Come utilizzare Nmap per la scansione delle vulnerabilità?

Nmap, o network mapper, è un toolkit per funzionalità e test di penetrazione in una rete, inclusi scansione delle porte e rilevamento delle vulnerabilità.

Nmap scripting engine (NSE) Lo script è una delle funzionalità più popolari e potenti di Nmap. Questi script di scansione delle vulnerabilità di Nmap vengono utilizzati dai tester di penetrazione e dagli hacker per esaminare le vulnerabilità note comuni.

Common Vulnerabilities and Exposures (CVE) è un database di problemi di sicurezza dei dati divulgati pubblicamente. Serve come modello di riferimento per rilevare vulnerabilità e minacce legate alla sicurezza dei sistemi informativi.

In questo articolo, vedremo come utilizzare Nmap per la scansione delle vulnerabilità.

Iniziamo!

Installazione di Nmap

Nmap è preinstallato in quasi tutte le distribuzioni Linux. Nel caso mancasse, è necessario installarlo manualmente. Può essere facilmente installato con il seguente comando.

apt-get install nmap

E puoi anche installarlo clonando il funzionario repository git.

git clone https://github.com/nmap/nmap.git

Quindi, vai a quella directory e installa i requisiti usando i comandi seguenti.

./configure
make
make install

Sono disponibili la versione più recente di questo software e i programmi di installazione binari per Windows, macOS e Linux (RPM) qui.

Scansione delle vulnerabilità con Nmap

Nmap-vulners, vulscan e vuln sono gli script di rilevamento CVE comuni e più popolari nel motore di ricerca Nmap. Questi script consentono di scoprire informazioni importanti sui difetti di sicurezza del sistema.

Nmap-vulners

Uno degli scanner di vulnerabilità più noti è Nmap-vulners. Diamo un’occhiata a come impostare questo strumento e come eseguire una scansione CVE di base. Il motore di script Nmap ricerca le risposte HTTP per identificare i CPE per lo script specificato.

Installazione

Per installare lo script Nmap-vulners, vai alla directory degli script di Nmap usando il comando seguente.

cd /usr/share/nmap/scripts/

Il passaggio successivo consiste nel clonare il repository git.

git clone https://github.com/vulnersCom/nmap-vulners.git

Dopo aver clonato il repository git, non dovrai fare nient’altro per la configurazione. Lo strumento verrà installato automaticamente.

E se vuoi vedere gli script NSE presenti nel database di Nmap-vulners, usa il comando ls. Visualizzerà tutti gli script di estensione .nse sul terminale.

Utilizzo

È facile usare gli script NSE. Passa semplicemente l’argomento -script al nostro comando Nmap per indicare quale script NSE usare.

nmap -sV --script vulners [--script-args mincvss=<arg_val>] <target>

Non dimenticare di passare l’argomento “-sV” durante l’utilizzo di script NSE. Nmap-vulners non sarà in grado di accedere al database degli exploit Vulners se non riceve alcuna informazione sulla versione da Nmap. Quindi, il parametro -sV è sempre richiesto.

Esempio di comando

La sintassi è abbastanza semplice. Basta chiamare lo script con l’opzione “–script” e specificare il motore e la destinazione dei vulner per iniziare la scansione.

nmap -sV --script nmap-vulners/ <target>

Se desideri eseguire la scansione di porte specifiche, aggiungi semplicemente l’opzione “-p” alla fine del comando e passa il numero di porta che desideri scansionare.

nmap -sV --script nmap-vulners/ <target> -p80,223

Nmap – vuln

Gli script NSE sono classificati in base a un insieme di categorie predeterminate a cui appartiene ogni script. Autenticazione, trasmissione, forza bruta, invadente, malware, cassaforte, versione e vuln sono alcune delle categorie. Puoi trovare tutti i tipi di categoria degli script NSE e le loro fasi qui.

Gli script che rientrano nella categoria “vuln” cercano specifiche vulnerabilità note e segnalano solo se vengono identificate nel sistema di destinazione.

nmap -sV --script vuln <target>

Nmap-vulscan

Vulcanico è uno script NSE che aiuta Nmap a rilevare le vulnerabilità sugli obiettivi in ​​base ai servizi e ai rilevamenti delle versioni. vulscan è come un modulo per Nmap che lo trasforma in uno scanner di vulnerabilità. L’opzione Nmap -sV consente il rilevamento della versione per servizio, che viene utilizzato per identificare potenziali exploit per le vulnerabilità rilevate nel sistema.

