Gemeinsame Netzwerkangriffen Strategien: Scannen im Netzwerk

Scannen im Netzwerk ist ein nützliches Tool für Administratoren interne audits- zu leiten es für einen Netzwerkangriff auch nützlich ist. Scannen im Netzwerk können Sie die Systeme im Netzwerk zu identifizieren, die Dienstleistungen, die sie anbieten können - und die Dienste mit bekannten Schwachstellen oder Systeme, die die IT-Mitarbeiter Gedanken über das Netzwerk vor Jahren entfernt wurden.

Eines der am häufigsten verwendeten Allzwecknetzwerkscanner ist Nmap oder Netzwerkkarte, mit seiner Windows-basierten Zenmap. Von dem Angriff Sicht ist dieses Werkzeug Bestandteil der meisten Angreifers zum Sammeln von Informationen Arsenal. Mit einer Liste von Systemen, Betriebssystemen und laufenden Dienste, kann sie die schwächsten Mitglieder Ihres Netzwerks Herde holen.

Als interne Audit-Tool, verwenden Zenmap in einem Netzwerk verfügbaren IP-Adressen zu überprüfen. Durch die Bereitstellung einer Netzwerk-ID und einige Sekunden Zenmap, kann es Ihnen eine Liste der aktuell verfügbaren IP-Adressen bereitstellen, passende MAC-Adressen, DNS-Namen für diese Systeme, offene Ports auf diesen Systemen, und auch die OS-Typ für die Gastgeber, dass er gefunden hat, .

Der folgende Code ist ein Beispiel für die Art der Informationen, die Sie von einem Zenmap oder einem Nmap-Scan eines Systems zu sehen. Es entdeckte die folgenden:

  • Dies ist ein Ubuntu Linux-Computer.

  • Diese Maschine gibt die Dateien aus Windows-basierten Computern.

  • Diese Maschine beherbergt eine Website.

  • Diese Maschine ist mit VMware Server.

  • Dieser Rechner unterstützt SSH und VNC als Remote-Zugriffsmethoden.

  • Dieser Rechner läuft ein Mail-Server und einen FTP-Server.

