Kali Linuxは、ペネトレーションテストツールとして有名で、昔はUbuntuベース、途中からDebianベースとなり、ローリングリリース形式でのアップデートとなりました。
よって、私は使うたびにアップデートをかけています。
ちなみに、Gnomeではなく、こちらもMATE版を使用しています
これを面倒と捉えるか、より不具合や安定して使えるために良しとして捉えるかは、
個人の自由かと思いますが、私は安定志向のため、後者の方です。
やはり安定して使えるのは何よりです。
さて、Windows 10のノートPCがあるため、早速nmapコマンドを使ってみます。
最初は、-pオプションを使って、ポート1から65535までの
ポートスキャンを実施してみましょう。
# nmap -p1-65535 192.168.2.129
Starting Nmap 7.80 ( https://nmap.org ) at 2021-07-22 11:08 JST
Nmap scan report for XXXXX.YYYYY.ZZZZ.jp (192.168.2.129)Host is up (0.0058s latency).
Not shown: 65519 filtered ports
PORT STATE SERVICE
135/tcp open msrpc
139/tcp open netbios-ssn
445/tcp open microsoft-ds
1801/tcp open msmq
2103/tcp open zephyr-clt
2105/tcp open eklogin
2107/tcp open msmq-mgmt
2968/tcp open enpp
5040/tcp open unknown
49664/tcp open unknown
49665/tcp open unknown
49666/tcp open unknown
49667/tcp open unknown
49668/tcp open unknown
49669/tcp open unknown
49680/tcp open unknown
・・・・・・
予想通りの結果ですね。
次は-Oオプションをつかって、OSを調べてみます。
# nmap -O 192.168.2.129
Starting Nmap 7.80 ( https://nmap.org ) at 2021-07-22 11:43 JST
Nmap scan report for XXXXX.YYYYY.ZZZZ.jp (192.168.2.129)Host is up
Host is up (0.020s latency).
Not shown: 992 filtered ports
PORT STATE SERVICE
135/tcp open msrpc
139/tcp open netbios-ssn
445/tcp open microsoft-ds
1801/tcp open msmq
2103/tcp open zephyr-clt
2105/tcp open eklogin
2107/tcp open msmq-mgmt
2968/tcp open enpp
MAC Address: XX:XX:XX:XX:XX:XX (Unknown)
Warning: OSScan results may be unreliable because we could not find at least 1 open and 1 closed port
Device type: general purpose
Running (JUST GUESSING): Microsoft Windows XP|7|2008 (87%)
OS CPE: cpe:/o:microsoft:windows_xp::sp2 cpe:/o:microsoft:windows_7 cpe:/o:microsoft:windows_server_2008::sp1 cpe:/o:microsoft:windows_server_2008:r2
Aggressive OS guesses: Microsoft Windows XP SP2 (87%), Microsoft Windows 7 (85%), Microsoft Windows Server 2008 SP1 or Windows Server 2008 R2 (85%)
No exact OS matches for host (test conditions non-ideal).
Network Distance: 1 hop
・・・・・・・・・
これは意外な結果でした。
まさか、Windows XPが出てくるとは
ついでに、-Aオプションを付けて、OSのバージョンも調べてみます。
# nmap -O -A 192.168.2.129
Starting Nmap 7.80 ( https://nmap.org ) at 2021-07-22 12:04 JST
Nmap scan report for PcUser-PC.ttv.ne.jp (192.168.2.129)
Host is up (0.011s latency).
Not shown: 992 filtered ports
PORT STATE SERVICE VERSION
135/tcp open msrpc Microsoft Windows RPC
139/tcp open netbios-ssn Microsoft Windows netbios-ssn
445/tcp open microsoft-ds Windows 10 Home 19043 microsoft-ds (workgroup: WORKGROUP)
1801/tcp open msmq?
