Vidéo: Quelle stratégie de sécurité pour l’Europe ? 2024
La numérisation en réseau est un outil utile pour les administrateurs pour effectuer des vérifications internes. C'est aussi utile pour une attaque réseau. L'analyse de réseau vous permet d'identifier les systèmes sur votre réseau, les services qu'ils peuvent offrir - et les services avec des vulnérabilités connues ou des systèmes que le personnel informatique pensait avoir été supprimés du réseau il y a des années.
L'un des scanners de réseau à usage général les plus courants est Nmap, ou carte réseau, avec son Zenmap basé sur Windows. Du point de vue de l'attaque, cet outil fait partie de l'arsenal de collecte d'informations de la plupart des attaquants. Avec une liste de systèmes, de systèmes d'exploitation et de services en cours d'exécution, elle peut sélectionner les membres les plus faibles de votre réseau.
En tant qu'outil d'audit interne, utilisez Zenmap pour vérifier les adresses IP disponibles sur un réseau. En fournissant à Zenmap un ID réseau et quelques secondes, il peut vous fournir une liste des adresses IP utilisées, des adresses MAC correspondantes, des noms DNS pour ces systèmes, des ports ouverts sur ces systèmes et même le type de système d'exploitation pour les hôtes trouvés.
Le code suivant est un exemple du type d'informations que vous pouvez voir à partir d'une analyse Zenmap ou Nmap d'un système. Il a découvert ce qui suit:
-
Ceci est un ordinateur Linux Ubuntu.
-
Cette machine partage des fichiers avec des ordinateurs Windows.
-
Cette machine héberge un site Web.
-
Cette machine exécute VMware Server.
-
Cet hôte prend en charge SSH et VNC en tant que méthodes d'accès à distance.
-
Cet hôte exécute un serveur de messagerie et un serveur FTP.
Démarrage de Nmap 5. 21 (// nmap. Org) au 2011-04-15 02: 01 Heure avancée de l'Atlantique NSE: chargement de 36 scripts pour la numérisation. Lancement de ARP Ping Scan à 02: 01 Numérisation 192. 168. 1. 5 [1 port] ARP Ping Scan terminé à 02: 01, 0. 30 s écoulés (1 hôte total) Initialisation de la résolution DNS parallèle de 1 hôte. à 02: 01 Résolution DNS parallèle complétée de 1 hôte. à 02: 01, 0. 00s écoulés Lancement de SYN Stealth Scan à 02: 01 Numérisation 192. 168. 1. 5 [1000 ports] Découverte du port ouvert 445 / tcp sur 192. 168. 1. 5 Découverte du port ouvert 111 / tcp sur 192. 168. 1. 5 Découverte du port ouvert 5900 / tcp sur 192. 168. 1. 5 Découverte du port ouvert 53 / tcp sur 192. 168. 1. 5 Découverte du port ouvert 21 / tcp sur 192. 168. 1. 5 Découverte ouvrir le port 80 / tcp sur 192. 168. 1. 5 Découverte du port ouvert 22 / tcp sur 192. 168. 1. 5 Découverte du port ouvert 25 / tcp sur 192. 168. 1. 5 Découverte du port ouvert 443 / tcp sur 192. 168. 1. 5 Découvert port ouvert 139 / tcp sur 192. 168. 1. 5 Découvert port ouvert 8222 / tcp sur 192.168. 1. 5 Découverte du port ouvert 902 / tcp sur 192. 168. 1. 5 Découverte du port ouvert 8009 / tcp sur 192. 168. 1. 5 Découverte du port ouvert 8333 / tcp sur 192. 168. 1. 5 Découverte du port ouvert 1984 / tcp sur 192. 168. 1. 5 Découverte du port ouvert 2049 / tcp sur 192. 168. 1. 5 SYN Stealth Scan terminé à 02: 01, 1. 53s écoulés (1000 ports totaux) Lancement du scan de service à 02: 01 Numérisation de 16 services sur 192. 168. 1. 5 Analyse de service terminée à 02: 03, 116. 14s écoulés (16 services sur 1 hôte) Lancement de RPCGrind Scan contre 192. 168. 1. 5 à 02: 03 RPCGrind terminé contre 192 168. 1. 5 à 02: 03, 0. 03s écoulé (2 ports) Lancement de la détection du système d'exploitation (essai n ° 1) contre 192. 168. 1. 5 NSE: analyse de script 192. 168. 1. 5. NSE: démarrage runlevel 1 (sur 1) scan. Lancement de NSE à 02: 03 Terminé NSE à 02: 03, 25. 06s écoulé NSE: Scénario terminé. Rapport d'analyse Nmap pour 192. 