Accueil Finances personnelles Stratégies communes d'attaque réseau: Numérisation réseau - les nuls

Stratégies communes d'attaque réseau: Numérisation réseau - les nuls

Vidéo: Quelle stratégie de sécurité pour l’Europe ? 2025

Vidéo: Quelle stratégie de sécurité pour l’Europe ? 2025
Anonim

La numérisation en réseau est un outil utile pour les administrateurs pour effectuer des vérifications internes. C'est aussi utile pour une attaque réseau. L'analyse de réseau vous permet d'identifier les systèmes sur votre réseau, les services qu'ils peuvent offrir - et les services avec des vulnérabilités connues ou des systèmes que le personnel informatique pensait avoir été supprimés du réseau il y a des années.

L'un des scanners de réseau à usage général les plus courants est Nmap, ou carte réseau, avec son Zenmap basé sur Windows. Du point de vue de l'attaque, cet outil fait partie de l'arsenal de collecte d'informations de la plupart des attaquants. Avec une liste de systèmes, de systèmes d'exploitation et de services en cours d'exécution, elle peut sélectionner les membres les plus faibles de votre réseau.

En tant qu'outil d'audit interne, utilisez Zenmap pour vérifier les adresses IP disponibles sur un réseau. En fournissant à Zenmap un ID réseau et quelques secondes, il peut vous fournir une liste des adresses IP utilisées, des adresses MAC correspondantes, des noms DNS pour ces systèmes, des ports ouverts sur ces systèmes et même le type de système d'exploitation pour les hôtes trouvés.

Le code suivant est un exemple du type d'informations que vous pouvez voir à partir d'une analyse Zenmap ou Nmap d'un système. Il a découvert ce qui suit:

  • Ceci est un ordinateur Linux Ubuntu.

  • Cette machine partage des fichiers avec des ordinateurs Windows.

  • Cette machine héberge un site Web.

  • Cette machine exécute VMware Server.

  • Cet hôte prend en charge SSH et VNC en tant que méthodes d'accès à distance.

  • Cet hôte exécute un serveur de messagerie et un serveur FTP.

