dodany: 27.12.2012 | tagi: , ,

Autor:

nmap – pozornie prosty skaner sieciowy

1

Jeżeli kiedykolwiek staniesz przed wyzwaniem audytu bezpieczeństwa swojej sieci albo jednego lub więcej serwerów, to z całą pewnością natkniesz się na narzędzie o nazwie nmap – pozornie prosty skaner sieciowy. Chociaż z podstawowymi funkcjami poradzi sobie każdy laik, nie warto ograniczać swojej wiedzy. Dzięki poprawnie przeprowadzonemu skanowaniu, można znaleźć od wielu naprawdę prostych błędów w konfiguracji usług po niechciany malware.

Długo by opisywać wszystkie zalety nmapa. Jedną z nich jest licencja, na jakiej jest upowszechniany, czyli GNU GPL. Dzięki temu bez problemu może być używany jednocześnie na Windowsie, Linuksie, Solarisie lub BSD. Oczywiście opis instalacji na każdej platformie zająłby niepotrzebne miejsce – tym razem ograniczymy się do systemów operacyjnych firmy z Redmond, debianopochodnych dystrybucji Linuksa oraz Mac OS X od Apple. Ponadto poradnik skupia się na używaniu nmapa za pomocą linii poleceń, bez nakładek graficznych.

W czasie powstawania tego artykułu najnowszą wersją nmapa jest 6.25 i do tego wydania prowadzą wszelkie linki do instalatorów.

Instalacja na Windows
Najłatwiej jest zainstalować nmapa na Windowsie XP, Vista i 7 oraz edycjach serwerowych 2003 i 2008. Chociaż uruchomienie nmapa na starszych wydaniach nie jest niemożliwe, to jest na tyle problematyczne, że lepiej z tego zrezygnować. Natomiast użytkownicy najnowszego dzieła Microsoftu muszą na razie obejść się smakiem.
Ponadto nmap jest raczej narzędziem uniksowym, przez co wersje windowsowe mają pewne ograniczenia:
Nie da się skanować maszyny, z której uruchamiany jest nmap. Jest to znana restrykcja Windowsa, na którą nie znaleziono skutecznego rozwiązania.
Nmap umożliwia niskopoziomowe skanowanie jedynie przez interfejsy ethernetowe (wraz z bezprzewodowymi kartami 802.11 oraz wieloma klientami VPN), przez co niemożliwe jest użycie połączeń RAS takich jak PPP.

Istnieją inne metody, wypadające gorzej na Windowsie, ale ogólnie wydajność wygląda podobnie jak na Linuksie.

Wracając do meritum, istnieją dwie metody instalacji nmapa: z archiwum zip oraz z instalatora. Jak łatwo się domyślić, to ta druga jest prostolinijna i polecana początkującym użytkownikom. Instalator można pobrać tutaj.

Po instalacji:

  1. Upewnij się, że Twoje konto ma uprawnienia administratora.
  2. Z menu Start wybierz Uruchom i w nowym oknie wpisz cmd.
  3. W wierszu poleceń przejdź do katalogu, w którym zainstalowany jest nmap. (Jeżeli pierwszy raz jesteś w konsoli, cd służy do zmiany katalogu.)
  4. Uruchom nmap.exe z pożądanymi przełącznikami i parametrami (o których dowiesz się w dalszej części artykułu).

Instalacja na Mac OS X
Chociaż użytkownicy Maców mogą bez problemów zainstalować nmapa za pomocą MacPorts i Finka, autorzy dostarczają instalator od Leoparda (10.5 wzwyż).

  1. Pobierz i otwórz nmap-6.15.dmg.
  2. Powinna wyświetlić się zawartość archiwum. Jeden z plików ma nazwę nmap-6.15.mpkg – uruchomienie go włączy instalator (od OS X 10.8 konieczne jest wybranie Otwórz z menu kontekstowego).
  3. Podążaj za kolejnymi krokami instalatora. Zostaniesz zapytany o swoje hasło – to dlatego, że nmap instalowany jest w katalogu systemowym.
  4. Po instalacji możesz odmontować i usunąć plik .dmg.

Teraz uruchom terminal i wpisz w nim sudo nmap i dodaj własne przełączniki i parametry.