168. 1. 5 Hôte est en hausse (0. 0014s de latence). Non affiché: 984 ports fermés PORT STATE SERVICE VERSION 21 / tcp ouvert ftp vsftpd 2. 2. 2 22 / tcp ouvert ssh OpenSSH 5. 3p1 Debian 3ubuntu4 (protocole 2. 0) | ssh-hostkey: 1024 5b: 6d: 35: 57: 65: 42: 7f: 8a: 73: 7e: 00: e3: 89: f9: 15: bf (DSA) | _2048 4d: 6e: be: c4: 3b: 0c: 55: f5: 46: dd: b8: 05: 05: 1c: 94: ea (RSA) 25 / tcp ouvert smtp Exim smtpd 4. 71 | smtp-commandes: EHLO linux Bonjour isc-l0065. local [192. 168. 1. 137], TAILLE 52428800, PIPELINING, HELP | _HELP Commandes prises en charge: AUTH HELO EHLO MAIL RCPT DONNÉES NOOP QUITTER RSET AIDE 53 / tcp ouvert tcpwrapped 80 / tcp ouvrir http Apache httpd 2. 2. 14 ((Ubuntu)) | _html-title: La page Web d'Ed Test Zone 111 / tcp open rpcbind 2 (rpc # 100000) | rpcinfo: | 100000 2 111 / udp rpcbind | 100003 2, 3, 4 2049 / udp nfs | 100005 1, 2, 3 43439 / udp mountd | 100021 1, 3, 4 52866 / udp nlockmgr | 100024 1 57570 / statut udp | 100000 2 111 / tcp rpcbind | 100003 2, 3, 4 2049 / tcp nfs | 100024 1 35177 / tcp statut | 100005 1, 2, 3 41859 / tcp mountd | _100021 1, 3, 4 41980 / tcp nlockmgr 139 / tcp ouvrir netbios-ssn Samba smbd 3. X (groupe de travail: NET) 443 / tcp ouvrir ssl / http Apache httpd 2. 2 14 ((Ubuntu)) | _html-title: La page Web d'Ed Tester la zone 445 / tcp ouvrir sbb netbios-ssn Samba 3. X (groupe de travail: NET) 902 / tcp ouvrir ssl / vmware-auth Démon d'authentification VMware 1. 10 (Utilise VNC, SOAP) 1984 / tcp open bigbrother? 2049 / tcp ouvrir nfs 2-4 (rpc # 100003) 5900 / tcp ouvrir vnc VNC (protocole 3. 7) 8009 / tcp ouvrir ajp13 Apache Jserv (protocole v1.3) 8222 / tcp ouvrir http VMware Server 2 http config | _html -titre: VMware Server 2 8333 / tcp ouvert ssl / http VMware Server 2 http config | _html-titre: VMware Server 2 Adresse MAC: 00: 22: 15: BA: 93: 1C (Asustek Computer) Type d'appareil: généraliste: Linux 2. 6. Détails X OS: Linux 2. 6. 19 - 2. 6. 31 Uptime deviner: 11. 438 jours (depuis Sun Apr 03 15: 32: 20 2011) Réseau Distance: 1 saut TCP Prédiction de séquence: Difficulté = 203 (Bonne chance!) Génération de séquence IP ID: Tous les zéros Info service: Hôte: linux; OS: Unix, résultats du script Linux Host: | nbstat: | Nom NetBIOS: LINUX, utilisateur NetBIOS:, NetBIOS MAC: | Noms | LINUX Drapeaux: | LINUX Drapeaux: | LINUX Drapeaux: | x01x02__MSBROWSE__x02 Drapeaux: | EDTETZ.Drapeaux NET: | EDTETZ. Drapeaux NET: | _ EDTETZ. NET Flags: | _smbv2-enabled: le serveur ne prend pas en charge le protocole SMBv2 | smb-os-découverte: | OS: Unix (Samba 3. 4. 7) | Nom: UnknownUnknown | _ Heure système: 2011-04-15 01: 59: 48 UTC-3 HOP RTT ADRESSE 1 1. 41 ms 192. 168. 1. 5 Lire les fichiers de données à partir de: C: Program FilesNmap OS et détection de service effectuée. Veuillez signaler tout résultat incorrect sur // nmap. org / soumettre /. Nmap fait: 1 adresse IP (1 hôte vers le haut) scannée en 147. 66 secondes Envoi de paquets bruts: 1021 (45. 684KB) | Rcvd: 1016 (41. 416KB)
Qu'est-ce que cette information permet à un attaquant de faire? Eh bien, il donne à un attaquant une liste assez complète de services offerts par ce périphérique réseau, et s'il veut trouver un moyen d'accéder à un réseau, il peut examiner cette liste de services offerts pour un service connu pour être faible et Utilisez-le comme une méthode ou un chemin pour accéder au système.
Par exemple, si un attaquant a trouvé un ordinateur Windows lui indiquant que le port TCP 3389 est disponible, il peut exécuter Remote Desktop Connection (mstsc.exe) pour se connecter à cet ordinateur et essayer un certain nombre de mots de passe communs pour le compte administrateur, ou il peut exécuter certains outils ou exploiter certaines faiblesses connues dans le système d'exploitation Windows.