Nmap Network Scanner - Công cụ quét mạng và lỗ hổng bảo mật
I ) Giới Thiệu chung về Nmap Như chúng ta đã biết, Nmap với phiên bản mới nhất hiện nay là 7.80 được ra mắt tại DEFCON 27 là một công cụ quét mạng với mã nguồn mở, được sử dụng rất phổ biến bởi các chuyên gia an ninh bởi tính hiệu quả, minh bạch mà nó đem lại vì một công cụ có mã nguồn mở có thể ...
I ) Giới Thiệu chung về Nmap
Như chúng ta đã biết, Nmap với phiên bản mới nhất hiện nay là 7.80 được ra mắt tại DEFCON 27 là một công cụ quét mạng với mã nguồn mở, được sử dụng rất phổ biến bởi các chuyên gia an ninh bởi tính hiệu quả, minh bạch mà nó đem lại vì một công cụ có mã nguồn mở có thể cho phép cộng đồng An ninh mạng trên thế giới cùng nhau tham gia đóng góp và xây dựng, phát triển.
1. Cách thức hoạt động
Nmap sử dụng các IP trên các gói tin theo những cách đặc biệt khác nhau để có thể xác định các host trên một hệ thống mạng , để rồi từ đó xác định xem những services đang chạy trên hệ thống đó, hệ điều hành đang chạy, bộ lọc các gói tin cũng như tường lửa đang sủ dụng là gì.
2. Tính năng của Nmap
- Phát hiện lỗ hổng bảo mật
- khai thác lỗ hổng bảo mật
- phát hiện ra backdoor
- quét mạng network
- quét các máy chủ và các cổng trên máy chủ trên hệ thống
- xác định hệ điều hành, service, firewall đang sử dụng
- cung cấp thông tin về loại thiết bị, tên DNS, địa chỉ Mac
- thực thi các đoạn script NSE hoặc Lua với các đối tượng được kiểm thử
II ) Hướng dẫn tải và cài đặt
Nmap có thể sử dụng trên Windows và macOS cũng như được hỗ trợ trên các bản phân phối của Linux bao gồm Red Hat, Mandrake, SUSE và Fedora và đồng thời hoạt động được trên các hệ điều hành khác gồm BSD, Solaris, AIX và AmigaOSfaffa
1. Trên hệ điều hành Windows
Truy cập https://nmap.org/download.html và tải về bản cài đặt như sau :
2. Trên một số các bản phân phối Linux khác
Đối với Debian based ta sử dụng câu lệnh: #sudo apt install nmap
Đối với Red Hat Based ta sử dụng câu lệnh : #yum install nmap
Và ấn "Y" để xác nhận cài /pictures/picfullsizes/2019/11/17/ycp1573959306.png
Sau khi cài xong Nmap ta có thể kiểm tra đã cài đặt thành công chưa và phiên bản là gì bằng cách sử dụng lệnh : #nmap --version
III ) Sử dụng Nmap
1. NSE script
Nmap Scripting Engine (NSE) là 1 trong những tùy chọn khá lợi hại trong Nmap. Nó cho phép người dùng viết và chia sẻ những đoạn script đơn giản để thực hiện những công việc khác nhau trong lĩnh vực networking một cách tự động. Những đoạn script này có thể sử dụng để phát hiện các lỗ hổng và khai thác các lỗ hổng.
Để thực hiện chức năng này của nmap sử dụng tùy chọn : –-script [tên_script].nse
Trong nmap chúng ta gồm có 4 loại NSE scripts như sau :
- host script : là một loại script được thực thi sau khi nmap đã thực hiện tác vụ của nó như quét những host, cổng mạng hay hệ điều hành,…
- prerule script : là một loại script được thực thi trước bất kì 1 tác vụ quét hay thu thập thông tin nào
- service script : là loại script chạy để chống lại 1 service đang lắng nghe ở trên mục tiêu đang pentest
- postrule sciprt : là loại script chạy sau khi Nmap thực thi scan mục tiêu
Vị trí của NSE script : Các script (.nse file) nằm trong thư mục script khi cài đặt nmap, người dùng có thể tùy biến chỉnh sửa, thêm các scirpt khác.
Trên mỗi hệ điều hành khác nhau chúng sẽ được lưu trữ ở một vị trí khác nhau :
- Trên linux : ~/.nmap/scripts/ hoặc /usr/share/nmap/scripts/ hoặc trong $NMAPDIR. Hoặc với cách dễ nhất là chạy lệnh :locate *.nse
- Trên Mac : /usr/local/Cellar/nmap//share/nmap/scripts/.
- Trên windows : C:Program Files (x86)Nmapscripts or C:Program FilesNmapscripts
- Ngoài ra trong tường hợp bạn muốn update các script NSE trên Nmap hãy sử dụng lệnh : sudo nmap --script-updatedb
Dưới đây là 1 số ví dụ về sử dụng NSE Script để scan các lỗ hổng bảo mật trên hệ thống
-
SSL-HEARTBLEED : Phát hiện lỗ hổng bảo mật OpenSSL Heartbleed bug (CVE-2014-0160).
Tải về : https://svn.nmap.org/nmap/scripts/ssl-heartbleed.nse
Lệnh : #sudo nmap -sV -p 443 –script=ssl-heartbleed.nse <IP_của_mục tiêu>
-
NMAP-VULNERS
NSE script giúp cung cấp thông tin về lỗ hổng có thể trên hệ thống dựa theo API của Vulners.com
Github : https://github.com/vulnersCom/nmap-vulners
Lệnh : #sudo nmap -sV --script vulners [--script-args mincvss=] <IP_của_mục tiêu>
-
FREEVULNSEARCH
NSE script to query vulnerabilities via the cve-search.org API.
