Scan je eigen netwerk op beveiligingslekken met de tool Nmap

Noud van Kruysbergen
0

Een aanvaller of hacker kan op verschillende manieren gebruik maken van beveiligingslekken en binnendringen in je systemen: een open netwerkaansluiting, een geopende e-mail met malware of een te eenvoudig (of ontbrekend) wachtwoord.Het netwerk verkennen met deze scan-tool Nmap op mogelijke aanvalsdoelen kan geen kwaad.


beveiligingslekken netwerk scan Nmap


Aanvalsdoelen identificeren in netwerk

Als een aanvaller toegang heeft gekregen tot een netwerk, bijvoorbeeld via een vrij toegankelijke netwerkaansluiting in een gemeenschappelijke ruimte, malware die per e-mail is binnen gesluisd of een zwak wifiwachtwoord, zal hij eerst een overzicht proberen te krijgen van de apparaten in het netwerk om mogelijke aanvalsdoelen te identificeren.

Krachtige netwerkscanner Nmap

De krachtige netwerkscanner Nmap (Network Mapper) is dan de eerste keus. Het detecteert niet alleen computers, printers, NAS-systemen, servers, routers en nog veel meer, maar ook de diensten die daarop draaien. De scanner kan naar wens worden uitgebreid met scripts, bijvoorbeeld om de gedetecteerde clients te controleren op beveiligingslekken.

Dat is allemaal nuttig om kwets­bare apparaten in het eigen netwerk op te sporen en ze vervolgens te beveiligen of uit de circulatie te halen.


Ontvang gratis informatie over hacking, tools en beveiliging, schrijf je in voor de nieuwsbrief:


Nmap werkt op verschillende systemen

Nmap draait op Linux, macOS en Windows, en is inbegrepen bij Kali Linux.

Als je nmap intypt op een commandline zonder parameters, toont de tool de belangrijkste bedrijfsmodi.

Om de open poorten van een bepaalde host snel en makkelijk te achterhalen, voeg je gewoon het ip-adres toe aan het ­commando, zoals:

nmap 192.168.178.1

Je hoeft dat niet als root te doen, maar dat is wel de moeite waard: op die ­manier kun je meer te weten komen over de clients – in dit specifieke geval de MAC-adressen.

Je scant de IPv6-adressen met de parameter -6

De scan in Nmap uitbreiden

Je kunt de scan uitbreiden tot een ip-bereik dat je definieert, bijvoorbeeld met:

192.168.178.1-50 (alle ip-adressen die beginnen met 192.168.178 en eindigen met .1 tot .50).

Of je kunt het hele /24 subnet scannen (alle adressen tot .255):

nmap 192.168.178.0/24

Zodra de scan voltooid is, presenteert Nmap je de resul­taten op de commandline. Tot die tijd hoor je niets meer van de tool.

Als je niet wilt wachten, kun je met –stats-every 10s specificeren dat Nmap regel­matig een statusupdate moet tonen.

Het rapport van de Nmap scan op beveiligingslekken

Het rapport is op de commandline niet echt prettig te lezen. Je kunt echter makkelijk een geformatteerd HTML-rapport laten maken door Nmap eerst de opdracht te geven een XML-export van de resultaten te schrijven met:

-oX result.xml

Vervolgens maak je daar met behulp van de bij Kali Linux standaard geïnstalleerde tool xsltproc een HTML-bestand van dat je kunt openen met elke browser:

xsltproc result.xml -o result.html

Scan Nmap op beveiligingslekken in netwerk uitbreiden

Met de eenvoudige scan ben je nog maar aan de oppervlakte van de mogelijkheden. Je kunt meer uit Nmap halen via verschillende scan-opties.

De modus -A is zeer uitgebreid en activeert onder andere de besturingssysteem- en versiedetectie (fingerprinting).

Je moet die modus starten met sudo om niets te missen.

