Grundlegende Schwachstellenscans mit Nmap

CompTIABeginner
Jetzt üben

Einführung

Willkommen zu diesem Labor über grundlegendes Vulnerability Scanning mit Nmap. Nmap (Network Mapper) ist ein leistungsstarkes Open-Source-Tool, das von Netzwerkadministratoren und Sicherheitsexperten für die Netzwerkerkennung und Sicherheitsprüfung eingesetzt wird. Es kann identifizieren, welche Hosts in einem Netzwerk verfügbar sind, welche Dienste diese Hosts anbieten, welche Betriebssysteme sie ausführen und vieles mehr.

In diesem Labor erhalten Sie praktische Erfahrungen mit Nmap. Sie beginnen mit der Installation auf einem Ubuntu-System, scannen dann Ihre eigene Maschine (localhost), um offene Ports zu finden, und lernen schließlich, wie Sie die Scan-Ergebnisse interpretieren, um die laufenden Dienste und deren Versionen zu identifizieren, was der erste Schritt zur Bewertung potenzieller Schwachstellen ist.

Nmap auf Ubuntu 22.04 installieren

In diesem Schritt installieren Sie das Nmap-Tool auf Ihrem Ubuntu 22.04-System. Bevor Sie eine Software verwenden können, müssen Sie sicherstellen, dass sie installiert ist. Wir verwenden den apt-Paketmanager, der der Standard für Debian-basierte Linux-Distributionen wie Ubuntu ist.

Zuerst ist es eine gute Praxis, die Paketliste Ihres Systems zu aktualisieren. Dies stellt sicher, dass Sie die neuesten verfügbaren Softwareversionen erhalten. Öffnen Sie ein Terminal und führen Sie den folgenden Befehl aus:

sudo apt update

Sie sehen eine Ausgabe, während apt die neuesten Paketinformationen aus den Repositories abruft.

Installieren Sie als Nächstes Nmap mit dem Befehl apt install. Das Flag -y beantwortet alle Aufforderungen automatisch mit "Ja" und macht die Installation nicht-interaktiv.

sudo apt install -y nmap

Sobald die Installation abgeschlossen ist, können Sie überprüfen, ob Nmap korrekt installiert wurde, indem Sie seine Version überprüfen.

nmap --version

Sie sollten eine Ausgabe ähnlich der folgenden sehen, die die Installation bestätigt und die installierte Version anzeigt.

Nmap version 7.80 ( https://nmap.org )
Platform: x86_64-pc-linux-gnu
Compiled with: liblua-5.3.3 openssl-1.1.1f libz-1.2.11 libpcre-8.39 nmap-libpcap-1.9.1 nmap-libdnet-1.12 ipv6
Compiled without:
Available nsock engines: epoll poll select

Nachdem Nmap nun installiert ist, sind Sie bereit, Ihren ersten Scan durchzuführen.

Lokalen Port-Scan durchführen, um offene Dienste zu identifizieren

In diesem Schritt führen Sie einen grundlegenden Port-Scan auf Ihrem lokalen Rechner durch, um offene Ports und die damit verbundenen Dienste zu identifizieren. Das Scannen von localhost (dessen IP-Adresse 127.0.0.1 ist) ist eine sichere Methode, um die Verwendung von Nmap zu üben, da Sie nur Ihr eigenes System scannen.

Ein Port-Scan prüft auf offene "Türen" auf einem Computer, die Dienste zur Kommunikation über das Netzwerk nutzen. Standardmäßig scannt Nmap die 1000 gängigsten TCP-Ports.

Um einen grundlegenden Scan auf Ihrem lokalen Rechner durchzuführen, führen Sie den folgenden Befehl in Ihrem Terminal aus:

nmap localhost

Nmap scannt nun Ihren Rechner und berichtet über seine Ergebnisse. Die Ausgabe wird ungefähr so aussehen. Beachten Sie, dass die Laborumgebung vorkonfiguriert wurde, um einen Dienst auf Port 8000 laufen zu lassen.

