Estratégias de ataque comum de rede: Digitalização em rede

digitalização em rede é uma ferramenta útil para administradores para conduzir audits- interna também é útil para um ataque à rede. digitalização em rede permite identificar os sistemas na rede, os serviços que podem oferecer - e os serviços com vulnerabilidades ou sistemas conhecidos que o pensamento equipe de TI foram removidos da rede anos atrás.

Um dos scanners mais comuns de rede de uso geral é o mapa da rede Nmap, ou, com a sua base no Windows Zenmap. Do ponto de vista ataque, esta ferramenta é parte do arsenal de coleta de informações de mais atacante. Com uma lista de sistemas, sistemas operacionais e serviços em execução, ela pode escolher os membros mais fracos da sua manada rede.

Como uma ferramenta de auditoria interna, use Zenmap para verificar os endereços IP disponíveis em uma rede. Ao fornecer Zenmap um ID de rede e alguns segundos, pode fornecê-lo com uma lista de endereços IP usados, endereços MAC correspondentes, os nomes DNS para esses sistemas, portas abertas nesses sistemas, e até mesmo o tipo de sistema operacional para os anfitriões que ele foi encontrado .

O código a seguir é um exemplo do tipo de informação que você pode ver a partir de um Zenmap ou uma varredura do Nmap de um sistema. Ele descobriu o seguinte:

  • Este é um computador com Ubuntu Linux.

  • Esta máquina partilha ficheiros para computadores baseados em Windows.

  • Esta máquina hospeda um website.

  • Esta máquina está executando o VMware Server.

  • Este host suporta SSH e VNC como métodos de acesso remoto.

  • Este host está executando um servidor de correio e um servidor FTP.

