Sådan scanner du for sårbarheder med Nmap (trin og definition)
9 mins read

Sådan scanner du for sårbarheder med Nmap (trin og definition)

Enterprise Storage Forum indhold og produktanbefalinger er redaktionelt uafhængige. Vi kan tjene penge, når du klikker på links til vores partnere. Lær mere.

Når det kommer til at sikre dit netværks sikkerhed, er det vigtigt at udføre regelmæssige sårbarhedsscanninger. Dette er processen med at søge gennem netværket for svagheder, huller eller smuthuller i netværkets softwarekode eller arkitektur.

Men da sikring af et netværk ikke er en engangsopgave, da tidligere sikrede elementer med tiden bliver forældede, forenkler brugen af ​​de rigtige værktøjer dit arbejde og giver dig mulighed for at tage skridt til at sikre dit netværk.

Med netværksscanningssoftwaren Nmap kan du scanne for en række kendte sårbarheder og problemer. Dets rige bibliotek af scripts henvender sig til fagfolk inden for netværkssikkerhed.

Fortsæt med at læse for at lære mere om funktionaliteten af ​​Nmap, og hvordan du kan bruge den til at scanne dit netværk for sårbarheder.

3 trin til sårbarhedsscanning med Nmap

Selvom Nmap ikke er et dedikeret netværksscanningsværktøj, giver det dig mulighed for at oprette et visuelt kort over hele dit lokale netværk, inklusive en omfattende liste over tilgængelige værter og porte og operativsystemerne på tilsluttede enheder. Det giver dig også mulighed for at udføre aktiv netværksscanning.

Følgende er de grundlæggende trin til at udføre en netværkssårbarhedsscanning ved hjælp af Nmap.

1. Installation

Hvis du bruger en Linux-enhed, er chancerne for, at Nmap er forudinstalleret. Hvis ikke, kan du installere det direkte fra det officielle git-lager.

For Windows- eller macOS-enheder skal du downloade den eksekverbare Nmap-fil fra det officielle Nmap-websted. Start den eksekverbare fil, og følg installationstrinnene.

2. Script installation

Nmap har et robust bibliotek af scripts, der kan bruges til at udføre en lang række scanninger og operationer på dit netværk. Til scanning af sikkerhedssårbarheder er vulscan, Nmap-vulnere og vuln de mest almindeligt anvendte til effektivt at opdage sikkerhedsfejl og sårbarheder.

Start med at gå direkte til Nmap-scripts, som følger:

cd /usr/share/nmap/scripts/

Importer derefter det ønskede bibliotek ved at følge kommandoen “git clone” med GitHub URL’en til scanningsscriptet. Følgende er et eksempel på installation af Nmap-vulners scriptet:

git clone https://github.com/vulnersCom/nmap-vulners.git

Dernæst bygger, konfigurerer og installerer du softwaren ved hjælp af:

./configure
make
make install

3. Kørsel af netværksscanning

At køre en grundlæggende netværkssårbarhedsscanning efter installation af Nmap og eventuelle relevante scripts er ret ligetil.

For at køre en netværksscanning ved hjælp af Nmap-vulners skal du skrive:

nmap -script nmap-vulners/ -sV [target IP address or host] -p[port numbers]

Selvom tilføjelse af “-sV”-parameteren er afgørende for, at scanningen kan få fuld adgang til netværket, kan portnumre komme efter “-p”-parameteren for en portmålrettet sårbarhedsscanning.

Bemærk også, at vuln-scriptet er forudinstalleret med de fleste Nmap-builds og kan aktiveres direkte med følgende lignende kommando:

nmap -script vuln [target IP address or host]

Læs mere: Sådan laver du en sårbarhedsscanning effektivt i 6 trin

Funktioner af Nmap

Nmap er en netværksscanner, der kan bruges til at detektere værter på tjenester forbundet til et containernetværk gennem pakkeanalysatorer. Selvom det kan (og er blevet) brugt af hackere til ulovlig adgang til netværkskomponenter, er dets mest fremtrædende brug inden for etisk hacking.

Nmap bruges ofte i penetrationstest for at lokalisere sårbarheder og fejl i et netværkssystem og rette dem, før ondsindede personer er i stand til at udnytte dem.

“Jeg har fundet Nmap som et værdifuldt netværkssikkerhedsværktøj,” sagde Thomas Griffin, en ekspert softwarearkitekt og medstifter og præsident for OptinMonster, da Forbes Technology Council blev bedt om at dele sit foretrukne netværksfejlfindingsværktøj.

“Denne gratis og open source-software gør det nemt for it-teams at opdage sikkerhedssårbarheder, udtrække procesinformation, åbne porte og meget mere,” tilføjede Griffin.