Voorzichtig met scan tool Nmap

Maar wees voorzichtig: in dat geval zoekt Nmap actief toegang tot de ontdekte servers om informatie te verzamelen. Dat kan tot onver­wachte effecten leiden: onze Epson-printer spuugt bij elke scan bijvoorbeeld een spaarzaam bedrukte pagina uit. Daarom is het beter je eerste stappen te zetten in het hieronder genoemde testnetwerk.

Een overzicht van de scripts is te vinden in de documentatie Nmap Scripting Engine (NSE). Het vulners-script is bijvoorbeeld praktisch, dat zoekt naar bekende kwetsbaarheden in een online data­base voor de bepaalde serverversies. Je kunt je eigen scripts ontwikkelen in de programmeertaal Lua.

Meer informatie vind je in het Nmap referentiehandboek


Hacking-tools – wat kun je zelf doen

We beschrijven in meerdere artikelen het gebruik van hackingtools en hoe je ze kunt inzetten. De in deze serie genoemde hacking-tools bestrijken een breed gebied.

Sommige technieken zijn beangstigend eenvoudig, andere vereisen meer training en ervaring. Maar het is de moeite waard je daar in te verdiepen: je leert te denken als een aanvaller en je eigen beveiligingsproblemen en eventuele lekken op te sporen.

Dat is nuttig – ongeacht of je alleen een privé WordPress-site beheert of verantwoordelijk bent voor de veiligheid van je klanten.

Geschikt aanvalsdoel: RasPwn

De in deze serie artikelen genoemde hacking-tools zijn niet illegaal, maar je mag ze natuurlijk niet gebruiken in strijd met de ­geldende wetgeving.

Om niet in de verleiding te ­komen de tools zonder toestemming op andermans servers te testen, moet je een geschikte oefen­omgeving creëren – bijvoorbeeld een testnetwerk waarin zich alleen systemen bevinden die je wilt en mag aanvallen.

Een geschikt aanvalsdoel is RasPwn, dat een heel netwerk vol kwetsbare servers simuleert waarop je je kunt uitleven. Je zet het eenvoudigweg over op een microSD-kaart, die je vervolgens in een Raspberry Pi stopt (minimaal een Raspberry Pi 2B).

Na het opstarten verschijnt een wifinetwerk met de naam ‘­RasPwn OS’, waarmee je verbinding kunt maken met het wachtwoord In53cur3!

Open vanaf dat netwerk http://playground.raspwn.org met een browser, voor alle belangrijke informatie over het virtuele netwerk en de kwetsbare servers.

Er mag geen netwerkkabel op de Rasperry Pi worden aangesloten, anders kan de zeer kwetsbare image toegang krijgen tot je hoofdnetwerk en het inter­net – wat je ten koste van alles moet vermijden!

Mogelijke doelwitten zijn kwetsbare WordPress-installaties, een verouderde versie van het webshopsysteem osCommerce, het databaseprogramma phpMyAdmin, een mailserver, Samba enzovoort.

Het Debian Linux waarop RasPwn op gebaseerd is, is ook bijna zeven jaar oud en zit vol gaten. Bovendien zijn er tal van webapplicaties, zoals OWASP Bricks en Damn Vulnerable Web Application (DVWA), die zijn ontwikkeld met als enig doel zo kwetsbaar mogelijk te zijn om typische beveiligingslekken op een actief systeem te demonstreren.

Lees meer over security in c't magazine 11/2022

Deel dit artikel

Lees ook

Vergeten inlog wachtwoord terugvinden met NirSoft

Een vergeten inlog wachtwoord terugvinden - zoals voor DigiD of Thuisbezorgd - kun je met dit gereedschap makkelijk zelf doen.

Disk Drill herstelt alle bestanden op Mac en Windows – review

Disk Drill 4.6 herstelt alle bestanden op de Mac. Het is een uitgebreid tool voor dataherstel, - protectie, cleanup, backup en meer.

0 Praat mee
avatar
  Abonneer  
Laat het mij weten wanneer er