در این نکته با ادامه سری آموزش های تست نفوذ با کالی و نمایش توانمندی های اسکنر Nmap در خدمت شما هستیم. در این آموزش قصد داریم تا سه قابلیت OS Fingerprinting، Banner Grabbing و Name Scripting Engine را بشما آموزش دهیم. با ما همراه باشید:
اسکنر Nmap یک قابلیت پیش فرض درون خودش دارد که OS Fingerprinting نامیده میشود. میتوان با وارد کردن پارامتر (O-) از این قابلیت استفاده نمود. این قابلیت سعی میکند تا سیستم عامل را با تفتیش بسته های رسیده از مقصد، حدس بزند. سیستم های عامل مختلف غالبا تفاوت های جزئی در عملکردشان با پشته TCP//IP دارند؛ برای نمونه میتوان به مقادیر پیش فرض TTL و سایز TCP Window نام برد. این تفاوت های جزئی باعث بوجود آمدن اثر انگشتی برای آن ها شده است که توسط Nmap براحتی قابل تشخیص میباشد.
اسکنر Nmap، ترافیک های ورودی و خروجی از سیستم مقصد را تفتیش کرده سعی میکند تا اثر انگشت مربوط به نوع سیستم عامل رابا لیست خودش تطابق دهد. برای مثال اجرای اسکن Nmap زیر، بر روی یک سیستم لوکال، سیستم عامل را ویندوز 7 یا ویندوز 2008 حدس خواهد زد:
root@kali:~# nmap –O 10.0.0.19 … Device type: Microsoft windows 7|2008 OS CPE: cpe :/o:Microsoft:windows_7 OS Details: Microsoft windows 7 SP0 – SP1, windows server 2008 SP1, or windows 8 Network Distance: 1 hop …. root@kali:~#
علاوه بر این قابلیت، Nmap این توانایی را دارد تا سرویس های اجرایی بر روی پورت های خاص را با عمل banner Grabbing شناسایی و اسکریپت های مختلف Enumeration را با استفاده از پارامترهای (sV- و A-) اجرا کند.
root@kali:~# nmap –sV –sT 10.0.0.19 Starting Nmap 6.25 ( http://nmap.org) at 2015-04-20 07:35 EDT Nmap scan report for 10.0.0.19 Host is up (0.00043 s latency). Not shown: 987 closed ports PORT STATE SERVICE VERSION 21/tcp open ftp Activefax ftpd 4.31 build 0225 23/tcp open telnet ActiveFax telnetd 25/tcp open smtp SLmail smtp 5.5.04433 135/tcp open msrpc Microsoft Windows RPC 139/tcp open netbios-ssn 445/tcp open netbios-ssn 515/tcp open printer ActiveFax lpd 49152/tcp open msrpc Microsoft Windows RPC 49153/tcp open msrpc Microsoft Windows RPC 49154/tcp open msrcp Microsoft Windows RPC 49155/tcp open msrcp Microsoft Windows RPC 49156/tcp open msrcp Microsoft Windows RPC 49157/tcp open msrcp Microsoft Windows RPC MAC Address : 00:0c:29:3b:c8:de (VMWare) Service Info : Host: lab; OS: Windows; CPE: cpe: /o:Microsoft:windows Nmap done: 1 IP address (1 host up) scanned in 55.67 seconds root@kali:~#
این قابلیت اخیرا به ابزار Nmap اضافه شده است که به کاربران این اجازه را میدهد تا برای خودکار کردن وظایف مختلف در شبکه، اسکریپت های ساده بنویسند. اسکریپت شامل رنج وسیعی از خصوصیات از اسکریپت های DNS Enumeration، اسکریپت های حمله Brute force و اسکریپت های آسیب پذیری های معمول شناخته شده است. تمام اسکریپت های NSE در دایرکتوری
/usr/share/nmap/scripts
موجود میباشد.برای نمونه یکی از اسکریپت ها (smb-os-dicovery) است که سعی میکند تا به سرویس SMB بر روی سیستم مقصد کانکت شود و ورژن سیستم عامل آن را همانطور که در زیر نشان داده شده است، تخمین بزند:
root@kali:~# nmap 10.0.0.19 - - script smb-os-discovery.nse … Host script results: | smb-os-discovery: | os: windows 7 Ultimate 7600 (windows 7 Ultimate 6.1) | os CPE: cpe:/o:Microsoft:windows_7::- | Computer name: lab | NetBIOS computer name: LAB | Workgroup: WORKGROUP |- System time: 2015-04-20T04:41:43-07:00 Nmap done: 1 IP address (1 host up) scanned in 5.85 seconds root@kali:~#
اسکریپت پرکاربرد دیگری که وجود دارد، اسکریپت DNS zone transfer است که به شیوه زیر مورد استفاده قرار میگیرد:
root@kali:~# nmap - - script=dns-zone-transfer –p 53 ns2.megacorpone.com
خوب دوستان همانطور که در این آموزش مشاهده کردید، توانستیم سه نکته عملی در رابطه با اجرای مقدمات تست نفوذ در کالی را بیان کنیم. در آموزش های بعد با ادامه سری مباحث تست نفوذ با کالی همراه ما باشید.
کارشناس امنیت اطلاعات و ارتباطات
احسان امجدی ، مشاور امنیت اطلاعات و ارتباطات و تست نفوذ سنجی ، هکر کلاه سفید ، مدرس دوره های تخصصی امنیت اطلاعات و شبکه ، تخصص در حوزه های سرویس های مایکروسافت ، Routing و Switching ، مجازی سازی ، امنیت اطلاعات و تست نفوذ ، کشف جرائم رایانه ای و سیستم عامل لینوکس ، متخصص در حوزه SOC و ...
20 مرداد 1394 این مطلب را ارسال کرده