Démarrage de Nmap 5. 21 (// nmap. Org) au 2011-04-15 02: 01 Heure avancée de l'Atlantique NSE: chargement de 36 scripts pour la numérisation. Lancement de ARP Ping Scan à 02: 01 Numérisation 192. 168. 1. 5 [1 port] ARP Ping Scan terminé à 02: 01, 0. 30 s écoulés (1 hôte total) Initialisation de la résolution DNS parallèle de 1 hôte. à 02: 01 Résolution DNS parallèle complétée de 1 hôte. à 02: 01, 0. 00s écoulés Lancement de SYN Stealth Scan à 02: 01 Numérisation 192. 168. 1. 5 [1000 ports] Découverte du port ouvert 445 / tcp sur 192. 168. 1. 5 Découverte du port ouvert 111 / tcp sur 192. 168. 1. 5 Découverte du port ouvert 5900 / tcp sur 192. 168. 1. 5 Découverte du port ouvert 53 / tcp sur 192. 168. 1. 5 Découverte du port ouvert 21 / tcp sur 192. 168. 1. 5 Découverte ouvrir le port 80 / tcp sur 192. 168. 1. 5 Découverte du port ouvert 22 / tcp sur 192. 168. 1. 5 Découverte du port ouvert 25 / tcp sur 192. 168. 1. 5 Découverte du port ouvert 443 / tcp sur 192. 168. 1. 5 Découvert port ouvert 139 / tcp sur 192. 168. 1. 5 Découvert port ouvert 8222 / tcp sur 192.168. 1. 5 Découverte du port ouvert 902 / tcp sur 192. 168. 1. 5 Découverte du port ouvert 8009 / tcp sur 192. 168. 1. 5 Découverte du port ouvert 8333 / tcp sur 192. 168. 1. 5 Découverte du port ouvert 1984 / tcp sur 192. 168. 1. 5 Découverte du port ouvert 2049 / tcp sur 192. 168. 1. 5 SYN Stealth Scan terminé à 02: 01, 1. 53s écoulés (1000 ports totaux) Lancement du scan de service à 02: 01 Numérisation de 16 services sur 192. 168. 1. 5 Analyse de service terminée à 02: 03, 116. 14s écoulés (16 services sur 1 hôte) Lancement de RPCGrind Scan contre 192. 168. 1. 5 à 02: 03 RPCGrind terminé contre 192 168. 1. 5 à 02: 03, 0. 03s écoulé (2 ports) Lancement de la détection du système d'exploitation (essai n ° 1) contre 192. 168. 1. 5 NSE: analyse de script 192. 168. 1. 5. NSE: démarrage runlevel 1 (sur 1) scan. Lancement de NSE à 02: 03 Terminé NSE à 02: 03, 25. 06s écoulé NSE: Scénario terminé. Rapport d'analyse Nmap pour 192. 168. 1. 5 Hôte est en hausse (0. 0014s de latence). Non affiché: 984 ports fermés PORT STATE SERVICE VERSION 21 / tcp ouvert ftp vsftpd 2. 2. 2 22 / tcp ouvert ssh OpenSSH 5. 3p1 Debian 3ubuntu4 (protocole 2. 0) | ssh-hostkey: 1024 5b: 6d: 35: 57: 65: 42: 7f: 8a: 73: 7e: 00: e3: 89: f9: 15: bf (DSA) | _2048 4d: 6e: be: c4: 3b: 0c: 55: f5: 46: dd: b8: 05: 05: 1c: 94: ea (RSA) 25 / tcp ouvert smtp Exim smtpd 4. 71 | smtp-commandes: EHLO linux Bonjour isc-l0065. local [192. 168. 1. 137], TAILLE 52428800, PIPELINING, HELP | _HELP Commandes prises en charge: AUTH HELO EHLO MAIL RCPT DONNÉES NOOP QUITTER RSET AIDE 53 / tcp ouvert tcpwrapped 80 / tcp ouvrir http Apache httpd 2. 2. 14 ((Ubuntu)) | _html-title: La page Web d'Ed Test Zone 111 / tcp open rpcbind 2 (rpc # 100000) | rpcinfo: | 100000 2 111 / udp rpcbind | 100003 2, 3, 4 2049 / udp nfs | 100005 1, 2, 3 43439 / udp mountd | 100021 1, 3, 4 52866 / udp nlockmgr | 100024 1 57570 / statut udp | 100000 2 111 / tcp rpcbind | 100003 2, 3, 4 2049 / tcp nfs | 100024 1 35177 / tcp statut | 100005 1, 2, 3 41859 / tcp mountd | _100021 1, 3, 4 41980 / tcp nlockmgr 139 / tcp ouvrir netbios-ssn Samba smbd 3. X (groupe de travail: NET) 443 / tcp ouvrir ssl / http Apache httpd 2. 2 14 ((Ubuntu)) | _html-title: La page Web d'Ed Tester la zone 445 / tcp ouvrir sbb netbios-ssn Samba 3. X (groupe de travail: NET) 902 / tcp ouvrir ssl / vmware-auth Démon d'authentification VMware 1. 10 (Utilise VNC, SOAP) 1984 / tcp open bigbrother? 2049 / tcp ouvrir nfs 2-4 (rpc # 100003) 5900 / tcp ouvrir vnc VNC (protocole 3. 7) 8009 / tcp ouvrir ajp13 Apache Jserv (protocole v1.3) 8222 / tcp ouvrir http VMware Server 2 http config | _html -titre: VMware Server 2 8333 / tcp ouvert ssl / http VMware Server 2 http config | _html-titre: VMware Server 2 Adresse MAC: 00: 22: 15: BA: 93: 1C (Asustek Computer) Type d'appareil: généraliste: Linux 2. 6. Détails X OS: Linux 2. 6. 19 - 2. 6. 31 Uptime deviner: 11. 438 jours (depuis Sun Apr 03 15: 32: 20 2011) Réseau Distance: 1 saut TCP Prédiction de séquence: Difficulté = 203 (Bonne chance!) Génération de séquence IP ID: Tous les zéros Info service: Hôte: linux; OS: Unix, résultats du script Linux Host: | nbstat: | Nom NetBIOS: LINUX, utilisateur NetBIOS:, NetBIOS MAC: | Noms | LINUX Drapeaux: | LINUX Drapeaux: | LINUX Drapeaux: | x01x02__MSBROWSE__x02 Drapeaux: | EDTETZ.Drapeaux NET: | EDTETZ. Drapeaux NET: | _ EDTETZ. NET Flags: | _smbv2-enabled: le serveur ne prend pas en charge le protocole SMBv2 | smb-os-découverte: | OS: Unix (Samba 3. 4. 7) | Nom: UnknownUnknown | _ Heure système: 2011-04-15 01: 59: 48 UTC-3 HOP RTT ADRESSE 1 1. 41 ms 192. 168. 1. 5 Lire les fichiers de données à partir de: C: Program FilesNmap OS et détection de service effectuée. Veuillez signaler tout résultat incorrect sur // nmap. org / soumettre /. Nmap fait: 1 adresse IP (1 hôte vers le haut) scannée en 147. 66 secondes Envoi de paquets bruts: 1021 (45. 684KB) | Rcvd: 1016 (41. 416KB)

Qu'est-ce que cette information permet à un attaquant de faire? Eh bien, il donne à un attaquant une liste assez complète de services offerts par ce périphérique réseau, et s'il veut trouver un moyen d'accéder à un réseau, il peut examiner cette liste de services offerts pour un service connu pour être faible et Utilisez-le comme une méthode ou un chemin pour accéder au système.

