Время прочтения: 3 мин.
Данный инструмент применим не только для аудита безопасности, но и для таких задач, как инвентаризация сети, управление расписанием обновлений и мониторинг работы хоста или службы.
В данной статье покажем применение NMAP в качестве сканера уязвимостей. Начнем с установки.
1 sudo apt install nmap
2 nmap --version
В рамках данной статьи просканируем хост в локальной сети 192.168.112.138. В статье не будут рассматриваться атаки типа брутфорс. Приводимая информация направлена на обучение. Неправомерный доступ к охраняемой информации карается по законодательству РФ.
Первым шагом просканируем хост:
1 nmap 192.168.112.138
Более подробную информацию о хосте можем получить, выполнив следующий запрос:
1 nmap -А 192.168.11.138
Командой nmap «цель сканирования» будет произведено сканирование более1660 TCP портов. Большинство сканеров портов разделяют все порты на закрытые и открытые, тогда как NMAP имеет более подробную шкалу деления состояний: открыт, закрыт, фильтруется, не фильтурется, открыт|фильтруется или закрыт|фильтруется.
В указанном примере обратим внимание на открытый 1433 порт, он используется для подключения клиентских систем к системе управления базами данных.
Используя скриптовый движок NMAP NSE получим информацию об SQL-сервере.
1 sudo nmap -p 1433, 455 –script ms-sql-info 192.168.112.138
Дальнейшим шагом посмотрим наличие пустого пароля sa.
sudo nmap -d -p 1433 –-script ms-sql-empty-password 192.168.112.138
Для данного хоста, пароль учетной записи sa не пустой.
Но не стоит забывать о других стандартных учетных записях. Использование стандартных учетных записей и настроек конфигурации по умолчанию можно считать одной из самых распространённых уязвимостей, встречающихся не только в СУБД, но и во множестве других систем.
При первоначальном сканировании можно узнать векторы возможных атак на SQL-сервер.
Для защиты своей информационной системы от действий злоумышленников рекомендуется провести проверку стандартных пар логин/пароль. Для проведения такой проверки используются следующие категории скриптов NSE: auth, brute. Скрипты из этих категорий имеют дело с данными при аутентификации.
При получении доступа, Nmap позволяет получить информацию о конфигурации SQL-сервера, список таблиц, появляется возможность выполнять пользовательские запросы.
sudo nmap -p –-script ms-sql-config –script-args mssql.username=sa, mssql.password=sa 192.168.112.138
sudo nmap -p –-script ms-sql-tables –script-args mssql.username=sa, mssql.password=sa 192.168.112.138
Для дальнейшего сканирования уязвимостей можно использовать категорию скриптов vuln. Эти скрипты проверяют наличие определенных известных уязвимостей и обычно сообщают о результатах только в том случае, если они обнаружены.
На этом первое знакомство с NMAP будем считать завершенным.