Følgende er et par af Nmaps mest fremtrædende funktioner og funktioner:

Live Host Discovery

En Nmap-scanning indsamler information om live-værter i målnetværket, så du kan bestemme antallet og typer af enheder, der er tilsluttet netværket på et givet tidspunkt, samt nogle oplysninger om værterne, såsom brugte porte og IP-adresser.

Port scanning

Som en netværksrekognosceringsteknik gør Nmaps portscanningsfunktioner dig i stand til at bestemme og identificere åbne porte i netværket. Gennem kendte porte kan du identificere de enheder og applikationer, der kører på systemet, og hvordan de reagerer på netværkets trafik.

Ping Sweeps

Et ping-sweep er en netværksscanningsmetode, der giver dig mulighed for at etablere rækken af ​​IP-adresser og værter, der udgør netværket. Gennem et Nmap ping-sweep kan du bestemme antallet og placeringen af ​​aktive og tilsluttede enheder på netværket på ethvert givet tidspunkt.

Versionsregistrering

Versionsdetektion, eller en versionsscanning, er en proces, der hjælper dig med at identificere, hvilke applikationer og hvilke applikationsversioner, der i øjeblikket bruges af netværkets værter og tilsluttede enheder. Ved at bruge prober placeret i Nmaps probes-fil er den i stand til at anmode om versionsoplysninger fra alle tilsluttede enheder og værter.

OS Detektion

OS-detektion, også kendt som TCP/IP-stakfingeraftryk, er et sæt parametre, der kan bruges til at detektere en tilsluttet maskines operativsystem eller unikke fingeraftryk. Det er en af ​​Nmaps mest fremragende funktionaliteter, da det undersøger de svar, det modtager fra pingede maskiner til bunds.

Unddragelse og spoofing

Unddragelse og spoofing er penetrationstestmetoder, som Nmap giver dig mulighed for at udføre. De giver værter mulighed for at agere som ægte og troværdige jævnaldrende for at opnå tillid og modtage datapakker fra autentiske enheder og værter i netværket.

Nmap output

Fanen Nmap Output bærer processen og historikken for netværksscanninger. Under en scanning viser outputtet et kort over de porte, der scannes, samt den information, det indsamlede om dem. Scanningsresultater kan eksporteres i forskellige formater og kan bruges til at genoptage afbrudte eller mislykkede scanninger.

Brug af brugerdefinerede Nmap-scripts

Nmap Scripting Engine (NSE) er Nmaps mest nyttige funktion. I stedet for at have en samling af forprogrammerede kommandoer, der er stive i deres tilgang til netværkssårbarhedsscanning, tillader og opfordrer Nmap brugere til at skrive deres egne scripts og kommandoer ved hjælp af programmeringssproget Lua, for at bruge softwaren til en endeløs række af funktioner og kommandoer.

Inden for netværkssårbarhedsscanning er der en håndfuld kommandoer, du måske vil bruge ud over at køre en grundlæggende netværksscanning, såsom:

Udførelse af portscanninger

Scanningskommandoer varierer afhængigt af den type port, du ønsker at inkludere, om det er en UDP- eller TCP-port, og om den er aktivt forbundet.

Her er et par grundlæggende portscanningskommandoer:

nmap -sU UDP scan
nmap -sS TCP SYN scan

Udførelse af værtsscanninger

Værtsscanninger i Nmap er mere ligetil og returnerer et væld af oplysninger om den målrettede vært.

Følgende kommando lader dig udføre en grundlæggende værtsscanning:

nmap -sp [target IP address or range]

Udførelse af OS-scanninger

Nmap er i stand til at matche de svar, det modtager fra porte og værter, mod en database med over 2.500 anerkendte operativsystemer.

Følgende kommando giver dig mulighed for at udføre en grundlæggende OS-scanning:

nmap -O [target IP address]

Produktion

Uanset om du ønsker at eksportere resultatet af en færdig scanning eller genstarte en mislykket scanning, er det vigtigt at vide, hvordan en fil udlæses i Nmap.

Heldigvis er det utrolig nemt at udskrive en fil i Nmap. Du skal blot indtaste følgende kommando for en .xml-filoutput:

nmap -oX output.xml 

og følgende for output af en .txt-fil:

nmap -oN output.txt

Nederste linje: Nmap Vulnerability Scan

Nmap er et af de førende værktøjer til netværkssårbarhedsscanning, der bruges af både cybersikkerhedsprofessionelle til penetrationstest og hackere til ondsindet at udnytte svagheder i netværket. Det er nemt at bruge, med et aktivt fællesskab online, der deler deres scanningsteknikker og -metoder.

Derudover er det et yderst fleksibelt netværkssikkerhedsværktøj, da du kan bruge NSE til at skræddersy dine scripts til en mere fleksibel scanning af netværkssårbarhed.

Udforsk de 10 bedste software og værktøjer til sårbarhedsscanning i 2023

Leave a Reply

Your email address will not be published. Required fields are marked *