PDF Informationsbeschaffung mit NMAP 7

Informationsbeschaffung des zu Angreifenden Systems mit Nmap 7
Adrian Janotta November 2015
www.Dotcomsecurity.de
Allgemeine Informationen zu Version 7
Die Version 7 des Sicherheitstools Nmap steht zum Download bereit. Die PortscanningSoftware wird zur Administration von Netzwerken und zur Sicherheitsprüfung von Servern
eingesetzt. Die Entwicklung der neuen Version dauerte drei Jahre - die letzte Version wurde
im Mai 2012 veröffentlicht. Mit dem Werkzeug können sie im nu Port Scans durchführen
und ein Opfer System auf Schwachstellen Prüfen. Finden Sie eine können sie mit anderen
Werkzeugen Eindringen. Nmap7 ermöglicht also den Scans des Opfers.
Version 7 enthält nach Angaben des Entwicklerteam zahlreiche Verbesserungen. So wurden
171 neue Skripte und 20 neue Bibliotheken hinzugefügt. Mit dem Tool kann jetzt zum
Beispiel automatisch überprüft werden, ob ein Server für die Heartbleed-Schwachstelle
anfällig ist oder nicht. Außerdem kann jetzt ein Reverse-DNS-Lookup in IPv6-Netzwerken
durchgeführt werden. Der IPv6-Support soll außerdem insgesamt deutlich verbessert
worden sein.
NEU in 7: SSL-Schwachstellen
Das neue Skript SSL-Enum-Ciphers kann SSL/TLS-Verbindungen auf die verwendeten
Ciphern hin überprüfen, um möglicherweise unsichere Methoden aufzuspüren. So können
Schwachstellen wie Poodle, mit MD5-signierte Zertifikate und unsichere Diffie-Hellman
Implementationen erkannt werden. Mit dem neuen Release soll auch die Geschwindigkeit
der Scans deutlich erhöht worden sein. Die moderne Netcat-Implementation Ncat wurde
weiter verbessert - und wird nach Angaben der Betreiber künftig von Red Hat und Fedora
Distributionen als Standardimplementierung von Netcat genutzt. Außerdem haben die
Betreiber die Webseite komplett auf SSL/TLS-Verschlüsselung umgestellt.
Dazu finden Sie auch Informationen auf der Entwickler Seite
https://nmap.org/7/#changes
Einer der ersten Schritte bei jeder Netzwerkerkundung ist die Reduktion einer Menge von
IP-Bereichen auf eine Liste aktiver oder interessanter Hosts. Wenn man für alle einzelnen
IP-Adressen alle Ports scannt, so ist das nicht nur langsam, sondern normalerweise auch
unnötig. Was einen Host interessant macht, hängt natürlich stark vom Zweck der
Untersuchung ab. Netzwerkadministratoren interessieren sich vielleicht nur für Hosts, auf
denen ein bestimmter Dienst läuft, während
Sicherheitsprüfer sich vielleicht für alle Geräte interessieren, die eine IP-Adresse haben. Ein
Administrator benötigt vielleicht nur einen ICMP-Ping, um Hosts in seinem internen
Netzwerk zu finden, während ein externer Angreifer vielleicht Dutzende ganz verschiedener
Test einsetzen wird, um zu versuchen, die Firewall-Beschränkungen zu umgehen.
