Des stratégies d'attaque de réseau commun: la numérisation en réseau

La numérisation en réseau est un outil utile pour les administrateurs de mener audits- interne, il est également utile pour une attaque réseau. Numérisation réseau vous permet d'identifier les systèmes de votre réseau, les services qu'ils offrent peuvent être - et les services avec des vulnérabilités ou des systèmes connus que la pensée de personnel informatique ont été retirés du réseau il ya des années.

L'un des scanners les plus courants de réseau à usage général est Nmap, ou une carte réseau, avec son Zenmap Windows. Du point de vue de l'attaque, cet outil fait partie de collecte d'informations de l'arsenal de plus attaquant. Avec une liste de systèmes, systèmes d'exploitation et les services de fonctionnement, elle peut choisir les membres les plus faibles de votre troupeau de réseau.

Comme un outil d'audit interne, utilisez Zenmap pour vérifier les adresses IP disponibles sur un réseau. En fournissant Zenmap un ID de réseau et de quelques secondes, il peut vous fournir une liste d'adresses IP utilisées, correspondant à des adresses MAC, les noms DNS pour ces systèmes, des ports ouverts sur ces systèmes, et même le type de système d'exploitation pour les hôtes qu'il a trouvé .

Le code suivant est un exemple du type d'information que vous pouvez voir à partir d'un Zenmap ou un scan Nmap d'un système. Il a découvert ce qui suit:




  • Ceci est un ordinateur Ubuntu Linux.

  • Cette machine partage des fichiers sur les ordinateurs Windows.

  • Cette machine héberge un site Web.

  • Cette machine est en marche VMware Server.

  • Cet hôte prend en charge SSH et VNC que les méthodes d'accès distant.

  • Cet hôte est en cours d'exécution d'un serveur de messagerie et un serveur FTP.