Começando Nmap 5,21 (https://nmap.org) em 2011-04-15 02:01 Atlantic Daylight TimeNSE: Carregado 36 scripts para scanning.Initiating ARP Ping varredura em 02: 01Scanning 192.168.1.5 [1 port] Concluído ARP Ping digitalização em 02:01, 0.30s decorrido (1 anfitriões totais) iniciar a resolução de DNS em paralelo de um host. em 02: 01Completed resolução de DNS em paralelo de um host. em 02:01, 0.00s elapsedInitiating SYN discrição Digitalização em 02: 01Scanning 192.168.1.5 [1000 portos] Descoberto aberta a porta 445 / tcp na porta aberta 192.168.1.5Discovered 111 / tcp na porta aberta 192.168.1.5Discovered 5900 / tcp em 192.168 .1.5Discovered porta aberta 53 / tcp na porta aberta 192.168.1.5Discovered 21 / tcp na porta aberta 192.168.1.5Discovered 80 / tcp na porta aberta 192.168.1.5Discovered 22 / tcp na porta aberta 192.168.1.5Discovered 25 / tcp em 192.168 .1.5Discovered abre a porta 443 / tcp na porta aberta 192.168.1.5Discovered 139 / tcp na porta aberta 192.168.1.5Discovered 8222 / tcp na porta aberta 192.168.1.5Discovered 902 / tcp na porta aberta 192.168.1.5Discovered 8009 / tcp em 192.168 .1.5Discovered abrir a porta 8333 / TCP na porta aberta 192.168.1.5Discovered 1984 / tcp em 192.168.1.5Discovered porta aberta 2049 / tcp em 192.168.1.5Completed SYN discrição digitalização em 02:01, 1.53s decorridos (1000 portas no total) Iniciando serviço digitalizar em 02: 01Scanning 16 serviços no serviço 192.168.1.5Completed digitalizar às 02:03, 116.14s decorrido (16 serviços em 1 de host) Iniciando RPCGrind varredura contra 192.168.1.5 em 02: 03Completed RPCGrind varredura contra 192.168.1.5 em 02: 03, 0,03s decorrido (2 portas) Iniciar a detecção de SO (tentativa # 1) contra 192.168.1.5NSE: Script 192.168.1.5.NSE digitalização: Começando nível de execução 1 (de 1) NSE scan.Initiating em 02: 03Completed NSE em 02: 03, 25.06s elapsedNSE: Script Scanning completed.Nmap relatório de verificação para 192.168.1.5Host é up (0.0014s latência) .Não mostrado: 984 fechou portsPORT estado de serviço VERSION21 / tcp ftp aberta vsftpd 2.2.222 / tcp aberto ssh OpenSSH 5.3p1 3ubuntu4 Debian (protocolo 2.0) | ssh-HostKey: 1024 5b: 6d: 35: 57: 65: 42: 7f: 8a: 73: 7e: 00: e3: 89: f9: 15: bf (DSA) | _2048 4d: 6e: ser: c4: 3b : 0C: 55: f5: 46: dd: B8: 05: 05: 1c: 94: ea (RSA) 25 / tcp smtpExim aberta smtpd 4,71 | SMTP-comandos: EHLO linux Olá ISC-l0065.local [192.168.1.137], SIZE 52428800, PIPELINING, AJUDA | Comandos _HELP suportados: AUTH HELO EHLO MAIL RCPT DATA NOOP SAIR RSET HELP53 / tcp aberto tcpwrapped80 / tcp aberto httpApache httpd 2.2. 14 ((Ubuntu)) | _html-título: Ed web página de teste Zone111 / tcp rpcbind abrir 2 (rpc # 100000) | rpcinfo: | 100000 2111 / rpcbind udp | 100003 2,3,4 2049 / NFS udp | 100005 1,2,3 43439 / mountd udp | 100021 1,3,4 52.866 / nlockmgr udp | 100024 1 57570 / status udp | 100000 2111 / tcp rpcbind | 100003 2,3,4 NFS 2049 / tcp | 100024 1 35177 / status tcp | 100005 1,2,3 41859 / tcp mountd | _100021 1,3,4 41980 / tcp nlockmgr139 / TCP abertas netbios-ssn Samba smbd 3.X (grupo de trabalho: NET) 443 / tcp Open SSL / httpApache httpd 2.2.14 (( Ubuntu)) | _html-título: web página de teste Zone445 / tcp netbios-ssn abertas de Ed Samba smbd 3.X (grupo de trabalho: NET) 902 / tcp Open SSL / vmware-auth autenticação VMware Daemon 1,10 (Usos VNC, SOAP) 1984 / tcp aberto bigbrother 2049 / tcp NFS abertos 2-4 (rpc # 100003) 5900 / tcp aberto vnc VNC (protocolo 3.7) 8009 / tcp ajp13 aberto Apache JServ (Protocolo v1.3) 8222 / tcp aberto httpVMware Server 2 http configuração? | _html-título: VMware Server 28333 / tcp Open SSL / httpVMware Server 2 http configuração | _html-título: VMware Server 2MAC Endereço: 00: 22: 15: BA: 93: 1C (Asustek Computer) tipo de dispositivo: purposeRunning geral: Linux 2.6 detalhes .XOS: Linux 2.6.19 - 2.6.31Uptime palpite: 11.438 dias (desde 03 de abril Sun 15:32:20 2011) Rede Distância: 1 hopTCP Sequence Previsão: Dificuldade = 203 (Boa sorte!) IP ID seqüência de geração: Todos zerosService Info: Anfitrião: linux- OSs: Unix, resultados de script LinuxHost: | nbstat: | Nome NetBIOS: Linux, o usuário NetBIOS: , NetBIOS MAC: | nomes | LINUXlt; 00> Bandeiras: | LINUXlt; 03> Bandeiras: | LINUXlt; 20> Bandeiras: | X01 x02__MSBROWSE __ x02lt; 01> Bandeiras: | EDTETZ.NETlt; 1d> Bandeiras: | EDTETZ.NETlt; 1e> Bandeiras: | _EDTETZ.NETlt; 00> Bandeiras: | Habilitado para _smbv2: O servidor não suporta o protocolo SMBv2 | SMB-os-descoberta: | SO: Unix (Samba 3.4.7) | Nome: Unknown Unknown | _ Hora do sistema: 2011-04-15 01:59:48 UTC-3HOP arquivos de dados RTT ADDRESS1 1,41 ms 192.168.1.5Read de: C: Program Files NmapOS e Serviço de detecção realizada. Por favor comunique quaisquer resultados incorretos em https://nmap.org/submit/ .Nmap feito: 1 endereço IP (1 de acolhimento para cima), digitalizados em 147.66 pacotes secondsRaw enviados: 1021 (45.684KB) | Rcvd: 1016 (41.416KB)

O que é que esta informação permite que um invasor fazer? Bem, dá um atacante uma lista bastante completa de serviços que são oferecidos por este dispositivo de rede, e se ele quer encontrar um caminho para uma rede, ele pode examinar esta lista de serviços oferecidos por um serviço que é conhecido por ser fraco e usar isso como um método ou caminho para obter acesso ao sistema.

Por exemplo, se um atacante tem encontrado um computador com Windows dizendo-lhe que a porta TCP 3389 está disponível, ele pode executar Remote Desktop Connection (mstsc.exe) Para se conectar a esse computador e tentar um número de senhas comuns para a conta de administrador, ou ele pode executar algumas ferramentas ou explorar alguns pontos fracos conhecidos no sistema operacional Windows.

menu