Instalacja na debianopochodnych dystrybucjach Linuksa
Pakiet z nmapem jest dostępny w Debianie (i w większości pochodnych takich jak Ubuntu) w oficjalnych repozytoriach, a zatem wystarczy wydać polecenie:

Jak to jednak bywa z Debianem, w zależności od gałęzi, dostępne wydanie może być bardzo stare albo nieświeże. Można temu zaradzić własnoręczną kompilacją nowszej wersji ze źródeł lub konwersją pakietu rpm.

  1. Zainstaluj konwerter pakietów alien. Jest dostępny w oficjalnych repozytoriach.
  2. Pobierz odpowiedni pakiet .rpm w zależności od architektury swojego systemu: i386 lub amd64 (x86_64).
  3. Przekonwertuj pakiet .rpm na .deb, na przykład:
  4. Zainstaluj przekonwertowany pakiet:

Następne w terminalu wywołaj nmap z wybranymi przez siebie przełącznikami i parametrami.

Podstawy
Pamiętaj, aby wykonywać skany tylko tam, gdzie masz na to pozwolenie. Część administratorów nie przejmie się, jeżeli zrobisz to bez ich zgody. To nie znaczy, że można robić to bezkarnie. W poniższych przykładach posłużymy się specjalnym serwerem udostępnionym przez twórców nmapa (scanme.nmap.org).

Najprostszym użyciem nmapa jest: nmap scanme.nmap.org:

log1

Nie tak dużo informacji, prawda? Z powyższego zapisu można dowiedzieć się o IP maszyny oraz o trzech otwartych portach z serwerem ssh, WWW oraz protokole nping. Trochę więcej informacji można wydobyć za pomocą przełącznika -O (Uwaga, wymaga uprawnień administratora!):

log2

Po dodaniu nowego przełącznika, można dowiedzieć się więcej o skanowanej maszynie. Wiadomo zatem, że jest typowym serwerem, działającym pod kontrolą Linuksa w wersji od 2.6.38 do 3.0.

Oczywiście nmap byłby bardzo niewygodny, gdyby nie było możliwości skanowania wielu maszyn jednocześnie. Kolejne adresy można podawać po spacji, dozwolone jest określenie zakresu, na przykład 10.0.0.1-6 przeskanuje 10.0.0.1, 10.0.0.2… 10.0.0.6. Jeszcze szybciej można sprawdzić całą maskę (pod)sieci, np. 10.0.0.0/24.

Natomiast jeśli jesteś ciekaw z jakiego oprogramowania korzysta serwer, wypróbuj przełącznik -sV. W ten sposób wykonasz bardziej agresywne skanowanie próbujące wykryć wersje uruchomionych serwerów, a nawet wersję używanego systemu operacyjnego.

log3

Jak widać, testowy serwer korzysta z Ubuntu, serwera Apache w wersji 2.2.14 oraz OpenSSH 5.3p1. Pozornie mało przydatna funkcja, ale szybki skan pozwoli sprawdzić, czy wszystkie maszyny, którymi administrujemy, są aktualne lub mogą być zagrożone na ataki.

Tymczasem mamy nadzieję, że powyższy przegląd podstawowych sposobów używania nmapa okazał się przydatny. W następnych artykułach dowiecie się o technikach skanowania portów, wykrywaniu hostów w sieci czy optymizacji skanowania.

avatar
WebSecurity.pl to największy w Polsce portal o bezpieczeństwie sieciowym.
WebSecurity.pl to codziennie aktualizowane źródło najnowszych informacji i interesujących artykułów z zakresu bezpieczeństwa IT. Na WebSecurity.pl dzielimy się z Wami wiedzą (know-how) i umiejętnościami (how-to), publikując pomocne wskazówki, porady, kursy i tutoriale. Na portalu znajdziecie także prezentacje sprzętu oraz recenzje oprogramowania. WebSecurity.pl to również baza najciekawszych i najważniejszych wydarzeń branżowych w Polsce i na świecie.

Jedna odpowiedź do “nmap – pozornie prosty skaner sieciowy”

  1. avatar marketing lingo napisał(a):

    Excellent beat ! I would like to apprentice while you
    amend your web site, how could i subscribe for
    a blog site? The account aided me a acceptable deal.
    I had been tiny bit acquainted of this your broadcast
    offered bright clear idea

    my weblog … marketing lingo

Dodaj komentarz

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *