Βίντεο: Zeitgeist: Moving Forward 2025
Η σάρωση δικτύου είναι ένα χρήσιμο εργαλείο για τους διαχειριστές να διεξάγουν εσωτερικούς ελέγχους. Είναι επίσης χρήσιμο για μια επίθεση δικτύου. Η δικτυακή σάρωση σάς επιτρέπει να εντοπίσετε τα συστήματα στο δίκτυό σας, τις υπηρεσίες που ενδεχομένως προσφέρουν - και τις υπηρεσίες με γνωστά τρωτά σημεία ή συστήματα που το προσωπικό της IT σκέφτηκε να αφαιρεθεί από το δίκτυο εδώ και χρόνια.
Ένας από τους πιο συνηθισμένους σαρωτές δικτύου γενικού σκοπού είναι ο Nmap ή ο χάρτης δικτύου με το Zenmap που βασίζεται στα Windows. Από την άποψη της επίθεσης, αυτό το εργαλείο είναι μέρος του οπλοστασίου συλλογής πληροφοριών των περισσότερων εισβολέων. Με μια λίστα με τα συστήματα, τα λειτουργικά συστήματα και τις τρέχουσες υπηρεσίες, μπορεί να επιλέξει τα ασθενέστερα μέλη του κοπαδιού του δικτύου σας.
Ως εργαλείο εσωτερικού ελέγχου, χρησιμοποιήστε το Zenmap για να επαληθεύσετε τις διαθέσιμες διευθύνσεις IP σε ένα δίκτυο. Παρέχοντας στο Zenmap ένα αναγνωριστικό δικτύου και λίγα δευτερόλεπτα, μπορεί να σας παράσχει μια λίστα με τις διευθύνσεις IP που χρησιμοποιούνται, τις διευθύνσεις MAC που αντιστοιχούν, τα ονόματα DNS για τα συστήματα αυτά, τις ανοικτές θύρες στα συστήματα αυτά και ακόμη και τον τύπο του OS για τους κεντρικούς υπολογιστές που έχει βρει.
Ο ακόλουθος κώδικας είναι ένα παράδειγμα του τύπου πληροφοριών που μπορείτε να δείτε από μια σάρωση Zenmap ή Nmap ενός συστήματος. Ανακάλυψε τα εξής:
-
Πρόκειται για έναν υπολογιστή Ubuntu Linux.
-
Αυτό το μηχάνημα μοιράζεται αρχεία σε υπολογιστές με Windows.
-
Αυτό το μηχάνημα φιλοξενεί έναν ιστότοπο.
-
Αυτό το μηχάνημα εκτελεί VMware Server.
-
Αυτός ο κεντρικός υπολογιστής υποστηρίζει SSH και VNC ως μεθόδους απομακρυσμένης πρόσβασης.
-
Αυτός ο κεντρικός υπολογιστής διαθέτει διακομιστή αλληλογραφίας και διακομιστή FTP.
Εκκίνηση του Nmap 5. 21 (// nmap. Org) στις 2011-04-15 02: 01 Ατλαντικός ωρολογικός χρόνος NSE: Loaded 36 scripts για σάρωση. Έναρξη σάρωσης ARP Ping σε σάρωση 02: 01 192. 168. 1. 5 [1 θύρα] Ολοκληρώθηκε ARP Ping Scan στις 02: 01, 0. 30s που πέρασε (1 συνολικά κεντρικοί υπολογιστές) Εκκίνηση παράλληλης DNS ψήφισμα 1 κεντρικού υπολογιστή. στις 02: 01 Ολοκληρώθηκε παράλληλη ανάλυση DNS 1 κεντρικού υπολογιστή. στις 02: 01, 0. 00s που πέρασε Ξεκινώντας SYN Stealth Scan στις 02: 01 Σάρωση 192. 168. 1. 5 [1000 θύρες] Ανακαλύφθηκε ανοιχτή θύρα 445 / tcp στο 192. 168. 1. 5 Ανακαλυφθέν ανοιχτή θύρα 111 / tcp on 192. 168. 1. 5 Ανακαλυφθείσα ανοικτή θύρα 5900 / tcp στο 192. 168. 1. 5 Ανακαλυφθείσα ανοικτή θύρα 53 / tcp στο 192. 168. 1. 5 Ανακαλυφθείσα ανοικτή θύρα 21 / tcp στο 192. 168. 1. 5 Ανακαλύφθηκε ανοίξτε τη θύρα 80 / tcp στο 192. 168. 1. 5 Ανακαλυφθείσα ανοικτή θύρα 22 / tcp στο 192. 168. 1. 5 Ανακαλυφθείσα ανοιχτή θύρα 25 / tcp στο 192. 168. 1. 5 Ανακαλυφθείσα ανοικτή θύρα 443 / tcp στο 192. 168. 1. 5 Ανακαλυφθείσα ανοιχτή θύρα 139 / tcp στο 192. 168. 1. 5 Ανακαλυφθείσα ανοικτή θύρα 8222 / tcp στο 192.168. 1. 5 Ανακαλυφθείσα ανοικτή θύρα 902 / tcp στο 192. 168. 1. 5 Ανακαλυφθείσα ανοικτή θύρα 8009 / tcp στο 192. 168. 1. 5 Ανακαλυφθείσα ανοιχτή θύρα 8333 / tcp στο 192. 168. 1. 5 Ανακαλυφθέν ανοιχτό θύρα 1984 / tcp στο 192. 168. 1. 5 Ανακαλύφθηκε ανοιχτή θύρα 2049 / tcp στις 192. 168. 1. 5 Ολοκληρώθηκε SYN Stealth Scan στις 02: 01, 1. 