Güvenlik Açığı Taraması için Nmap Nasıl Kullanılır?

Yayınlanan: 2022-04-07

Nmap veya ağ eşleyici, bağlantı noktası taraması ve güvenlik açığı tespiti dahil olmak üzere bir ağ genelinde işlevsellik ve sızma testi için bir araç takımıdır.

Nmap komut dosyası motoru (NSE) Komut Dosyası, Nmap'in en popüler ve güçlü özelliklerinden biridir. Bu Nmap güvenlik açığı tarama komut dosyaları, yaygın olarak bilinen güvenlik açıklarını incelemek için penetrasyon test cihazları ve bilgisayar korsanları tarafından kullanılır.

Ortak Güvenlik Açıkları ve Etkilenmeler (CVE), genel olarak açıklanan veri güvenliği sorunlarının bir veritabanıdır. Bilgi sistemlerinin güvenliği ile ilgili güvenlik açıklarını ve tehditleri tespit etmek için referans model olarak hizmet eder.

Bu yazıda, Güvenlik Açığı Taraması için Nmap'in nasıl kullanılacağına bakacağız.

Başlayalım!

Nmap Kurulumu

Nmap hemen hemen her Linux dağıtımında önceden yüklenmiştir. Eksik olması durumunda, manuel olarak yüklemeniz gerekir. Aşağıdaki komutla kolayca kurulabilir.

 apt-get install nmap

Ayrıca resmi git deposunu klonlayarak da yükleyebilirsiniz.

 git clone https://github.com/nmap/nmap.git

Ardından, o dizine gidin ve aşağıdaki komutları kullanarak gereksinimleri yükleyin.

 ./configure make make install

Bu yazılımın en son sürümünün yanı sıra Windows, macOS ve Linux (RPM) için ikili yükleyiciler burada mevcuttur.

Nmap ile güvenlik açığı taraması

Nmap güvenlik açıkları , vulscan ve vuln , Nmap arama motorundaki yaygın ve en popüler CVE algılama komut dosyalarıdır. Bu komut dosyaları, sistem güvenlik kusurları hakkında önemli bilgileri keşfetmenize olanak tanır.

Nmap güvenlik açıkları

En iyi bilinen güvenlik açığı tarayıcılarından biri Nmap güvenlik açıklarıdır. Bu aracın nasıl kurulacağına ve ayrıca temel bir CVE taramasının nasıl çalıştırılacağına bakalım. Nmap komut dosyası motoru, verilen komut dosyası için CPE'leri belirlemek için HTTP yanıtlarını arar.

Kurulum

Nmap güvenlik açığı komut dosyasını yüklemek için aşağıdaki komutu kullanarak Nmap komut dosyaları dizinine gidin.

 cd /usr/share/nmap/scripts/

Sonraki adım, git deposunu klonlamaktır.

 git clone https://github.com/vulnersCom/nmap-vulners.git

Git deposunu klonladıktan sonra, yapılandırma için başka bir şey yapmanız gerekmez. Araç otomatik olarak yüklenecektir.

Nmap güvenlik açıkları veritabanında bulunan NSE betiklerini görmek istiyorsanız, ls komutunu kullanın. Terminaldeki tüm .nse uzantı komut dosyalarını görüntüler.

kullanım

NSE komut dosyalarını kullanmak kolaydır. Hangi NSE betiğinin kullanılacağını belirtmek için -script argümanını Nmap komutumuza iletin.

 nmap -sV --script vulners [--script-args mincvss=<arg_val>] <target>

NSE komut dosyalarını kullanırken “-sV” argümanını iletmeyi unutmayın. Nmap'ten herhangi bir sürüm bilgisi almazsa, Nmap güvenlik açıkları Vulners exploit veritabanına erişemez. Bu nedenle, -sV parametresi her zaman gereklidir.

Örnek komut

Sözdizimi oldukça basittir. Komut dosyasını “–script” seçeneğiyle çağırın ve taramaya başlamak için güvenlik açığı motorunu ve hedefi belirtin.

 nmap -sV --script nmap-vulners/ <target>

Herhangi bir bağlantı noktasını taramak istiyorsanız, komutun sonuna “-p” seçeneğini ekleyin ve taramak istediğiniz bağlantı noktası numarasını iletin.

 nmap -sV --script nmap-vulners/ <target> -p80,223

Nmap – güvenlik açığı

NSE komut dosyaları, her bir komut dosyasının ait olduğu önceden belirlenmiş bir dizi kategoriye göre sınıflandırılır. Kimlik doğrulama, yayın, kaba kuvvet, müdahaleci, kötü amaçlı yazılım, kasa, sürüm ve güvenlik açığı kategorilerden bazılarıdır. NSE betiklerinin tüm kategori türlerini ve aşamalarını burada bulabilirsiniz.

"Güvenlik açığı" kategorisine giren komut dosyaları, bilinen belirli güvenlik açıklarını arar ve yalnızca hedef sistemde herhangi bir güvenlik açığı tanımlanırsa geri bildirir.

 nmap -sV --script vuln <target>

Nmap-vulscan

Vulscan, hizmetlere ve sürüm tespitlerine dayalı olarak hedeflerdeki güvenlik açıklarını tespit etmede Nmap'e yardımcı olan bir NSE betiğidir. vulscan, Nmap için onu bir güvenlik açığı tarayıcısına dönüştüren bir modül gibidir. Nmap seçeneği -sV, sistemdeki algılanan güvenlik açıkları için olası açıkları belirlemek için kullanılan hizmet başına sürüm algılamasına izin verir.