Attualmente sono disponibili i seguenti database preinstallati:

  • exploitdb.csv
  • osvdb.csv
  • securitytracker.csv
  • openvas.csv
  • scipvuldb.csv
  • xforce.csv
  • securityfocus.csv
  • cve.csv

Installazione

Per installare Vulscan, per prima cosa, vai alla directory degli script di Nmap usando il comando seguente.

cd /usr/share/nmap/scripts/

Il passaggio successivo consiste nel clonare il repository git e installare tutti i requisiti.

git clone https://github.com/scipag/vulscan.git

ln -s `pwd`/scipag_vulscan /usr/share/nmap/scripts/vulscan 

Vulscan fa uso di database preconfigurati salvati localmente sulla nostra macchina. Per aggiornare il database, vai alla directory del programma di aggiornamento. Digita il seguente comando in un terminale per accedere alla directory del programma di aggiornamento.

cd vulscan/utilities/updater/

Quindi, modifica le autorizzazioni del file da eseguire nel sistema.

chmod +x updateFiles.sh

E infine, aggiorna i database degli exploit con il comando seguente.

 ./updateFiles.sh

Utilizzo

Usiamo vulscan per eseguire una scansione delle vulnerabilità di Nmap. Lo script vulscan NSE può essere utilizzato allo stesso modo di nmap-vulners.

nmap -sV --script vulscan <target>

Per impostazione predefinita, Vulscan cercherà tutti i database contemporaneamente. Richiede molto tempo per interrogare le informazioni utilizzando tutti i database. Usando il parametro vulscandb, puoi passare solo un database CVE alla volta.

--script-args vulscandb=database_name

Esempio di comando

nmap -sV --script vulscan --script-args vulscandb=exploit.csv <target> -p 80,233

Scansione delle vulnerabilità individuali

È anche possibile eseguire scansioni di vulnerabilità individuali utilizzando script particolari all’interno di ciascuna categoria. Ecco un elenco di tutti i 600+ Script NSE e 139 Librerie NSE.

Esempi

  • http-csrf: le vulnerabilità Cross-Site Request Forgery (CSRF) vengono rilevate da questo script.
nmap -sV --script http-csrf <target>
  • http-sherlock: intende sfruttare la vulnerabilità “shellshock” nelle applicazioni web.
nmap -sV --script http-sherlock <target>
  • http-slowloris-attack: senza lanciare un attacco DoS, questo script verifica la vulnerabilità di un server Web o di un sistema di destinazione per eseguire l’attacco DoS Slowloris.
nmap -sV --script http-slowloris-check <target>
  • http-vmware-path-vuln: VMWare ESX, ESXi e Server sono tutti testati per una vulnerabilità di attraversamento del percorso
nmap -sV --script http-vmware-path-vuln <target>
  • http-passwd: tenta di recuperare /etc/passwd o boot.ini per vedere se un server Web è vulnerabile all’attraversamento delle directory.
nmap -sV --script http-passwd <target>
  • http-internal-ip-disclosure: quando si invia una richiesta HTTP/1.0 senza un’intestazione Host, questo controllo determina se il server Web perde il proprio indirizzo IP interno.
nmap -sV --script http-internal-ip-disclosure <target>
  • http-vuln-cve2013-0156: rileva i server Ruby on Rails vulnerabili agli attacchi DOS e all’iniezione di comandi.
nmap -sV --script http-vuln-cve2013-0156 <target-address>

E infine, ecco un elenco di tutti gli script NSE che rientrano in “vulncategoria “.

Il tuo sistema è in grado di rilevare le scansioni Nmap?

La ricognizione è la prima fase dell’hacking etico e dei test di penetrazione. Gli hacker utilizzano la fase di ricognizione per individuare difetti e scappatoie in un sistema da attaccare. Pertanto i sistemi di difesa dovrebbero essere in grado di rilevarli.

Riceverai avvisi se utilizzi strumenti SIEM (Security Information and Event Management), firewall e altre misure difensive. Ed ecco un elenco dei migliori strumenti SIEM per proteggere la tua azienda e organizzazione dagli attacchi informatici. Questi strumenti aiutano anche a registrare le scansioni di Nmap. Le scansioni delle vulnerabilità sono utili poiché l’identificazione precoce può evitare danni futuri ai sistemi.

Conclusione

Spero che tu abbia trovato questo articolo molto utile per imparare a usare Nmap per la scansione delle vulnerabilità.

Potresti anche essere interessato a conoscere l’elenco degli scanner di sicurezza Web Open Source per trovare le vulnerabilità.