Par exemple, si un attaquant a trouvé un ordinateur Windows lui indiquant que le port TCP 3389 est disponible, il peut exécuter Remote Desktop Connection (mstsc.exe) pour se connecter à cet ordinateur et essayer un certain nombre de mots de passe communs pour le compte administrateur, ou il peut exécuter certains outils ou exploiter certaines faiblesses connues dans le système d'exploitation Windows.

Stratégies communes d'attaque réseau: Numérisation réseau - les nuls

Le choix des éditeurs

Principes de base du protocole de routage IP Multicast - dummies

Principes de base du protocole de routage IP Multicast - dummies

IP Le routage multicast est le routage du trafic multicast. La nature des données IP Multicast est telle qu'elle a ses propres problèmes de routage de réseau Cisco. Il existe quatre protocoles de multidiffusion principaux pris en charge par le Cisco IOS actuel. L'illustration vous montre approximativement où les protocoles sont utilisés; Ce qui suit est ...

Comment le protocole STP (Spanning Tree Protocol) gère les modifications du réseau - dummies

Comment le protocole STP (Spanning Tree Protocol) gère les modifications du réseau - dummies

Nouveau concentrateur ou passer à un réseau mappé STP (Spanning Tree Protocol)? Pour cet exemple, un concentrateur était connecté à un port sur les deux commutateurs 11: 99 et 77: 22. Un concentrateur était utilisé car il ne disposait pas d'une intelligence réseau. L'effet net est en fait le même que ...

Types de réseau local (LAN) - nuls

Types de réseau local (LAN) - nuls

Un WAN est un type de réseau local (LAN) . Un réseau local est un réseau privé généralement constitué d'une connexion réseau fiable, rapide et bien connectée. Les alternatives sur le framework LAN incluent CAN, MAN et WAN. Ces trois options de réseau sont illustrées ci-dessous: CAN Si vous utilisez le réseau LAN ...

Le choix des éditeurs

Bebo est l'application de médias sociaux pour vous? - les nuls

Bebo est l'application de médias sociaux pour vous? - les nuls

Comment savez-vous quel est le bon média social pour vous? La culture moderne devient de plus en plus dépendante des médias sociaux tels que Bebo, Facebook, Twitter et What'sApp, ainsi que de nombreux autres. Le questionnaire suivant vous aidera à déterminer si vous avez ou non ce qu'il faut pour être social sur le nouveau ...

Comment utiliser Bebo - dummies

Comment utiliser Bebo - dummies

Bebo, la nouvelle application des médias sociaux, est aussi facile à utiliser que C'est amusant à regarder. Vous pouvez obtenir cette nouvelle application sur Google Play Store et Apple App Store. Lancez Bebo et suivez les instructions à l'écran pour terminer le processus de création de compte. Après avoir téléchargé avec succès, ...

Le choix des éditeurs

Ce que vous pouvez trouver dans une barre latérale de blog - des mannequins

Ce que vous pouvez trouver dans une barre latérale de blog - des mannequins

La plupart des blogs contiennent du matériel de barre latérale. La plupart des blogs sont disposés en deux ou trois colonnes, et le contenu de la barre latérale apparaît généralement dans les deuxième et / ou troisième colonnes. Certains blogs n'ont pas de barres latérales, et sur d'autres blogs, vous pouvez découvrir des éléments supplémentaires au-delà de ce que vous voyez ici. Archives basées sur la date: Presque tous les blogs sont ...

Lorsqu'un réseau publicitaire est approprié pour votre blog maman - les mannequins

Lorsqu'un réseau publicitaire est approprié pour votre blog maman - les mannequins

Ne sont que quelques-unes modèles conflit en cours d'exécution des publicités avec vos meilleurs intérêts. C'est quand vous bloguez pour vendre vos propres produits ou pour promouvoir vos services professionnels. Même dans ce cas, il est toujours possible de diffuser des annonces sur ces blogs, surtout si les annonces font la promotion de produits et de services complémentaires et non concurrents. Mais si vous êtes ...

Quand maman blogue pour Swag is Okay - les mannequins

Quand maman blogue pour Swag is Okay - les mannequins

Dans certaines circonstances légitimes vous pouvez vous sentir travailler gratuitement vaut votre temps et la publicité que vous offrez à une marque. Cela peut être comparé à un stage non rémunéré. Si vous êtes stagiaire et que vous avez une excellente expérience de travail, alors c'est une entreprise précieuse. Si vous êtes stagiaire et que vous ne versez que du café et que vous livrez ...