Şu anda, aşağıdaki önceden yüklenmiş veritabanları mevcuttur:

  • exploitdb.csv
  • osvdb.csv
  • güvenlik izleyicisi.csv
  • openvas.csv
  • scipvuldb.csv
  • xforce.csv
  • güvenlik odağı.csv
  • cve.csv

Kurulum

Vulscan'ı kurmak için öncelikle aşağıdaki komutu kullanarak Nmap scripts dizinine gidin.

 cd /usr/share/nmap/scripts/

Sonraki adım, git deposunu klonlamak ve tüm gereksinimleri yüklemektir.

 git clone https://github.com/scipag/vulscan.git ln -s `pwd`/scipag_vulscan /usr/share/nmap/scripts/vulscan

Vulscan, makinemizde yerel olarak kaydedilen önceden yapılandırılmış veritabanlarından yararlanır. Veritabanını güncellemek için güncelleyici dizinine gidin. Güncelleyici dizinine gitmek için aşağıdaki komutu bir terminale yazın.

 cd vulscan/utilities/updater/

Ardından, sistemde çalıştırılacak dosyanın izinlerini değiştirin.

 chmod +x updateFiles.sh

Ve son olarak, aşağıdaki komutla exploit veritabanlarını güncelleyin.

 ./updateFiles.sh

kullanım

Nmap güvenlik açığı taraması yapmak için vulscan kullanalım. Vulscan NSE betiği, nmap güvenlik açıklarıyla aynı şekilde kullanılabilir.

 nmap -sV --script vulscan <target>

Varsayılan olarak, Vulscan tüm veritabanlarını aynı anda arayacaktır. Tüm veritabanlarını kullanarak bilgileri sorgulamak çok zaman alır. vulscandb parametresini kullanarak bir seferde yalnızca bir CVE veritabanını iletebilirsiniz.

 --script-args vulscandb=database_name

Örnek Komut

 nmap -sV --script vulscan --script-args vulscandb=exploit.csv <target> -p 80,233

Bireysel güvenlik açığı taraması

Her kategorideki belirli komut dosyaları kullanılarak bireysel güvenlik açığı taramaları da gerçekleştirilebilir. İşte 600'den fazla NSE betiğinin ve 139 NSE kitaplığının bir listesi.

Örnekler

  • http-csrf : Siteler Arası İstek Sahteciliği (CSRF) güvenlik açıkları bu komut dosyası tarafından algılanır.
 nmap -sV --script http-csrf <target>
  • http-sherlock : Web uygulamalarında "kabuk şoku" güvenlik açığından yararlanmayı amaçlar.
 nmap -sV --script http-sherlock <target>
  • http-slowloris-attack: Bir DoS saldırısı başlatmadan, bu komut dosyası, Slowloris DoS saldırısını gerçekleştirmek için bir web sunucusunda veya hedef sistemde güvenlik açığı olup olmadığını kontrol eder.
 nmap -sV --script http-slowloris-check <target>
  • http-vmware-path-vuln : VMWare ESX, ESXi ve Server'ın tümü bir yol geçişi güvenlik açığı için test edilmiştir
 nmap -sV --script http-vmware-path-vuln <target>
  • http-passwd : Bir web sunucusunun dizin geçişine karşı savunmasız olup olmadığını görmek için /etc/passwd veya boot.ini almaya çalışır.
 nmap -sV --script http-passwd <target>
  • http-internal-ip-disclosure : Host başlığı olmadan bir HTTP/1.0 isteği gönderirken, bu kontrol web sunucusunun dahili IP adresini sızdırıp sızdırmadığını belirler.
 nmap -sV --script http-internal-ip-disclosure <target>
  • http-vuln-cve2013-0156 : DOS saldırılarına ve komut enjeksiyonuna karşı savunmasız olan Ruby on Rails sunucularını algılar.
 nmap -sV --script http-vuln-cve2013-0156 <target-address>

Ve son olarak, "savunma" kategorisine giren tüm NSE betiklerinin bir listesi burada.

Sisteminiz Nmap taramalarını algılayabiliyor mu?

Keşif, etik hackleme ve sızma testlerinin ilk aşamasıdır. Bilgisayar korsanları, saldıracakları bir sistemdeki kusurları ve boşlukları bulmak için keşif aşamasını kullanır. Bu nedenle savunma sistemleri onları tespit edebilmelidir.

SIEM (Güvenlik Bilgileri ve Olay Yönetimi) araçlarını, güvenlik duvarlarını ve diğer savunma önlemlerini kullanırsanız uyarı alırsınız. İşinizi ve kuruluşunuzu Siber Saldırılardan Korumak için en iyi SIEM Araçlarının bir listesi burada. Bu araçlar, Nmap taramalarının günlüğe kaydedilmesine bile yardımcı olur. Güvenlik açığı taramaları, erken teşhis sistemlerin gelecekte zarar görmesini engelleyebileceğinden faydalıdır.

Çözüm

Umarım bu makaleyi, güvenlik açığı taraması için Nmap'in nasıl kullanılacağını öğrenmede çok faydalı bulmuşsunuzdur.

Güvenlik açıklarını bulmak için Açık Kaynak Web Güvenliği Tarayıcılarının listesini de öğrenmek ilginizi çekebilir.