À partir Nmap 5.21 (http://nmap.org) au 2011-04-15 02:01 avancée de l'Atlantique TimeNSE: Loaded 36 scripts pour scanning.Initiating ARP Ping numérisation à 02: 192.168.1.5 01Scanning [1 port] Achevé ARP Ping numérisation à 02h01, 0.30s écoulé (1 accueille au total) Initier résolution DNS parallèle de 1 hôte. à 02: résolution DNS parallèle 01Completed de 1 hôte. à 02h01, 0.00s elapsedInitiating SYN furtif de numérisation à 02: 01Scanning 192.168.1.5 [1000 ports] Découvert ouverte le port 445 / TCP sur le port ouvert 192.168.1.5Discovered 111 / TCP sur le port ouvert 192.168.1.5Discovered 5900 / tcp sur 192.168 .1.5Discovered port ouvert 53 / TCP sur le port ouvert 192.168.1.5Discovered 21 / TCP sur le port ouvert 192.168.1.5Discovered 80 / TCP sur le port ouvert 192.168.1.5Discovered 22 / tcp sur 192.168.1.5Discovered port ouvert 25 / tcp sur 192.168 .1.5Discovered port ouvert 443 / TCP sur le port ouvert 192.168.1.5Discovered 139 / TCP sur le port ouvert 192.168.1.5Discovered 8222 / TCP sur le port ouvert 192.168.1.5Discovered 902 / TCP sur le port ouvert 192.168.1.5Discovered 8009 / tcp sur 192.168 .1.5Discovered ouvrir le port 8333 / TCP sur le port ouvert 192.168.1.5Discovered 1984 / tcp sur 192.168.1.5Discovered port ouvert 2049 / tcp sur 192.168.1.5Completed SYN furtif de numérisation à 02h01, 1.53s écoulé (1000 ports au total) Lancent Le service de scan à 02: 16 sur les services 01Scanning service 192.168.1.5Completed numérisent à 02h03, 116.14s écoulé (16 services sur 1 hôte) Initier RPCGrind balayage contre 192.168.1.5 à 02: 03Completed RPCGrind balayage contre 192.168.1.5 à 02: 03, 0.03s écoulé (2 ports) Lancement de détection d'OS (essayez # 1) contre 192.168.1.5NSE: L'analyse des scripts 192.168.1.5.NSE: Démarrage niveau d'exécution 1 (sur 1) scan.Initiating NSE à 02: 03Completed NSE à 02: 03, 25.06s elapsedNSE: Script Numérisation completed.Nmap rapport d'analyse pour 192.168.1.5Host est en place (0.0014s latence) .Non montré: 984 fermé portsPORT ÉTAT SERVICE VERSION21 / tcp ftp ouverte vsftpd 2.2.222 / tcp open ssh OpenSSH 5.3p1 Debian 3ubuntu4 (protocole 2.0) | ssh-hostkey: 1024 5b: 6d: 35: 57: 65: 42: 7ème: 8a: 73: 7e: 00: E3: 89: F9: 15: bf (DSA) | _2048 4d: 6e: être: c4: 3b : 0C: 55: f5: 46: jj: B8: 05: 05: 1c: 94: EA (RSA) 25 / tcp smtpExim ouverte SMTPD 4,71 | smtp-commandes: EHLO linux Bonjour ISC-l0065.local [192.168.1.137], SIZE 52428800, PIPELINING, AIDE | Commandes _HELP charge: AUTH HELO EHLO MAIL RCPT DATA NOOP QUIT RSET HELP53 / tcp open tcpwrapped80 / tcp open httpApache httpd 2.2. 14 ((Ubuntu)) | _html-titre: la page Web test Zone111 Ed / tcp rpcbind ouverte 2 (RPC # 100000) | rpcinfo: | 100000 2111 / udp rpcbind | 100003 2,3,4 2049 / nfs udp | 100005 1,2,3 43439 / udp mountd | 100021 1,3,4 52866 / udp nlockmgr | 100024 1 57570 / udp état | 100000 2111 / tcp rpcbind | 100003 2,3,4 nfs 2 049 / tcp | 100024 1 35177 / tcp état | 100005 1,2,3 41859 / tcp mountd | _100021 1,3,4 41980 / tcp nlockmgr139 / tcp ouvertes netbios-ssn 3.X smbd Samba (groupe de travail: NET) 443 / tcp open ssl / httpApache httpd 2.2.14 (( Ubuntu)) | _html-titre: la page Web test Zone445 / tcp ouvertes netbios-ssn Ed 3.X (groupe de travail de Samba: NET) 902 / tcp open ssl / vmware-auth authentification VMware Daemon 1.10 (utilise VNC, SOAP) 1984 / tcp open bigbrother 2049 / tcp nfs ouvertes 2-4 (RPC # 100003) 5900 / tcp vnc ouverte VNC (protocole 3.7) 8009 / tcp ajp13 ouverte Apache Jserv (Protocole de v1.3) 8222 / tcp httpVMware ouverte Server 2 http config? | _html-titre: VMware Server 28333 / tcp Open SSL / httpVMware Server 2 http config | _html-titre: VMware Server 2M Adresse: 00: 22: 15: BA: 93: 1C (Asustek Computer) Type de périphérique: purposeRunning générale: Linux 2.6 détails .XOS: Linux 2.6.19 - 2.6.31Uptime estimation: 11.438 jours (depuis Sun 3 avril 15:32:20 2011) Réseau Distance: 1 hopTCP Séquence Prédiction: Difficulté = 203 (Bonne chance!) IP Séquence ID Generation: Tous zerosService Info: Hôte: linux-nous: Unix, les résultats de script LinuxHost: | nbstat: | Nom NetBIOS: Linux, l'utilisateur NetBIOS: , NetBIOS MAC: | Noms | LINUXlt; 00> Flags: | LINUXlt; 03> Flags: | LINUXlt; 20> Flags: | x01 x02__MSBROWSE __ x02lt; 01> Flags: | EDTETZ.NETlt; 1d> Flags: | EDTETZ.NETlt; 1e> Flags: | _EDTETZ.NETlt; 00> Flags: | _smbv2-activée: Server ne supporte pas le protocole SMBv2 | SMB-os-découverte: | OS: Unix (Samba 3.4.7) | Nom: Inconnu Inconnu | _ Le temps du système: 2011-04-15 01:59:48 UTC-3HOP fichiers de données RTT ADDRESS1 1,41 ms 192.168.1.5Read de: C: Program Files NmapOS et le service de détection effectuée. S'il vous plaît signaler tout des résultats incorrects à http://nmap.org/submit/ .Nmap fait: 1 adresse IP (1 hôte jusqu'à) numérisé en paquets 147,66 secondsRaw envoyé: 1021 (45.684KB) | Rcvd: 1016 (41.416KB)

Qu'est-ce que cette information permet à un attaquant de faire? Eh bien, il donne un attaquant une liste assez complète de services qui sont offerts par ce dispositif de réseau, et si il veut trouver un chemin sur un réseau, il peut examiner cette liste des services offerts pour un service qui est connu pour être faible et l'utiliser comme un procédé ou d'un chemin pour avoir accès au système.

Par exemple, si un attaquant a trouvé un ordinateur Windows en lui disant que le port TCP 3389 est disponible, il peut courir Remote Desktop Connection (mstsc.exe) Pour se connecter à cet ordinateur et essayer un certain nombre de mots de passe communs pour le compte de l'administrateur, ou il peut courir certains outils ou d'exploiter des faiblesses connues dans le système d'exploitation Windows.


» » » » Des stratégies d'attaque de réseau commun: la numérisation en réseau