Fælles Network Attack strategier: Netværksscanning

Netværksscanning er et nyttigt redskab for administratorer til at foretage interne revisioner; det er også nyttigt for et netværk angreb. Netværksscanning giver dig mulighed for at identificere de systemer på netværket, de tjenester, de kan tilbyde - og de tjenester med kendte sårbarheder eller systemer, at it-medarbejderne troede var fjernet fra netværket år siden.

En af de mest almindelige almindelige netværksscannere er Nmap eller netværkskortet, med sin Windows-baserede Zenmap. Fra angrebet perspektiv dette værktøj er en del af de fleste angriberens informationsindsamling arsenal. Med en liste over systemer, operativsystemer, og kører tjenester, kan hun vælge de svageste i dit netværk besætning.

Som en intern revision værktøj, brug Zenmap at verificere tilgængelige IP-adresser på et netværk. Ved at give Zenmap et netværks-ID og få sekunder, kan det give dig en liste med brugte IP-adresser, der matcher MAC-adresser, DNS-navne til disse systemer, åbne porte på disse systemer, og endda OS type til værterne, at det har fundet .

Følgende kode er et eksempel på den type oplysninger, du kan se fra en Zenmap eller Nmap scanning af et system. Det opdagede følgende:

  • Dette er en Ubuntu Linux computer.
  • Denne maskine aktier filer ud til Windows-baserede computere.
  • Denne maskine er vært for en hjemmeside.
  • Denne maskine kører VMware Server.
  • Denne vært understøtter SSH og VNC som fjernadgang metoder.
  • Denne vært kører en mailserver og en FTP-server.