Ab Nmap 5.21 (https://nmap.org) am 2011-04-15 02.01 Atlantic Daylight TimeNSE: Loaded 36 Skripte für scanning.Initiating ARP Ping Scan bei 02: 01Scanning 192.168.1.5 [1 port] abgeschlossen ARP Ping Scan um 02:01 Uhr, die verstrichene 0.30s (1 insgesamt Hosts) Parallel DNS-Auflösung von 1 Host initiieren. bei 02: 01Completed Parallel DNS-Auflösung von 1 Host. um 02:01 Uhr, 0,00s elapsedInitiating SYN Stealth-Scan bei 02: 01Scanning 192.168.1.5 [1000 Ports] Entdeckt offenen Port 445 / tcp auf 192.168.1.5Discovered offenen Port 111 / tcp auf 192.168.1.5Discovered offenen Port 5900 / tcp auf 192.168 .1.5Discovered offenen Port 53 / tcp auf 192.168.1.5Discovered offenen Port 21 / tcp auf 192.168.1.5Discovered offenen Port 80 / tcp auf 192.168.1.5Discovered offenen Port 22 / tcp auf 192.168.1.5Discovered offenen Port 25 / tcp auf 192.168 .1.5Discovered offenen Port 443 / tcp auf 192.168.1.5Discovered offenen Port 139 / tcp auf 192.168.1.5Discovered offenen Port 8222 / tcp auf 192.168.1.5Discovered offenen Port 902 / tcp auf 192.168.1.5Discovered offenen Port 8009 / tcp auf 192.168 .1.5Discovered offenen Port 8333 / tcp auf 192.168.1.5Discovered offenen Port 1984 / tcp auf 192.168.1.5Discovered offenen Port 2049 / tcp auf 192.168.1.5Completed SYN Stealth-Scan um 02:01 Uhr, 1.53s verstrichen (1000 insgesamt Ports) Initiieren Service-Scan bei 02: 01Scanning 16 Dienste auf 192.168.1.5Completed Service-Scan um 02:03 Uhr, 116.14s verstrichen (16 Dienste auf 1 Host) Initiieren RPCGrind Scan gegen 192.168.1.5 bei 02: 03Completed RPCGrind Scan gegen 192.168.1.5 bei 02: 03, 0.03s Ablauf (2 Ports) Initiieren OS-Erkennung (versuchen # 1) gegen 192.168.1.5NSE: Skriptptüfung 192.168.1.5.NSE: Ab Runlevel 1 (von 1) scan.Initiating NSE bei 02: 03Completed NSE bei 02: 03, 25.06s elapsedNSE: Script Scanning completed.Nmap Scan-Bericht für 192.168.1.5Host up (0.0014s Latenz) .Nicht gezeigt: 984 geschlossen portsPORT STATE SERVICE VERSION21 / tcp open ftp 2.2.222 / tcp open ssh OpenSSH 5.3p1 vsftpd Debian 3ubuntu4 (Protokoll 2.0) | ssh-hostkey: 1024 5b: 6d: 35: 57: 65: 42: 7f: 8a: 73: 7e: 00: e3: 89: f9: 15: bf (DSA) | _2048 4d: 6e: sein: c4: 3b : 0c: 55: f5: 46: dd: b8: 05: 05: 1c: 94: ea (RSA) 25 / tcp open smtpExim sMTPD 4.71 | smtp-Befehle: EHLO linux Hallo isc-l0065.local [192.168.1.137], GRÖSSE 52.428.800, PIPELINING, HELP | _Hilfe Befehle unterstützt: AUTH HELO EHLO MAIL RCPT DATA NOOP VERL RSET HELP53 / tcp open tcpwrapped80 / tcp open httpApache httpd 2.2. 14 ((Ubuntu)) | _html-Titel: Ed Web-Seite-Test Zone111 / tcp open rpcbind 2 (rpc # 100000) | rpcinfo: | 100000 2111 / udp rpcbind | 100003 2,3,4 2049 / udp nfs | 100005 1,2,3 43439 / udp mountd | 100021 1,3,4 52866 / udp nlockmgr | 100024 1 57570 / udp Status | 100000 2111 / tcp rpcbind | 100003 2,3,4 2049 / tcp nfs | 100024 1 35177 / tcp Status | 100005 1,2,3 41859 / tcp mountd | _100021 1,3,4 41980 / tcp nlockmgr139 / tcp open netbios-ssn Samba smbd 3.X (Arbeitsgruppe: NET) 443 / tcp open ssl / httpApache httpd 2.2.14 (( Ubuntu)) | _html-Titel: Ed Web-Seite-Test Zone445 / tcp open netbios-ssn Samba smbd 3.X (Arbeitsgruppe: NET) 902 / tcp open ssl / vmware-auth VMware Authentication Daemon 1.10 (Verwendet VNC, SOAP) 1984 / tcp open bigbrother 2049 / tcp open nfs 2-4 (rpc # 100003) 5.900 / tcp open vnc VNC (Protokoll 3.7) 8009 / tcp open ajp13 Apache Jserv (Protokoll v1.3) 8222 / tcp open httpVMware Server 2 http Config? | _html-Titel: VMware Server 28333 / tcp open ssl / httpVMware Server 2 http Config | _html-Titel: VMware Server 2MAC Adresse: 00: 22: 15: BA: 93: 1C (Asustek Computer) Gerätetyp: allgemeine purposeRunning: Linux 2.6 .XOS Details: Linux 2.6.19 - 2.6.31Uptime Vermutung: 11,438 Tage (seit So 03 Apr 15.32.20 2011) Netzwerk Entfernung: 1 hopTCP Sequence Prediction: Schwierigkeit = 203 (Viel Glück!) IP-ID-Sequenz Generation: Alle zerosService Info: Host: linux- OSs: Unix, LinuxHost Skript Ergebnisse: | nbstat: | NetBIOS-Name: LINUX, NetBIOS-Benutzer: , NetBIOS-MAC: | Namen | LINUXlt; 00> Flags: | LINUXlt; 03> Flags: | LINUXlt; 20> Flags: | X01 x02__MSBROWSE __ x02lt; 01> Flags: | EDTETZ.NETlt; 1d> Flags: | EDTETZ.NETlt; 1e> Flags: | _EDTETZ.NETlt 00> Flags: | _smbv2-Fähig: Server nicht SMBv2 Protokoll unterstützen | smb-os-Entdeckung: | OS: Unix (Samba 3.4.7) | Name: Unbekannt | _ Systemzeit: 2011-04-15 01.59.48 UTC-3HOP RTT ADRESSE1 1,41 ms 192.168.1.5Read Datendateien aus: C: Programme NmapOS und Service-Detektion durchgeführt. Bitte melden Sie falsche Ergebnisse bei https://nmap.org/submit/ .Nmap getan: 1 IP-Adresse (1 Host-up) gescannt in 147,66 secondsRaw Pakete gesendet: 1021 (45.684KB) | Rcvd: 1016 (41.416KB)

Was erlaubt diese Informationen ein Angreifer zu tun? Nun, es gibt ein Angreifer eine ziemlich vollständige Liste der Dienste, die von diesem Netzwerk-Gerät angeboten werden, und wenn er einen Weg, auf ein Netzwerk zu finden möchte, kann er diese Liste der Dienste für einen Dienst angeboten untersuchen, die zu schwach ist bekannt und verwenden, die als ein Verfahren oder Pfad Zugriff auf das System zu erlangen.

Zum Beispiel, wenn ein Angreifer einen Windows-Computer ihm zu sagen, dass der TCP-Port 3389 ist verfügbar gefunden hat, kann er die Remotedesktopverbindung ausgeführt werden (mstsc.exe) Auf dem Computer zu verbinden und eine Reihe von gemeinsamen Passwörter für das Administratorkonto versuchen, oder er kann einige Werkzeuge oder ausnutzen einige bekannte Schwächen in der Windows-Betriebssystem laufen.

Menü