Da die Anforderungen bei der Host-Erkennung so verschieden sind, bietet Nmap eine breite
Palette von Optionen zur Anpassung der eingesetzten Verfahren. Trotz seines Namens geht
ein Ping-Scan weit über die einfachen ICMP Echo-Request-Pakete hinaus. Daher habe ich
für Sie also für den Einstiger alle befehle zusammengefasst und Leicht verständlich erklärt
Anleitung:
Scan einen einzelnen Hoss (IPv4)
### Scan eine Ip Adresse ###
nmap 192.168.1.1
## Scan einen Hostname ###
nmap dotcomsecurity.de
## Scan einen Hostname mit erweiterten Informationen###
nmap -v dotcomsecurity.de
Scan multiple IP Adresse oder Supnet (IPv4)
nmap 192.168.1.1 192.168.1.2 192.168.1.3
## works with same subnet i.e. 192.168.1.0/24
nmap 192.168.1.1,2,3
Einen Bereich von IP-Adressen zu scannen:
nmap 192.168.1.1-20
Eine Reihe von IP-Adresse über einen Platzhalter scannen:
nmap 192.168.1.*
Schließlich ein ganzes Subnetz scannen:
nmap 192.168.1.0/24
Lesen Sie die Liste der Hosts aus / Netzwerke aus einer Datei (IPv4)
Mit der -IL Option können Sie die Liste der Zielsysteme aus einer zuvor erstellten TextDatei lesen. Dies ist sinnvoll, wenn eine große Anzahl von Hosts / Netzwerke zu scannen
sind. Erstellen Sie eine Textdatei wie folgt:
cat > /tmp/test.txt
nmap -iL /tmp/test.txt
Ohne Hosts / Netzwerke (IPv4)
Beim Scannen einer großen Anzahl von Hosts / Netzwerken, können Hosts aus einem Scan
ausgeschlossen werden:
nmap 192.168.1.0/24 --exclude 192.168.1.5
nmap 192.168.1.0/24 --exclude 192.168.1.5,192.168.1.254
ODER Ausschlussliste aus einer Datei des Betriebssystems und die Versionserkennung
Scan-Skript Opfer (IPv4) /tmp/exclude.txt
nmap -iL /tmp/scanlist.txt --excludefile /tmp/exclude.txt
Schal
nmap -A 192.168.1.254
nmap -v -A 192.168.1.1
nmap -A -iL /tmp/scanlist.txt
Finden Sie heraus, ob ein Host / Netzwerk durch eine Firewall geschützt ist um diese
zu umgehen
nmap -sA 192.168.1.254
nmap -sA dotcomsecurity.de
Scan einen host wenn das Opfer durch eine Firewall geschützt ist
nmap -PN 192.168.1.1
nmap -PN blackhole.dotcomsecurity.de
Scannen eines IPv6-Host / Adresse
Die -6 Option aktivieren IPv6 Scannen. Die Syntax lautet:
nmap -6 IPv6-Address-Here
dotcomsecurity.de
2607:f0d0:1002:51::4
nmap -V A -6 2607:f0d0:1002:51::4
Scannen Sie ein Netzwerk und herauszufinden, welche Server und Geräte in Betrieb sind.
Dies wird als Host-Erkennung oder Ping-Scan bekannt:
Host-Erkennung oder als Ping-Scan bekannt:
nmap -sP 192.168.1.0/24
Wie kann ich eine schnellen Scan durchführen?
nmap -F 192.168.1.1
Zeigt den Grund eines Port in einem bestimmten Zustand an
nmap --reason 192.168.1.1
nmap --reason dotcomsecurity.de
Host-Schnittstellen und Routen anzeigen
nmap --iflist
Wie kann ich bestimmte Ports scannen?
map -p [port] hostName
## Scan port 80
nmap -p 80 192.168.1.1
## Scan TCP port 80
nmap -p T:80 192.168.1.1
## Scan UDP port 53
nmap -p U:53 192.168.1.1
## Scan Zwei ports ##
nmap -p 80,443 192.168.1.1
## Scan port ranges ##
nmap -p 80-200 192.168.1.1
## Kombinieren Sie alle Optionen ##
nmap -p U:53,111,137,T:21-25,80,139,8080 192.168.1.1
nmap -p U:53,111,137,T:21-25,80,139,8080 blackhole.n0where.net
nmap -v -sU -sT -p U:53,111,137,T:21-25,80,139,8080 192.168.1.254
##Scannen Sie alle Ports mit SSL* wildcard ##
nmap -p "*" 192.168.1.1
## Scan obere ports und die oft verwendeten ##
nmap --top-ports 5 192.168.1.1
nmap --top-ports 10 192.168.1.1
Wie kann ich ein Remote-Betriebssystem erkennen?
nmap -O 192.168.1.1
nmap -O --osscan-guess 192.168.1.1
nmap -v -O --osscan-guess 192.168.1.1
Wie kann ich Remote Services (Server / Daemon) und Versionsnummern erkennen?