2103/tcp open msrpc Microsoft Windows RPC
2105/tcp open msrpc Microsoft Windows RPC
2107/tcp open msrpc Microsoft Windows RPC
2968/tcp open enpp?
MAC Address: XX:XX:XX:XX:XX:XX (Unknown)
Warning: OSScan results may be unreliable because we could not find at least 1 open and 1 closed port
Device type: general purpose
Running (JUST GUESSING): Microsoft Windows XP|7|2008 (87%)
OS CPE: cpe:/o:microsoft:windows_xp::sp2 cpe:/o:microsoft:windows_7 cpe:/o:microsoft:windows_server_2008::sp1 cpe:/o:microsoft:windows_server_2008:r2
Aggressive OS guesses: Microsoft Windows XP SP2 (87%), Microsoft Windows 7 (85%), Microsoft Windows Server 2008 SP1 or Windows Server 2008 R2 (85%)
No exact OS matches for host (test conditions non-ideal).
Network Distance: 1 hop
Service Info: Host: PCUSER-PC; OS: Windows; CPE: cpe:/o:microsoft:window
うーん、相変わらずですが、上記の緑にかろうじてWindows 10の文字が見えます。
とはいえ、XPとは・・・・
この場合は、緑のWindows 10のをターゲットOSのバージョンとして見ることが正しいです。
次は、TCP/UDPポートへのスキャンをしてみます
オプションは、
-sS : TCP SYNスキャン/TCPハーフスキャン
-sU : UDP Scanスキャン
-Pn : IMCPのみでなく80,443番ポートにもTCPパケットを送り、同セグメントではARPも送信しホストの存在を判断
ではやってみましょう !
#nmap -sS -sU -Pn 192.168.2.129
Starting Nmap 7.80 ( https://nmap.org ) at 2021-07-22 12:00 JST
Nmap scan report for XXXXX.YYYYY.ZZZZ.jp (192.168.2.129)Host is up
Host is up (0.020s latency).
Not shown: 999 open|filtered ports, 992 filtered ports
PORT STATE SERVICE
135/tcp open msrpc
139/tcp open netbios-ssn
445/tcp open microsoft-ds
1801/tcp open msmq
2103/tcp open zephyr-clt
2105/tcp open eklogin
2107/tcp open msmq-mgmt
2968/tcp open enpp
137/udp open netbios-ns
・・・・・・・・・・・・
まぁ、これと言った面白い情報はないですね。
その他にも、まだまだオプションがあり、使いこなすととても便利なコマンドツールです。
以下、少しだけ紹介。
-n : ホストを検出した場合でもDNSの逆引きを行わない
-R : 全てに対象(検出したホスト)のIPに対しDSNの逆引きを行う
–dns-servers : DNSの逆引き用のサーバーを指定する、指定なしの場合は動作ホストの定義に従う
–system-dns : DNSへの問い合わせをシステムのリゾルバを使用して行う
–traceroute : Trace hop path to each host
-T 0-5 : 高速スキャン (T4が推奨)
-sT : 該当のホストへのTCPコネクションを確認
-v : 詳細な情報を表示
–version-intensity : バージョン検出に対する精度を0-9で指定(デフォルトは7)
–version-light : バージョン検出の精度を(intensity 2)に指定
–version-all : バージョン検出の精度を(intensity 9)に指定
–version-trace : バージョンスキャンのトレース情報を表示
注意)
本コマンドを外部の商用サーバー等に対して実施は避けてください。
logから、何か怪しいことをやっている思われます。
お勧めは、新しくサーバーを立てて、それに対してペネトレーションテストの一つとして実施することがよろしいと思います。
しかし、Kali Linuxについての一部も紹介できず状態でしたので、
今後は、少しずつとはなりますが、ご紹介していきます。
ちなみに、Linux Mintと同様に、普段遣いも出来るように、必要なアプリはインストール済です。とはいえ、出先で使用している状況見て、知っている人ですと「怪しい人」と思われるかも知れませんが・・・・