Een aanvaller of hacker kan op verschillende manieren gebruik maken van beveiligingslekken en binnendringen in je systemen: een open netwerkaansluiting, een geopende e-mail met malware of een te eenvoudig (of ontbrekend) wachtwoord.Het netwerk verkennen met deze scan-tool Nmap op mogelijke aanvalsdoelen kan geen kwaad.
Aanvalsdoelen identificeren in netwerk
Als een aanvaller toegang heeft gekregen tot een netwerk, bijvoorbeeld via een vrij toegankelijke netwerkaansluiting in een gemeenschappelijke ruimte, malware die per e-mail is binnen gesluisd of een zwak wifiwachtwoord, zal hij eerst een overzicht proberen te krijgen van de apparaten in het netwerk om mogelijke aanvalsdoelen te identificeren.
Krachtige netwerkscanner Nmap
De krachtige netwerkscanner Nmap (Network Mapper) is dan de eerste keus. Het detecteert niet alleen computers, printers, NAS-systemen, servers, routers en nog veel meer, maar ook de diensten die daarop draaien. De scanner kan naar wens worden uitgebreid met scripts, bijvoorbeeld om de gedetecteerde clients te controleren op beveiligingslekken.
Dat is allemaal nuttig om kwetsbare apparaten in het eigen netwerk op te sporen en ze vervolgens te beveiligen of uit de circulatie te halen.
Ontvang gratis informatie over hacking, tools en beveiliging, schrijf je in voor de nieuwsbrief:
Nmap werkt op verschillende systemen
Nmap draait op Linux, macOS en Windows, en is inbegrepen bij Kali Linux.
Als je nmap intypt op een commandline zonder parameters, toont de tool de belangrijkste bedrijfsmodi.
Om de open poorten van een bepaalde host snel en makkelijk te achterhalen, voeg je gewoon het ip-adres toe aan het commando, zoals:
nmap 192.168.178.1
Je hoeft dat niet als root te doen, maar dat is wel de moeite waard: op die manier kun je meer te weten komen over de clients – in dit specifieke geval de MAC-adressen.
Je scant de IPv6-adressen met de parameter -6
De scan in Nmap uitbreiden
Je kunt de scan uitbreiden tot een ip-bereik dat je definieert, bijvoorbeeld met:
192.168.178.1-50 (alle ip-adressen die beginnen met 192.168.178 en eindigen met .1 tot .50).
Of je kunt het hele /24 subnet scannen (alle adressen tot .255):
nmap 192.168.178.0/24
Zodra de scan voltooid is, presenteert Nmap je de resultaten op de commandline. Tot die tijd hoor je niets meer van de tool.
Als je niet wilt wachten, kun je met –stats-every 10s specificeren dat Nmap regelmatig een statusupdate moet tonen.
Het rapport van de Nmap scan op beveiligingslekken
Het rapport is op de commandline niet echt prettig te lezen. Je kunt echter makkelijk een geformatteerd HTML-rapport laten maken door Nmap eerst de opdracht te geven een XML-export van de resultaten te schrijven met:
-oX result.xml
Vervolgens maak je daar met behulp van de bij Kali Linux standaard geïnstalleerde tool xsltproc een HTML-bestand van dat je kunt openen met elke browser:
xsltproc result.xml -o result.html
Scan Nmap op beveiligingslekken in netwerk uitbreiden
Met de eenvoudige scan ben je nog maar aan de oppervlakte van de mogelijkheden. Je kunt meer uit Nmap halen via verschillende scan-opties.
De modus -A is zeer uitgebreid en activeert onder andere de besturingssysteem- en versiedetectie (fingerprinting).
Je moet die modus starten met sudo om niets te missen.
Voorzichtig met scan tool Nmap
Maar wees voorzichtig: in dat geval zoekt Nmap actief toegang tot de ontdekte servers om informatie te verzamelen. Dat kan tot onverwachte effecten leiden: onze Epson-printer spuugt bij elke scan bijvoorbeeld een spaarzaam bedrukte pagina uit. Daarom is het beter je eerste stappen te zetten in het hieronder genoemde testnetwerk.
Een overzicht van de scripts is te vinden in de documentatie Nmap Scripting Engine (NSE). Het vulners-script is bijvoorbeeld praktisch, dat zoekt naar bekende kwetsbaarheden in een online database voor de bepaalde serverversies. Je kunt je eigen scripts ontwikkelen in de programmeertaal Lua.
Meer informatie vind je in het Nmap referentiehandboek
Hacking-tools – wat kun je zelf doenWe beschrijven in meerdere artikelen het gebruik van hackingtools en hoe je ze kunt inzetten. De in deze serie genoemde hacking-tools bestrijken een breed gebied. Sommige technieken zijn beangstigend eenvoudig, andere vereisen meer training en ervaring. Maar het is de moeite waard je daar in te verdiepen: je leert te denken als een aanvaller en je eigen beveiligingsproblemen en eventuele lekken op te sporen. Dat is nuttig – ongeacht of je alleen een privé WordPress-site beheert of verantwoordelijk bent voor de veiligheid van je klanten.
|