Kali Linux, Ultimate Kali Linux

Курс Ultimate Kali Linux — #43 Обнаружение активных систем в сети.

Здравствуйте, дорогие друзья.

Обнаружение активных узлов в сети является важным этапом при проведении теста на проникновение. Давайте представим, что Вы этичный хакер или тестировщик на проникновение; Ваша целевая организация разрешает Вам напрямую подключать компьютер злоумышленника к Kali Linux в своей сети для проведения тестирования безопасности из своей внутренней сети. Вам не терпится приступить к обнаружению уязвимостей в системе безопасности и системам взлома, но вы не уверены, какие системы подключены к сети, а также в их основных операционных системах.
В этом разделе Вы узнаете о навыках, которые Вам понадобятся для выполнения различных видов активной разведки в сетях организации с использованием различных инструментов и методов. Однако, чтобы Вы могли выполнять эти упражнения в безопасных условиях, пожалуйста, воспользуйтесь следующими рекомендациями:

  • Убедитесь, что Вы не сканируете системы, которые Вам не принадлежат или на которые у Вас нет официального разрешения.
  • * Убедитесь, что сетевой адаптер Kali Linux подключен к сети Pentest Net lab в VirtualBox Manager.
  • * Включите обе виртуальные машины Metasploitable 2 и OWASPBWA и убедитесь, что эти системы получают IP-адреса в сети 172.30.1.0/24.
  • * Сеть Pentest Net будет имитировать сеть нашей организации.

Чтобы приступить к выполнению этого упражнения, пожалуйста, воспользуйтесь следующими инструкциями:

  1. В Kali Linux откройте область терминала и выполните команду ip addr, как показано здесь:
Checking your network

Как показано на предыдущем скриншоте, Вы можете видеть несколько интерфейсов в вашей системе Kali Linux, а также интерфейс Ethernet под названием eth0. Интерфейсы Ethernet обычно представляют собой физические сетевые адаптеры в Вашей системе, но, поскольку мы используем VirtualBox для виртуализации Kali Linux, они являются виртуальными сетевыми адаптерами. Имейте в виду, что беспроводные сетевые адаптеры идентифицируются как интерфейсы wlan.
Кроме того, сетевой адрес, указанный в интерфейсе eth0, является IP-адресом моего компьютера с Kali Linux. IP-адрес вашего компьютера с Kali Linux может немного отличаться, но это нормально, если он подключен к сети 172.30.1.0/24. Знание IP-адреса нашего компьютера важно для того, чтобы исключить его из других проверок, а также для определения возможного сетевого идентификатора нашей подключенной сети.
Совет
Вам нужно будет вычислить сетевой идентификатор сети, к которой вы подключены. Перейдите по ссылке https://www.calculator.net/ip-subnet- calculator.html, которая позволяет ввести значения IP-адресов и сетевого префикса (/x) на сайте и получить сетевой адрес/идентификатор.

2. Далее, давайте используем Netdiscover для выполнения активного сканирования всей сети:

kali@kali:~$ sudo netdiscover -r 172.30.1.0/24

Netdiscover — это инструмент сканирования, который использует сообщения протокола разрешения адресов (ARP) для идентификации активных систем в сети. Использование синтаксиса –r позволяет указать диапазон при сканировании.
Совет
Вы можете выполнить пассивное сканирование сети, используя синтаксис –p, который позволяет Netdiscover пассивно прослушивать любые сообщения, которыми могут обмениваться хосты в сети.

На следующем снимке экрана показаны результаты Netdiscover при использовании на хост-машинах в сети 172.30.1.0/24:

Netdiscover host discovery

Как показано на предыдущем скриншоте, Netdiscover предоставил IP-адреса, MAC-адреса, поставщиков и имена хостов систем. Используя эту информацию о поставщике сетевого адаптера, тестировщик на проникновение может начать поиск известных уязвимостей в хост-системах.

  1. Далее, давайте используем Network Mapper (Nmap) для сканирования всей сети, исключая нашу машину с Kali Linux, используя следующую команду:

kali@kali:~$ nmap -sn 172.30.1.0/24 --exclude 172.30.1.27

Использование синтаксиса –sn гарантирует, что Nmap выполнит проверку связи по сети. Это означает, что Nmap отправит сообщение с эхо-запросом протокола ICMP (Internet Control Message Protocol) на все устройства в пределах действия сети. Подключенные к Сети устройства обычно отвечают сообщением ICMP Echo Reply. Затем Nmap предоставит результаты работы систем, подключенных к сети, как показано здесь:

Ping sweep using Nmap

Как показано на предыдущем скриншоте, Nmap указал, что 172.30.1.26 хост-устройство (Metasploitable 2) в данный момент запущено (подключено к сети). Кроме того, использование команды —exclude позволяет нам указать, какие IP-адреса следует исключить из проверки. Эту команду лучше всего использовать, когда Вам запрещено сканировать различные IP-адреса и подсети во время теста на проникновение.Далее Вы узнаете, как использовать Nmap для обнаружения открытых портов и запущенных служб в целевой системе в сети.

Ultimate Kali Linux

На этом все. Всем хорошего дня!

Цикл статей по курсу Ultimate Kali Linux.