nmap -sV 192.168.1
Der schnellste Weg, um alle Geräte / Computer nach offenen Ports immer scannen
nmap -T5 192.168.1.0/24
Nur offene (oder möglicherweise offenen) Ports zeigen
nmap --open 192.168.1.1
nmap --open dotcomsecurity.de
Show all packets sent and received
nmap --packet-trace 192.168.1.1
nmap --packet-trace dotcomsecurity.de
Scan a host using TCP ACK (PA) and TCP Syn (PS) ping
Wenn Firewall Standard ICMP-Pings blockiert, versuchen Sie die folgenden HostErkennungsmethoden:
nmap-PS 192.168.1.1
80,21,443 192.168.1.1
-PA 192.168.1.1
80,21,200-512 192.168.1.1
Scannen Sie ein Host mit IP-Protokoll-ping
nmap -PO 192.168.1.1
Scannen Sie ein Host mit UDP-Ping
nmap -PU 192.168.1.1
nmap -PU 2000.2001 192.168.1.1
Finden Sie heraus, welche die am häufigsten verwendeten TCP-Ports mit TCP-SYNsind:
###verstohlen scan! ###
nmap -sS 192.168.1.1
Finden Sie heraus, wie die am häufigsten verwendeten TCP-Ports mit TCP-Scan
funktionieren (Warnung: kein Verschollener Scan)
### OS Fingerprinting (Wichtig) ###
nmap -sT 192.168.1.1
Finden Sie heraus, welche Ports am häufigsten verwendeten werden:
TCP-Ports TCP ACK-Scannmap-sA 192.168.1.1
Finden Sie heraus, welche die am häufigsten verwendeten TCP-Ports TCP-Fenstersind mit diesem Scan
nmap-sW 192.168.1.1
Finden Sie heraus, welche die am häufigsten verwendeten TCP-Ports TCP Maimon-
Scan nmap -sM 192.168.1.1
Scannen Sie einen Host für UDP-Dienste (UDP-Scan). Beliebteste Dienste die über das
Internet laufen und über das TCP-Protokoll. DNS, SNMP und DHCP sind drei der
häufigsten UDP-Dienste. Verwenden Sie folgende Syntax, um das herauszufinden: UDPDienste:
nmap -sU nas03
nmap -sU 192.168.1.1
Scannen nach IP-Protokollen
nmap -sO 192.168.1.1
Scanne eine Firewall auf Sicherheitslücken
Die folgenden Scantypen nutzen eine subtile Lücke im TCP und sind gut für die Prüfung der
Sicherheit des gemeinsamen Angriffe:
## TCP Null Scan, eine Firewall täuschen, um eine Antwort erzeugen ##
## (TCP flag header ist immer 0) ##
nmap -sN 192.168.1.254
## TCP Fin scannen, um Firewall zu testen ##
##Stellt den TCP FIN bit ein ##
nmap -sF 192.168.1.254
## TCP Xmas-Scan-um die-Firewall überprüfen##
## Legt die FIN, PSH und URG Fahnen, die Beleuchtung ob das Paket genutzt werden
kann, ob es brennt. ##
nmap -sX 192.168.1.254
Scannen Sie eine Firewall für Pakete Fragmente
Die Option -f bewirkt, dass der angeforderte Scan (einschließlich Ping-Scans) nach
winzigen fragmentierte IP-Pakete zu verschieben ist. Die Idee ist, das teilen des TCPHeader über mehrere Pakete.
Es ist schwieriger für Paketfilter, Intrusion-Detection-Systeme und andere zu erkennen was
zu tun ist:
.
nmap -f 192.168.1.1
nmap -f fw2.nixcraft.net.in
nmap -f 15 fw2.nixcraft.net.in
## Set your own offset size with the --mtu option ##
nmap --mtu 32 192.168.1.1
Mantel Scan: Einen Scan mit Lockvögel um das Opfer zu erwischen
Die Option -D es an dem Remote-Host zeigt, dass der Host (n) den du festlegst, als
Lockvögel dient. Das Abtasten des Zielnetzwerk wird so möglich. IDS könnte 5-10 Port
Scans von eindeutigen IP-Adressen melden, aber sie werden nicht erahren, welche IP ihnen
das Scannen bringt. Der unschuldigen Lockvögel sagt es ihnen:
Lockvogel auf die Firewall loslassen:
nmap -n -Ddecoy-ip1,decoy-ip2,your-own-ip,decoy-ip3,decoy-ip4 remote-host-ip
nmap -n -D192.168.1.5,10.5.1.2,172.1.2.4,3.4.2.1 192.168.1.5
Scannen Sie eine Firewall für MAC-Adressen-Spoofing
### Spoof deine MAC Adresse ##
nmap --spoof-mac MAC-ADDRESSE 192.168.1.1
### Füge Optionen hinzu ###
nmap -v -sT -PN --spoof-mac MAC-ADDRESSE 192.168.1.1
### Benutze eine andere MAC Adresse ###
### The number 0, means nmap chooses a completely random MAC address ###
nmap -v -sT -PN --spoof-mac 0 192.168.1.1
Die Ausgabe einer Textdatei speichern
nmap 192.168.1.1 > output.txt
nmap -oN /path/to/filename 192.168.1.1
nmap -oN output.txt 192.168.1.1
Adrian Janotta – Dotcomsecurity.de
Wir können leider keinen kostenfreien Support anbieten. Bei fragen wenden Sie sich an den
Entwickler der Software NMAP7. Unsere Dienstleitungen stehen ausschließlich
Unternehmen zur Verfügung.
Fragen an [email protected]
Service: (+49 89) -21 54 586 -9