Github : https://github.com/OCSAF/freevulnsearch
Lệnh : #sudo nmap -sV --script freevulnsearch <IP_của_mục tiêu>
2. Trạng thái các cổng trong Nmap
Trong quá trình scan ta có thể thấy trạng thái các cổng như sau :
- Open: Đang có một dịch vụ thực hiện kết nối ra bên ngoài nhưng không bị giám sát bởi tường lửa.
- Closed: Máy mục tiêu vẫn nhận và phản hồi, nhưng ko có ứng dụng nào đang nghe trên cổng đó. Khi đó cổng được báo là đóng vẫn có thể cho ta biết host đang sống
- Filtered: Đã có sự ngăn chặn bởi tường lửa, bạn sẽ chẳng nhận được bất cứ phản hồi gì từ mục tiêu cả.
- Unfiltered: Không bị chặn, nhưng không thể biết được cổng đóng hay mở.
- Open/Filtered: không biết là cổng mở hay bị lọc. Nó xảy ra đối với kiểu quét mà cổng dù mở nhưng không phản hồi gì cả nên biểu hiện của nó giống như bị lọc.
- Closed/Filtered: Trạng thái xuất hiện khi Nmap không biết được port đó đang Closed hay Filtered. Nó được sử dụng cho quét IPID Idle.
3. Các lệnh phổ biến trong Nmap
- Kiểm tra xem host còn alive không : #nmap -sn [IP_của_mục tiêu]
- Kiểm tra hệ điều hành của server : #nmap -O [IP_của_mục tiêu]
- Quét một port cụ thể : #nmap -p [số_cổng] [IP_của_mục tiêu]
- Quét kết nối TCP, Nmap sẽ thực hiện việc quét bắt tay 3 bước : #nmap -sT [IP_của_mục tiêu]
- Quét kết nối UDP : #nmap -sU [IP_của_mục tiêu]
- Quét xác định phiên bản của dịch vụ đang chạy trên host : #nmap -PN -p [số_cổng] -sV [IP_của_mục tiêu]
Và còn rất nhiều các đối số nữa các bạn có thể tham khảo dưới đây : https://hackersonlineclub.com/nmap-commands-cheatsheet/
4. Demo thực tế với Viblo
Đầu tiên khi chúng ta đã xác định được mục tiêu , để có được IP hãy thử với ping : ping viblo.asia
Nhưng như các bạn thấy IP chúng ta thấy là 104.27.188.151 . Nhưng thực chất nó không phải IP của web server của Viblo.asia mà là IP của Cloudflare mà viblo.asia đang trỏ đến
Tham khảo dãy IP của Cloudflare tại đây : https://www.cloudflare.com/ips/
Theo kinh nghiệm của tôi tìm hiểu thì với trường hợp này các bạn nên sử dụng đến hệ thống Netcraft tại https://toolbar.netcraft.com/ . Netcraft là công ty đã khảo sát Internet từ 1995 và thu thập biến thiên của Internet trong vòng gần 25 năm qua
Vậy là tôi bắt đầu tìm các report trong Netcraft về Viblo.asia
Như đây các bạn có thể thấy đây cũng báo là IP của Cloudflare. Và kéo xuống tiếp thì có tìm ra 1 số thông tin sau
Vậy ta có thấy netcraft đã ghi dc 3 IP là 160.16.198.185 , 160.16.124.150, 139.162.17.246
Thì trong đó 2 IP đầu tiên kia ta có thể thấy là của SAKURA Internet hay chính là trang takoyaki.asia (Khả năng trước đây 2016 trang đó cũng dùng IP coudflare này ). Nhưng chú ý vào IP thứ 3 ở mục SPF kia là 139.162.17.246 . Khả năng cao nó sẽ là IP của Viblo.asia
Để biết hãy thử truy cập nó xem sao
Đến đây thì tiếp tục nó sẽ ra trang 404. Nhưng thế là đủ vậy thật của Viblo.asia là 139.162.17.246
Thôi bây giờ đến lúc quay lại về Nmap thôi ) Chạy lệnh đơn giản nhất nào
Ở đây có chút lưu ý ta có thể thấy xuất hiện https://li859-246.members.linode.com/ từ đó ta có thêm 1 thông tin là Viblo.asia đang chạy trên VPS của Linode
Tiếp tục, nhìn không hiện các port gì thế kia là bị firewall chặn rồi . Nhưng không sao chúng ta có cách bypass được qua bằng cách dùng đối số --spoof-mac
Okay đã tìm được ra các port đang mở trên server . Gồm các port 22,80,443,6001 và dưới đây là bảng tên các service thường chạy trên các port đó
Bây giờ nếu bạn muốn biết thêm hệ điều hành đang sử dụng trên máy chủ đó là gì thì thêm đối số -O vào câu lệnh. Khi đó ta có được thế này
vì ở đây ta có thể thấy không phát hiện được có cổng nào đóng nên độ chính xác về xác định hệ điều hành cũng giảm đi và như trường hợp này ta tạm biết được thông tin là HDH sử dụng nhân Linux
Cùng tổng hợp 1 số đối số để có cái nhìn toàn diện, tôi sẽ dùng lệnh #nmap -sC -sV -O -spoof-mac Cisco 139.162.17.246 trong đó -sC là chạy script mặc định và -sV sẽ hiển thị thông tin chi tiết service như dưới đây
Và đến đây cũng có thêm chút ít về thông tin và khả năng hệ điều hành mà trong tình huống này của con VPS đang chạy
--------- Kết thúc Demo----------
Tôi hy vọng mọi người sau bài viết này có được cái nhìn cụ thể hơn về Nmap cũng như có được 1 số hướng đi trong quá trình reconnaissance trong pentesting.