Nexia BT hosted the 5th edition of the annual football tournament for lawyers and accountants

Revamped Regulations Strengthen Malta Aviation Framework

New helicopter wing structure for Airbus Helicopters' rotorcraft demonstrator launched at Paris Air Show

Corsica-Stickney High School Students Awarded Swier Law Firm's 2017 "Future Leader's Scholarship"

Blog: Nmap din netværksradar er opgraderet

Güncel 15 Şubat 2017

Jeg elsker Nmap. Det er et værktøj jeg har kendt til og brugt igennem rigtig mange år. Programmet udkom i 1997 som en Linux port scanner og fejrer således i år 20 års jubilæum.
Nu er Nmap for nyligt udkommet i version 7.40 og findes til mange af vores populære platforme, herunder Windows, Mac, Linux.
Du kan hente den på https://nmap.org/ og jeg anbefaler alle IT folk at gøre det.

Der er mange grunde til at bruge Nmap, ikke kun hard core sikkerhedstest der skal afsøge alle systemer. Det kan være opgaver i hverdagen som blot kan løses mere elegant, hurtigere eller blot mere effektivt.
Scan en printer
Find en printer, print en flybillet. Har du prøvet at være et fremmed sted og skulle bruge et enkelt print?
Så kan du hurtigt bruge Nmap til at lede efter printere:
nmap -p 515,9100 10.0.42.0/24
Nmap scan report for xerox.kramse.dk (10.0.42.13)
Host is up (0.00035s latency).
PORT STATE SERVICE
515/tcp open printer
9100/tcp open jetdirect
Vupti, så kan du hurtigt oprette en printer og printe. De to porte er den gamle Unix LPD og HP jetdirect er også en standard protokol til print.
Scan efter SSL og TLS servere
Du har nok også jævnligt set at der kommer nye alvorlige sårbarheder. Specielt bruger jeg altid Heartbleed som eksempel. Hvordan finder du hurtigst ud af om du har systemer som er sårbare overfor “indsæt ny sårbarhed her”?
Det gør du ved at have en fil med prefixes/netværk som du vil scanne, og så bruger du Nmap med et test-script, scan efter Heartbleed
nmap -p 443 –script ssl-heartbleed -iL mynetworks.txt
 
-iL : Input from list of hosts/networks
Der er vist omkring 200.000 systemer på internet som er sårbare overfor Heartbleed …
Det tager under 10minutter hvis du har 20.000 IP adresser i dine prefixes!
Dette eksempel bruger det script der følger med Nmap, fra
https://nmap.org/nsedoc/scripts/ssl-heartbleed.html men der kommer ofte meget hurtigt test-script til nye sårbarheder. Det er typisk kun ca. 100 linier Lua – tekstfil – som du kan kopiere over på din testserver og afvikle scan.
Når vi arbejder mere effektivt, så kan vi samtidig nå hjem til familien, hobbies, nå en film på Netflix, og møde veludhvilede til næste dags kriser. DET giver bedre sikkerhed generelt.
Kom gerne med dine egne use-cases til Nmap nedenfor i debatten.

Nmap er idag meget effektiv, så du behøver ikke tænke så meget over timing, altså hvad hastighed du skal køre den med. Den holder selv øje med om der kommer svar og sætter hastigheden ned og op efter behov.
På et Wifi jeg sad på, mens jeg skrev tog det således sekunder at finde de aktive systemer, en /23
Nmap done: 512 IP addresses (12 hosts up) scanned in 17.75 seconds
Brug -oA til at gemme data i tre formater normal, XML, og grepable formats. De har hver især sine fordele.
Start med en -F fast scan, eller måske en –top-ports 10 rundt i dit netværk. Så har du allerede lidt data at arbejde på, mens du laver fuld scan af alle TCP porte med scripts og det hele.
nmap -A -p 1-65535 -iL mynetworks.txt
Advarsel: der er systemer som kan finde på at gå ned hvis de scannes, sørg for at starte med få IP adresser og på tidspunkter hvor du har fået lov.
Scan hjemmefra?
Det vil ofte være OK at scanne fra dine hjemme interneforbindelse, til eksempelvis virksomhedens systemer, men sørg lige for at få en email med OK. Selvom det står i ISP AUP Acceptable Use Policy, at du ikke må, så gør de typisk kun noget hvis der kommer klager – hvad der ikke burde komme, hvis du har fået OK først 😀
Det er ikke optimalt at scanne fra en laptop bagved router og NAT, så bedre er det hvis man har en VM eller server ude på det store internet, med offentlig IP.
Pro tip: brug GUI udgaven, Zenmap til dine scanninger. Så kan den opsamle data, og præsenterer det fint når du scanner.

1) Husk: Det er ulovligt at port scanne i Danmark
2) Husk: Det er ikke ulovligt at port scanne i Danmark 😉
Grunden er at hvis du har til hensigt at bryde ind er det ulovligt. Der er to sager, og den sag hvor den anklagede blev dømt, havde han remote access trojans, hackerprogrammer til styring, og derfor mente man han havde til hensigt at bryde ind. Var det ATP han forsøgte at port scanne?
Mit råd er altid: brug fuld disk kryptering http://docs.kali.org/installation/kali-linux-encrypted-disk-install
Så bestemmer du selv hvem der må se dine data, og vi har jo CSC hackersagen for nyligt – hvor overdragelse af BRUGERNAVNE, til en anden blev takseret til 6 mdr for JT. Stadig stort WTF over den sag.
Jeg elsker Nmap og håber I vil downloade den og bruge den etisk forsvarligt.

Yorumlar

Henüz hiç yorum yapılmamış.

Sorry, comments for this entry are closed at this time.