Start Nmap 5,21 (http://nmap.org) ved 2011-04-15 02:01 Atlantic Daylight Time
NSE: Loaded 36 scripts til scanning.
Start ARP Ping Scan på 02:01
Scanning 192.168.1.5 [1 port]
Afsluttet ARP Ping Scan på 02:01, 0.30s forløbet (1 Total hosts)
Start af Parallel DNS opløsning på 1 vært. på 02:01
Afsluttet Parallel DNS opløsning på 1 vært. på 02:01, 0.00s forløbet
Start SYN Stealth Scan på 02:01
Scanning 192.168.1.5 [1000 porte]
Opdaget åben port 445 / tcp på 192.168.1.5
Opdaget åben port 111 / tcp på 192.168.1.5
Opdaget åben port 5900 / tcp på 192.168.1.5
Opdaget åben port 53 / tcp på 192.168.1.5
Opdaget åben port 21 / tcp på 192.168.1.5
Opdaget åben port 80 / tcp på 192.168.1.5
Opdaget åben port 22 / tcp på 192.168.1.5
Opdaget åben port 25 / tcp på 192.168.1.5
Opdaget åbne port 443 / tcp på 192.168.1.5
Opdaget åben port 139 / tcp på 192.168.1.5
Opdaget åben port 8222 / tcp på 192.168.1.5
Opdaget åben port 902 / tcp på 192.168.1.5
Opdaget åben port 8009 / tcp på 192.168.1.5
Opdaget åben port 8333 / tcp på 192.168.1.5
Opdaget åben port 1984 / tcp på 192.168.1.5
Opdaget åben port 2049 / tcp på 192.168.1.5
Afsluttet SYN Stealth Scan på 02:01, 1.53s gået (1000 total porte)
Start service scanne ved 02:01
Scanning 16 tjenester på 192.168.1.5
Afsluttet service scanne ved 02:03, 116.14s forløbet (16 tjenester på 1 host)
Start RPCGrind Scan mod 192.168.1.5 på 02:03
Afsluttet RPCGrind Scan mod 192.168.1.5 på 02:03, 0.03s gået (2 porte)
Start OS afsløring (prøv # 1) mod 192.168.1.5
NSE: Script scanning 192.168.1.5.
NSE: Fra runlevel 1 (af 1) scanning.
Start NSE ved 02:03
Afsluttet NSE på 02:03, 25.06s forløbet
NSE: Script Scanning afsluttet.
Nmap scan rapport til 192.168.1.5
Vært er op (0.0014s latency).
Ikke vist: 984 lukkede porte
HAVNESTAT SERVICE VERSION
21 / tcp open ftp vsftpd 2.2.2
22 / tcp åben ssh OpenSSH 5.3p1 Debian 3ubuntu4 (protokol 2.0)
| Ssh-hostkey: 1024 5b: 6d: 35: 57: 65: 42: 7f: 8a: 73: 7e: 00: E3: 89: F9: 15: bf (DSA)
| _2048 4d: 6e: være: C4: 3b: 0C: 55: f5: 46: dd: B8: 05: 05: 1c: 94: ea (RSA)
25 / tcp open smtp Exim smtpd 4,71
| SMTP-kommandoer: EHLO linux Hej ISC-l0065.local [192.168.1.137] SIZE 52428800, pipelining, HJÆLP
| _HELP Kommandoer understøttes: AUTH HELO EHLO MAIL RCPT DATA NOOP QUIT RSET HJÆLP
53 / tcp open tcpwrapped
80 / tcp open http Apache httpd 2.2.14 ((Ubuntu))
| _html-Titel: Ed webside Test Zone
111 / tcp åben rpcbind 2 (RPC # 100000)
| Rpcinfo:
| 100000 2 111 / udp rpcbind
| 100003 2,3,4 2049 / UDP nfs
| 100005 1,2,3 43439 / udp mountd
| 100021 1,3,4 52866 / udp nlockmgr
| 100024 1 57570 / udp status
| 100000 2 111 / tcp rpcbind
| 100003 2,3,4 2049 / TCP nfs
| 100024 1 35177 / tcp status
| 100005 1,2,3 41859 / tcp mountd
| _100021 1,3,4 41980 / tcp nlockmgr
139 / TCP åbne NetBIOS-SSN Samba smbd 3.X (arbejdsgruppe: NET)
443 / tcp open ssl / http Apache httpd 2.2.14 ((Ubuntu))
| _html-Titel: Ed webside Test Zone
445 / TCP åbne NetBIOS-SSN Samba smbd 3.X (arbejdsgruppe: NET)
902 / tcp open ssl / VMware-auth VMware Authentication Daemon 1,10 (Bruger VNC, SOAP)
1984 / tcp open storebror?
2049 / TCP åbne nfs 2-4 (RPC # 100003)
5900 / tcp åben vnc VNC (protokol 3.7)
8009 / tcp open ajp13 Apache Jserv (Protokol v1.3)
8222 / tcp open http VMware Server 2 http config
| _html-Titel: VMware Server 2
8333 / tcp open ssl / http VMware Server 2 http config
| _html-Titel: VMware Server 2
MAC-adresse: 00: 22: 15: BA: 93: 1C (ASUSTeK Computer)
Enhedstype: generelle formål
Løb: Linux 2.6.x
OS detaljer: Linux 2.6.19 - 2.6.31
Uptime gæt: 11,438 dag (siden Sun 3 april 15:32:20 2011)
Netværk Afstand: 1 hop
TCP Sequence forudsigelse: Svært = 203 (Held og lykke!)
IP ID Sequence Generation: Alle nuller
Serviceinformation: Vært: linux; Os: Unix, Linux
Host script resultater:
| Nbstat:
| NetBIOS-navn: Linux, NetBIOS bruger: <unknown>, NetBIOS MAC: <unknown>
| Navne
| Linux <00> Flag: <unik> <aktiv>
| Linux <03> Flag: <unik> <aktiv>
| Linux <20> Flag: <unik> <aktiv>
| \ X01 \ x02__MSBROWSE __ \ X02 <01> Flag: <gruppe> <aktiv>
| EDTETZ.NET <1d> Flag: <unik> <aktiv>
| EDTETZ.NET <1e> Flag: <gruppe> <aktiv>
| _ EDTETZ.NET <00> Flag: <gruppe> <aktiv>
| _smbv2-Aktiveret: Server understøtter ikke SMBv2 protokol
| SMB-os-opdagelse:
| OS: Unix (Samba 3.4.7)
| Navn: Ukendt \ Unknown
| _ System tid: 2011-04-15 01:59:48 UTC-3
HOP RTT ADRESSE
1 1.41 ms 192.168.1.5
Læs datafiler fra: C: \ Program Files \ Nmap
OS og service detektion udføres. Rapportér venligst forkerte resultater på http://nmap.org/submit/.
Nmap gjort: 1 IP-adresse (1 host op) scannes i 147,66 sekunder
Rå pakker sendt: 1021 (45.684KB) | MODTAGET: 1016 (41.416KB)

Hvad disse oplysninger give en hacker at gøre? Tja, det giver en angriber en nogenlunde komplet liste over tjenester, der tilbydes af denne netværksenhed, og hvis han ønsker at finde en vej til et netværk, kan han undersøge denne liste over udbudte tjenesteydelser til en tjeneste, der er kendt for at være svag og bruge det som en metode eller sti for at få adgang til systemet.

For eksempel, hvis en hacker har fundet en Windows-computer fortæller ham, at TCP port 3389 er tilgængelig, kan han køre Remote Desktop Connection (Mstsc.exe) for at oprette forbindelse til denne computer og prøve en række fælles adgangskoder for Administrator konto, eller han kan køre nogle værktøjer eller udnytte nogle kendte svagheder i Windows OS.


© 2020 Zajacperrone.com | Contact us: webmaster# zajacperrone.com