Estratégias de ataque de rede comuns: a digitalização em rede

digitalização em rede é uma ferramenta útil para administradores para conduzir audits- interna também é útil para um ataque à rede. digitalização em rede permite identificar os sistemas na rede, os serviços que podem oferecer - e os serviços com vulnerabilidades ou sistemas conhecidos que o pensamento equipe de TI foram removidos da rede anos atrás.

Video: km1820LA - Scanner de rede

Um dos scanners mais comuns de rede de propósito geral é o mapa da rede Nmap, ou, com a sua base no Windows Zenmap. Do ponto de vista ataque, esta ferramenta é parte da maioria atacante&rsquo-s arsenal de coleta de informações. Com uma lista de sistemas, sistemas operacionais e serviços em execução, ela pode escolher os membros mais fracos da sua manada rede.

Como uma ferramenta de auditoria interna, use Zenmap para verificar os endereços IP disponíveis em uma rede. Ao fornecer Zenmap um ID de rede e alguns segundos, pode fornecê-lo com uma lista de endereços IP usados, endereços MAC correspondentes, os nomes DNS para esses sistemas, portas abertas nesses sistemas, e até mesmo o tipo de sistema operacional para os anfitriões que ele foi encontrado .

O código a seguir é um exemplo do tipo de informação que você pode ver a partir de um Zenmap ou uma varredura Nmap de um sistema. Ele descobriu o seguinte:

Este é um computador com Ubuntu Linux.

  • Esta máquina partilha ficheiros para computadores baseados em Windows.

    Video: DocuWare Tutorial: Digitalização com copiadoras ou scanners em rede



  • Esta máquina hospeda um site.

  • Esta máquina está funcionando VMware Server.

  • Este host suporta SSH e VNC como métodos de acesso remoto.

  • Este host está executando um servidor de correio e um servidor FTP.

