*白百合めも*

セキュリティ中心に毎日の勉強の記録を書くよ*

Kali linux使ってみた〜基本コマンド打ち編〜

こんにちは!

管理人の白百合です🌷

セキュリティ超初心者なため日々勉強しようとしているのですが、

やったことを記録して時々見返したりしないと忘れそうということで始めてみました。

ぶろぐ自体は、以前何回かやったことあるのですが、3回以上続かず...

今度こそ続けるぞ!(ふらぐ

 

今日はKali linuxでpython3で基本的な通信傍受コードとか書いて遊んでました🌹

とりまよく使うであろうコマンドも打ってみたからそれから書いていくよ!

(超初心者なので、それは違うよ!ってところがあったら教えてください...)

 

環境

  • MacBook Pro (Mac OS 10.12.6)  IP:192.168.10.101←ホストOS
  • Kali linux 2017.2 (Debian) IP:192.168.10.103 ←ゲストOS-1 <メイン>
  • CentOS7(Red Hat) IP:192.168.10.104 ←ゲストOS-2
  • Virtual Box 5.1.28 
  • Wing IDE (Wing Personal 6.0.7-1) ←Python

 

コマンド実行確認

Ping

ネットワークをNAT→ブリッジアダプターに変更して、

ホストOSとゲストOSを同じネットワーク上に配置したよ🌸

(ホストOS→Mac 192.168.10.101 ゲストOS→Kali 192.168.10.103)

ネットワークの疎通確認で、ゲストOSからホストOSにpingをとばしてみるよ!

 

f:id:white-lily6u6:20170930184232p:plain

無事とびました!よかったよかった!

 

 

traceroute

ターゲットホストまでのネットワーク経路を調べるよ!

Linuxでは、UDPプロトコルでパケットを送ります🌼

WindowsのtracertみたくICMPプロトコルじゃないから、ファイアウォールで遮断されたりとかもあるよ。ICMPにしたい場合は、-I オプションをつけよう♪)

traceroute 8.8.8.8 で、Googleさんの公開DNSサーバーまでの経路を見てみましょう!

f:id:white-lily6u6:20170930191910p:plain

ターゲットホストまでの機器(ルーター)のアドレスが出てきました*

今回はうまくいってるけど、障害時にどの機器で問題が発生してるか調べたりするときに使うよ♪

応答時間を見たりもするよ!

 

 

Nmap

1)nmap X.X.X.X -sP

nmapコマンドは、オプションなしではポートスキャンを行うよ💐

ただ、ここではまず -sPオプションで、

pingに応答するホストの一覧を表示するだけにするよ♪

f:id:white-lily6u6:20170930195209p:plain

 192.168.10.100→私の持ってるWindows

 192.168.10.101→Mac

 192.168.10.104→CentOS

 192.168.10.103→Kali(自身) です🌺

 立ち上げてるホストのアドレスがちゃんと表示されてくれました♪

 今回は対象ホストを5つにしたから早く終わったけど、広範囲のネットワークに対して 行うときは、 -n をつけて名前解決をしないようにすると時間がかからないよ!

 

2)nmap X.X.X.X -sS

オプションなしでnmapを叩くと、-sSオプションをつけた状態になって、

SYNスキャン(ハーフオープンスキャン)を実施できるよ🌻

(ここでは明示的に-sSをつけるよ)

SYNパケットを相手に送って、

SYN/ACKパケットが返ってきたらポートが開いている

RST/ACKパケットが返ってきたらポートが閉まっている と推測するよ!

 

実際やってみると...

f:id:white-lily6u6:20170930204901p:plain

 192.168.10.104のCentOSだけ、sshの22番ポートが開いてますね!(デフォルト)

 22が開いているのはなんか気持ち悪いので後でポート番号変えておきますw

 192.168.10.100のwindowsは、filteredとなってて、ファイアウォールでブロックされてます!

 (windows上でも、TCPポートスキャンニング攻撃をブロックしましたって表記が出た)

 

 よく分かっていないんだけど、ネットワークをブリッジアダプターにしてるからあんまり他に余計なポート開けたりしないほうがいいよねきっと。

 今後ゲストOS間で色々試すときは内部ネットワーク設定にしよう。

 

 

3)nmap X.X.X.X -sT

これは通常のTCP接続のスキャンですね。

TCP3ウェイハンドシェイクを行います*

f:id:white-lily6u6:20170930225121p:plain

実行結果はこんな感じ。

Windowsで135番ポートが開いてるんですけど(デフォルト?)

これって大丈夫なんですかね...?(超初心者だからわからない)

ぐぐってもはっきりしたことが載っていない...閉じたら色々と機能性下がるみたいなこと書いてるし;

そもそもなんでこれだけファイアウォールから外れてるんだ...!?

今日はちょっとこれについて調べよう。

 

さっきやった-sSだとログはあまり残らないんだけど、-sTの場合がっつりログが残ってしまいます! 

 ...のはずなんですけど、何故か/var/log/messagesを見ても何もログが残っていない...!なぜ??

最後の最後でたくさん疑問点が出てきてしまいましたw

 

明日はpython3で書いた攻撃(とまではいかないけど)コードなどを載せていこうと思います!

あっnmapでバナーグラビング忘れてたからまた今度やろう...

 

 

---------------------------------------------------------------------------------------------------

疑問点まとめ↓

・Virtual Boxのネットワーク設定を内部ネットワークにすればそれぞれのホストはポートを好きに開けて良いのか?→(追記)内部ネットワークorホストオンリーアダプターにする

Windowsの135番ポートだけフィルターされていないのは何故か?開いてていいの?ファイアウォールの設定でこのポートをfilterdの状態にすることはできるのか?

・-sTオプションでnmapしたのにログが残っていないのは何故か?

 

自分でも調べますが、もし!ご存知の方いらっしゃったら教えていただけると嬉しいです(;;)