   closed smtp
80/tcp   open   http          Yamaha AV device httpd (model: CD-NT670D)
110/tcp  closed pop3
139/tcp  closed netbios-ssn
443/tcp  closed https
445/tcp  closed microsoft-ds
3389/tcp closed ms-wbt-server
MAC Address: 10:08:2C:49:EB:49 (Texas Instruments)
Device type: general purpose
Running: Linux 2.6.X|3.X
OS CPE: cpe:/o:linux:linux_kernel:2.6 cpe:/o:linux:linux_kernel:3
OS details: Linux 2.6.32 - 3.5
Network Distance: 1 hop

Nmap scan report for 192.168.88.74
Host is up (0.00036s latency).

PORT     STATE  SERVICE       VERSION
21/tcp   closed ftp
22/tcp   closed ssh
23/tcp   closed telnet
25/tcp   closed smtp
80/tcp   open   http          nginx
110/tcp  closed pop3
139/tcp  open   netbios-ssn   Samba smbd 4.6.2
443/tcp  open   ssl/http      nginx
445/tcp  open   netbios-ssn   Samba smbd 4.6.2
3389/tcp closed ms-wbt-server
MAC Address: 00:11:32:CB:B1:76 (Synology Incorporated)
Device type: general purpose
Running: Linux 3.X|4.X
OS CPE: cpe:/o:linux:linux_kernel:3 cpe:/o:linux:linux_kernel:4
OS details: Linux 3.2 - 4.9
Network Distance: 1 hop

Nmap scan report for 192.168.88.254
Host is up (0.00021s latency).

PORT     STATE    SERVICE       VERSION
21/tcp   filtered ftp
22/tcp   filtered ssh
23/tcp   filtered telnet
25/tcp   filtered smtp
80/tcp   filtered http
110/tcp  filtered pop3
139/tcp  filtered netbios-ssn
443/tcp  open     tcpwrapped
445/tcp  filtered microsoft-ds
3389/tcp filtered ms-wbt-server
MAC Address: 70:85:C2:B2:00:2B (ASRock Incorporation)
Warning: OSScan results may be unreliable because we could not find at least 1 open and 1 closed port
Device type: WAP|phone
Running: Linux 2.4.X|2.6.X, Sony Ericsson embedded
OS CPE: cpe:/o:linux:linux_kernel:2.4.20 cpe:/o:linux:linux_kernel:2.6.22 cpe:/h:sonyericsson:u8i_vivaz
OS details: Tomato 1.28 (Linux 2.4.20), Tomato firmware (Linux 2.6.22), Sony Ericsson U8i Vivaz mobile phone
Network Distance: 1 hop

Nmap scan report for 192.168.88.26
Host is up (0.000048s latency).

PORT     STATE  SERVICE       VERSION
21/tcp   closed ftp
22/tcp   closed ssh
23/tcp   closed telnet
25/tcp   closed smtp
80/tcp   closed http
110/tcp  closed pop3
139/tcp  closed netbios-ssn
443/tcp  closed https
445/tcp  closed microsoft-ds
3389/tcp closed ms-wbt-server
Too many fingerprints match this host to give specific OS details
Network Distance: 0 hops

OS and Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 256 IP addresses (6 hosts up) scanned in 33.22 seconds

I w ten sposób dowiedzieliśmy się, jakie systemy operacyjne i usługi są w naszej sieci, również możemy zobaczyć jakie usługi działają na 10 najpopularniejszych portach.

 -O Ma za zadanie zebranie informacji o systemie operacyjnym, tu również nie zawsze informacja jest w 100% poprawna. 

-T1 Grzeczne unikanie systemów IDS

10.0.0.* jedna z metod definiowania adresacji do skanowania w tym wypadku została użyta metoda .*