Starting Nmap 7.80 ( https://nmap.org ) at 2023-10-27 10:00 UTC
Nmap scan report for localhost (127.0.0.1)
Host is up (0.000087s latency).
Not shown: 998 closed ports
PORT     STATE SERVICE
22/tcp   open  ssh
3001/tcp open  nessus
8000/tcp open  http-alt       SimpleHTTPServer 0.6 (Python 3.10.12)

Nmap done: 1 IP address (1 host up) scanned in 0.08 seconds

Lassen Sie uns diese Ausgabe aufschlüsseln:

  • PORT: Die Portnummer und das Protokoll (z. B. 8000/tcp).
  • STATE: Der Status des Ports. open bedeutet, dass ein Dienst aktiv Verbindungen auf diesem Port akzeptiert.
  • SERVICE: Der gebräuchliche Name für den Dienst, der typischerweise auf diesem Port läuft (z. B. ssh für Port 22).

Aus diesem Scan haben Sie festgestellt, dass die Ports 22 und 8000 auf Ihrem Rechner geöffnet sind.

Nmap-Scanergebnisse auf potenzielle Schwachstellen interpretieren

In diesem Schritt lernen Sie, wie Sie die Nmap-Scanergebnisse interpretieren, um detailliertere Informationen zu erhalten, was für die Identifizierung potenzieller Schwachstellen entscheidend ist. Zu wissen, dass ein Port offen ist, ist nützlich, aber die genaue Software und Version, die auf diesem Port läuft, zu kennen, ist wesentlich mächtiger.

Ein offener Port selbst ist keine Schwachstelle. Das Risiko geht von dem Dienst aus, der auf diesem Port läuft. Wenn der Dienst veraltet oder falsch konfiguriert ist, könnte er ausgenutzt werden.

Um mehr über die Dienste zu erfahren, können Sie die Versionserkennungsfunktion von Nmap mit dem Flag -sV verwenden. Dies wird die offenen Ports untersuchen, um die Dienst- und Versionsinformationen zu ermitteln.

Führen Sie den folgenden Befehl aus, um einen Versions-Scan auf localhost durchzuführen:

nmap -sV localhost

Die Ausgabe wird nun detaillierter sein. Achten Sie genau auf die Spalte VERSION.

Starting Nmap 7.80 ( https://nmap.org ) at 2023-10-27 10:05 UTC
Nmap scan report for localhost (127.0.0.1)
Host is up (0.00012s latency).
Not shown: 998 closed ports
PORT     STATE SERVICE VERSION
22/tcp   open  ssh         OpenSSH 8.9p1 Ubuntu 3ubuntu0.10 (Ubuntu Linux; protocol 2.0)
3001/tcp open  ssl/nessus?
8000/tcp open  http        SimpleHTTPServer 0.6 (Python 3.10.12)

Nmap done: 1 IP address (1 host up) scanned in 6.54 seconds

Wie Sie sehen können, hat Nmap nun die spezifische Version der laufenden Dienste identifiziert. Zum Beispiel ist auf Port 8000 nicht nur ein generischer Webdienst (http-alt), sondern speziell SimpleHTTPServer 0.6 (Python 3.10.12).

Mit diesen Versionsinformationen könnte ein Sicherheitsanalyst (oder ein Angreifer) Online-Schwachstellendatenbanken (wie CVE) nach bekannten Exploits durchsuchen, die "SimpleHTTPServer 0.6 (Python 3.10.12)" betreffen. Dies ist der grundlegende Prozess des grundlegenden Schwachstellenscans.

Zusammenfassung

Herzlichen Glückwunsch zum Abschluss dieses Labs! Sie haben erfolgreich Ihre ersten Schritte in die Welt des Netzwerkscans mit Nmap gemacht.

In diesem Lab haben Sie gelernt, wie Sie:

  • Das Nmap-Tool auf einem Ubuntu-System mit apt installieren.
  • Einen grundlegenden Port-Scan auf localhost durchführen, um offene Ports zu entdecken.
  • Den Versionserkennungs-Scan (-sV) verwenden, um die spezifische Software und Version zu identifizieren, die auf diesen Ports läuft.
  • Das grundlegende Prinzip der Interpretation von Scan-Ergebnissen verstehen, um potenzielle Schwachstellenbereiche zu identifizieren.

Dies sind grundlegende Fähigkeiten für jeden in den Bereichen Cybersicherheit, Systemadministration oder Netzwerktechnik. Wir ermutigen Sie, die vielen weiteren Funktionen von Nmap weiter zu erkunden, wie z. B. die leistungsstarke Scripting-Engine (NSE) für fortgeschrittenere Scans.