    Video: Configurando a digitalização (scanner) da impressora HP

  • A partir Nmap 5,21 (https://nmap.org) em 2011-04-15 02:01 Atlântico Daylight TimeNSE: carregados 36 roteiros para scanning.Initiating ARP Ping Digitalizar a 02: 01Scanning 192.168.1.5 [1 porto] Completado ARP Ping digitalização a 2:01, 0.30s decorrido (1 hospedeiros totais) iniciar a resolução de DNS em paralelo de um hospedeiro. em 02: 01Completed resolução de DNS em paralelo de um hospedeiro. a 2:01, 0.00s elapsedInitiating SYN discrição Digitalizar a 02: 01Scanning 192.168.1.5 [1000 portos] Descobriu aberta a porta 445 / TCP na porta aberta 192.168.1.5Discovered 111 / TCP na porta aberta 192.168.1.5Discovered 5900 / 192.168 no TCP .1.5Discovered porta aberta 53 / TCP na porta aberta 192.168.1.5Discovered 21 / TCP na porta aberta 192.168.1.5Discovered 80 / TCP na porta aberta 192.168.1.5Discovered 22 / TCP na porta aberta 192.168.1.5Discovered 25 / TCP em 192.168 .1.5Discovered abre a porta 443 / TCP na porta aberta 192.168.1.5Discovered 139 / TCP na porta aberta 192.168.1.5Discovered 8222 / TCP na porta aberta 192.168.1.5Discovered 902 / TCP na porta aberta 192.168.1.5Discovered 8009 / 192.168 no TCP .1.5Discovered aberto porta 8333 / TCP na porta aberta 192.168.1.5Discovered 1984 / TCP em 192.168.1.5Discovered porta aberta 2049 / TCP em 192.168.1.5Completed SYN discrição Digitalizar a 02:01, 1.53s decorridos (1000 portos totais) Iniciando serviço digitalizar em 02: 01Scanning 16 serviços no serviço 192.168.1.5Completed varredura às 02:03, 116.14s decorrido (16 serviços em 1 de host) Iniciando RPCGrind digitalização contra 192.168.1.5 a 02: 03Completed RPCGrind digitalização contra 192.168.1.5 às 02:03, 0,03s decorrido (2 portas) Iniciando a detecção de SO (tentar # 1) contra 192.168.1.5NSE: Escrita 192.168.1.5.NSE varrimento: começando nível de execução 1 (de 1) NSE scan.Initiating em 02: 03Completed NSE às 02:03, 25.06s elapsedNSE: Script Scanning completed.Nmap relatório de verificação para 192.168.1.5Host é up (0.0014s latência) .Não mostrado: 984 fechados portsPORT estado de serviço VERSION21 / TCP ftp aberto vsftpd 2.2.222 / TCP abertas ssh OpenSSH 5.3p1 Debian 3ubuntu4 (protocolo 2,0) | ssh-HostKey: 1024 5b: 6-D: 35: 57: 65: 42: 7F: 8a: 73: 7e: 00: e3: 89: f9: 15: bf (DSA) | _2048 4d: 6e: ser: C4: 3b : 0c: 55: f5: 46: dd: B8: 05: 05: 1c: 94: eA (RSA) 25 / TCP smtpExim aberto smtpd 4,71 | SMTP-comandos: EHLO linux Olá ISC-l0065.local [192.168.1.137], SIZE 52428800, PIPELINING, AJUDA | Comandos _HELP suportados: AUTH HELO EHLO MAIL RCPT DATA NOOP SAIR RSET HELP53 / tcp aberto tcpwrapped80 / tcp aberto httpApache httpd 2.2. 14 ((Ubuntu)) | _html-título: Ed web página de teste Zone111 / tcp rpcbind aberto 2 (rpc # 100000) | rpcinfo: | 100000 2111 / rpcbind udp | 100003 2,3,4 2049 / NFS udp | 100005 1,2,3 43439 / mountd udp | 100021 1,3,4 52.866 / nlockmgr udp | 100024 1 57570 / status udp | 100000 2111 / tcp rpcbind | 100003 2,3,4 NFS 2049 / tcp | 100024 1 35177 / status tcp | 100005 1,2,3 41859 / tcp mountd | _100021 1,3,4 41980 / tcp nlockmgr139 / TCP abertas netbios-ssn Samba smbd 3.X (grupo de trabalho: NET) 443 / tcp Open SSL / httpApache httpd 2.2.14 (( Ubuntu)) | _html-título: web página de teste Zone445 / tcp netbios-ssn abertas de Ed Samba smbd 3.X (grupo de trabalho: NET) 902 / tcp Open SSL / vmware-auth Authentication VMware Daemon 1,10 (Usos VNC, SOAP) 1984 / tcp aberto bigbrother 2049 / tcp NFS abertos 2-4 (rpc # 100003) 5900 / tcp aberto vnc VNC (protocolo 3.7) 8009 / tcp ajp13 aberto Apache JServ (Protocolo v1.3) 8222 / tcp aberto httpVMware Server 2 http configuração? | _html-título: VMware Server 28333 / tcp Open SSL / httpVMware Server 2 http configuração | _html-título: VMware Server 2MAC Endereço: 00: 22: 15: BA: 93: 1C (Asustek Computer) tipo de dispositivo: purposeRunning geral: Linux 2.6 detalhes .XOS: Linux 2.6.19 - 2.6.31Uptime palpite: 11.438 dias (desde Sun 03 de abril 15:32:20 2011) de rede Distância: 1 hopTCP Sequence Previsão: Dificuldade = 203 (Boa sorte!) IP ID Sequence Generation: Todos zerosService Info: Anfitrião: linux- OSs: Unix, resultados de script LinuxHost: | nbstat: | Nome NetBIOS: Linux, o usuário NetBIOS: , NetBIOS MAC: | nomes | LINUXlt; 00gt; Flags: | LINUXlt; 03gt; Flags: | LINUXlt; 20GT; Flags: | x01x02__MSBROWSE__x02lt; 01gt; Bandeiras: | EDTETZ.NETlt; 1dgt; Bandeiras: | EDTETZ.NETlt; 1egt; Bandeiras: | _EDTETZ.NETlt; 00gt; Bandeiras: | Habilitados para _smbv2: O servidor não suporta o protocolo SMBv2 | SMB-os-descoberta: | OS: Unix (Samba 3.4.7) | Nome: UnknownUnknown | _ Hora do sistema: 2011-04-15 01:59:48 arquivos de dados UTC-3HOP RTT ADDRESS1 1,41 ms 192.168.1.5Read de: C: Programa FilesNmapOS e detecção de serviço realizado. Por favor comunique quaisquer resultados incorretos em https://nmap.org/submit/ .Nmap feito: 1 endereço de IP (1 anfitrião up) digitalizados em 147.66 pacotes secondsRaw enviados: 1021 (45.684KB) | Rcvd: 1016 (41.416KB)

    O que é que esta informação permitir que um invasor fazer? Bem, dá um atacante uma lista bastante completa de serviços que são oferecidos por este dispositivo de rede, e se ele quer encontrar um caminho para uma rede, ele pode examinar esta lista de serviços oferecidos por um serviço que é conhecido por ser fraco e usar isso como um método ou caminho para ter acesso ao sistema.

    Video: Resolução automática de problemas de impressão e digitalização com o HP Print and Scan Doctor

    Por exemplo, se um atacante tem encontrado um computador com Windows dizendo-lhe que a porta TCP 3389 está disponível, ele pode executar Remote Desktop Connection (mstsc.exe) Para se conectar a esse computador e tentar um número de senhas comuns para a conta de administrador, ou ele pode executar algumas ferramentas ou explorar algumas fragilidades conhecidas no sistema operacional Windows.


    Publicações relacionadas