Jak uruchomić Nmapa bez roota lub Sudo

Jak uruchomić Nmapa bez roota lub Sudo

Nmap, skrót od Network Mapper, jest jednym z najczęściej używanych narzędzi do mapowania portów i skanowania sieci. Chociaż możliwe jest uruchomienie niektórych podstawowych funkcji Nmapa jako zwykły/nieuprzywilejowany użytkownik, korzystanie z większości jego zaawansowanych funkcji wymaga uprawnień roota lub sudo.

Na przykład niektóre zaawansowane funkcje skanowania portów, takie jak NULL, Stealth SYN Scan i wiele innych, mogą działać tylko z uprawnieniami roota, ponieważ Nmap musi uzyskać dostęp do surowych danych pakietów, aby uzyskać prawidłowe / użyteczne wyniki.

Za każdym razem, gdy spróbujesz uruchomić te zaawansowane funkcje bez uprawnień sudo, narzędzie wyświetli komunikat „wymaga uprawnień administratora”.

Nmap wymaga roota

Niestety, konieczność używania sudo do uruchomienia Nmapa może być problematyczna, zwłaszcza jeśli nie jesteś w grupie sudo.

Na szczęście możesz użyć możliwości uruchamiania Nmapa bez uprawnień roota lub sudo.

Jakie są możliwości?

Możliwości systemu Linux to atrybuty jądra systemu Linux, które umożliwiają programom i procesom korzystanie z uprawnień, które w przeciwnym razie byłyby zarezerwowane dla użytkownika root.

Zasadniczo możliwości systemu Linux dzielą uprawnienia lub przywileje użytkownika root, co umożliwia uruchamianie nieuprzywilejowanych procesów jako uprzywilejowanych, co oznacza, że ​​nie są one poddawane kontroli uprawnień.

Istnieje wiele możliwości Linuksa. Możesz dowiedz się więcej o możliwościach Linuksa na stronach podręcznika.

Istotą tego przewodnika jest pokazanie, jak korzystać z trzech możliwości: CAP_NET_RAW, CAP_NET_ADMIN i CAP_NET_BIND_SERVICE, aby nadać Nmapowi uprawnienia potrzebne do działania bez sprawdzania uprawnień użytkownika root.

Uwaga: Zachowaj ostrożność podczas ustawiania dużych pojemności, ponieważ złośliwy użytkownik może wykorzystać silnik skryptowy Nmapa, aby uzyskać dostęp do pełnych uprawnień sudo i wykorzystać skrypty do wykorzystania luk w zabezpieczeniach lokalnego hosta. Dlatego używaj tych ustawień ostrożnie lub ogranicz dostęp Nmapa do określonych grup.

Poniżej przedstawiono możliwości Linuksa, które przyznajemy Nmapowi, aby wyeliminować potrzebę uprawnień root i sudo.

  • CAP_NET_RAW: Ustawienie tej możliwości umożliwia procesowi uzyskanie dostępu do surowych danych pakietowych i gniazd oraz korzystanie z nich.
  • CAP_NET_ADMIN: Ta zdolność daje procesowi możliwość wykonywania różnych czynności sieciowych, takich jak zarządzanie zaporą IP, konfiguracja interfejsu, ustawianie typu usługi TOS, zmiana tabel routingu itp.
  • CAP_NET_BIND_SERVICE: Ta możliwość wiąże gniazdo z uprzywilejowanymi portami domeny internetowej.
Czytać  Użycie systemu plików / proc do zbadania wewnętrznych elementów Linuksa

Możliwości systemu Linux są przydzielane odpowiednio w zestawach „efektywnych”, „dziedzicznych”, „dozwolonych” i „środowiskowych” dla wątków i plików. Aby dać Nmapowi możliwości potrzebne do działania bez uprawnień roota lub sudo, używamy eip, dzięki czemu Nmap może korzystać z tych możliwości niezależnie od tego, który użytkownik go uruchomi.

Krok 1: Zainstaluj libcap

Aby skonfigurować możliwości Linuksa, musisz zainstalować pakiet libcap. Ten pakiet pozwala na użycie polecenia setcap. Użyj polecenia:

Zainstaluj Libcap

Teraz, gdy mamy już zainstalowaną bibliotekę libcap, możemy użyć setcap polecenie, aby zmodyfikować możliwości systemu Linux.

Krok 2: skonfiguruj możliwości Nmapa

Aby skonfigurować możliwości Nmapa, które pozwolą mu działać bez uprawnień użytkownika root, uruchom polecenie:

Po skonfigurowaniu funkcji możesz sprawdzić, czy zostały zastosowane, korzystając z getcap Komenda.

Możliwości pobierania Nmap

Uwaga: konieczne jest podanie pełnej ścieżki do folderu instalacyjnego Nmapa.

Krok 3: Uruchom Nmapa z flagą uprawnień

Teraz, gdy mamy skonfigurowane te trzy możliwości, możemy uruchomić Nmapa bez uprawnień sudo, używając flagi uprawnień, aby Nmap wiedział, że ma te możliwości. Aby to zrobić, uruchom:

Nmap Noroot

Uwaga: Musisz użyć --privileged opcja, w przeciwnym razie Nmap nie będzie wiedział, że masz te uprawnienia.

Jeśli chcesz zaoszczędzić czas potrzebny na napisanie nmap --privilegedsprawdzaj za każdym razem, możesz ustawić zmienną środowiskową NMAP_PRIVILEGED na stałe, dodając linię eksportu do:

  • ~ / .xsessionrc: działa to z większością środowisk graficznych / graficznych i jest dziedziczone przez powłoki i terminale.
  • ~ / .profil: działa to dla powłok wymagających logowania
  • ~ / .bashrc: działa dla bash
  • ~ / .gnomerc: działa tylko dla GNOME

Kończący się

Większość metod wykrywania hostów Nmap i skanowania portów wymaga uprawnień roota lub sudo. Jak omówiono w samouczku, możesz nadpisać tę funkcjonalność i uruchomić Nmapa bez bycia rootem lub w grupie sudoers. Sprawdź niektóre z najlepszych skanerów portów Linux, których możesz użyć.

Czytać  Jak korzystać z polecenia Rm w systemie Linux?

.

Czy ten artykuł jest przydatny?