53s που πέρασε (1000 συνολικά θύρες) Σάρωση 16 υπηρεσιών στις 192. 168. 1. 5 Ολοκληρωμένη σάρωση υπηρεσίας στις 02: 03, 116. 14s (16 υπηρεσίες σε 1 κεντρικό υπολογιστή) Εκκίνηση RPCGrind Σάρωση κατά 192. 168. 1. 5 στις 02: 03 Ολοκληρώθηκε RPCGrind Σάρωση κατά 192 168. 1. 5 στις 02: 03, 0. 03s που έχουν περάσει (2 θύρες) Ξεκινώντας την ανίχνευση OS (δοκιμάστε # 1) έναντι 192. 168. 1. 5 NSE: Σάρωση σεναρίων 192. 168. 1. 5. NSE: σάρωση 1 (από 1). Έναρξη NSE στις 02: 03 Ολοκληρώθηκε NSE στις 02: 03, 25. 06s έληξε NSE: Σάρωση Σενάριο ολοκληρωθεί. Αναφορά σάρωσης Nmap για το 192. 168. 1. 5 Ο κεντρικός υπολογιστής είναι ανεβασμένος (καθυστέρηση 0. 0014). Δεν φαίνεται: 984 κλειστές θύρες PORT STATE SERVICE VERSION 21 / tcp ανοικτό ftp vsftpd 2. 2. 2 22 / tcp ανοιχτό ssh OpenSSH 5. 3p1 Debian 3ubuntu4 (πρωτόκολλο 2. 0) | ssh-hostkey: 1024 5b: 6d: 35: 57: 65: 42: 7f: 8a: 73: 7e: 00: e3: 89: f9: 15: bf (DSA): 0c: 55: f5: 46: dd: b8: 05: 05: 1c: 94: ea (RSA) 25 / tcp ανοικτό smtp Exim smtpd 4. 71 | smtp-εντολές: EHLO linux Γεια σας isc-l0065. τοπική [192. 168. 1. 137], SIZE 52428800, PIPELINING, HELP | _HELP Υποστηριζόμενες εντολές: AUTH HELO EHLO MAIL RCPT ΔΕΔΟΜΕΝΑ NOOP QUIT RSET HELP 53 / tcp ανοιχτό tcpwrapped 80 / tcp ανοίξτε το http Apache httpd 2. 2. 14 ((Ubuntu)) | _html-title: Ζώνη δοκιμής ιστοσελίδας του Ed 111 / tcp open rpcbind 2 (rpc # 100000) | rpcinfo: | 100000 2 111 / udp rpcbind | 100003 2, 3, 4 2049 / udp nfs | 100005 1, 2, 3 43439 / udp mountd | 100021 1, 3, 4 52866 / udp nlockmgr | 100024 1 57570 / κατάσταση udp | 100000 2 111 / tcp rpcbind | 100003 2, 3, 4 2049 / tcp nfs | 100024 1 35177 / κατάσταση tcp | 100005 1, 2, 3 41859 / tcp mountd | _100021 1, 3, 4 41980 / tcp nlockmgr 139 / tcp ανοικτό netbios-ssn Samba smbd 3. X (ομάδα εργασίας: NET) 443 / tcp open ssl / http Apache httpd 2. 2 14 ((Ubuntu)) | _html-title: Η σελίδα δοκιμής ιστοσελίδας της Edge 445 / tcp ανοιχτή netbios-ssn Samba smbd 3. X (ομάδα εργασίας: NET) 902 / tcp open ssl / vmware-auth VMware Authentication Daemon 1. 10 Χρησιμοποιεί VNC, SOAP) 1984 / tcp ανοιχτό bigbrother; 2049 / tcp ανοιχτό nfs 2-4 (rpc # 100003) 5900 / tcp ανοιχτό vnc VNC (πρωτόκολλο 3. 7) 8009 / tcp ανοιχτό ajp13 Apache Jserv (πρωτόκολλο v1.3) 8222 / tcp ανοιχτό http VMware Server 2 http config | _html -Τίτλος: VMware Server 2 8333 / tcp ανοιχτό ssl / http VMware Server 2 http config | _html-title: VMware Server 2 MAC διεύθυνση: 00: 22: 15: BA: 93: 1C: Linux 2. 6. X Πληροφορίες για το λειτουργικό σύστημα: Linux 2. 6. 19 - 2. 6. 31 Απόκριση Uptime: 11. 438 ημέρες (από Sun 03 03 15: 32: 20 2011) Απόσταση Δικτύου: Δυσκολία = 203 (Καλή τύχη!) IP ID Γενεαλογία Ακολουθίας: Όλα τα μηδενικά Πληροφορίες υπηρεσίας: Host: linux; OSs: Unix, Linux Λέξεις-κλειδιά υποδοχής: nbstat: Όνομα NetBIOS: LINUX, χρήστης NetBIOS:, NetBIOS MAC: Ονόματα | Σημαίες LINUX: Σημαίες LINUX: Σημαίες LINUX: x01x02__MSBROWSE__x02 Σημαίες: EDTETZ.NET Σημαίες: EDTETZ. NET Σημαίες: | _ EDTETZ. Σημαίες NET: | _smbv2-enabled: Ο διακομιστής δεν υποστηρίζει πρωτόκολλο SMBv2 | smb-os-ανακάλυψη: OS: Unix (Samba 3. 4. 7) Όνομα: UnknownUnknown | _ Χρόνος συστήματος: 2011-04-15 01: 59: 48 UTC-3 HOP RTT ADDRESS 1 1. 41 ms 192. 168. 1. 5 Ανάγνωση αρχείων δεδομένων από: C:. Αναφέρετε τυχόν λανθασμένα αποτελέσματα στο // nmap. org / υποβολή /. Έγινε Nmap: 1 διεύθυνση IP (1 host up) σαρώθηκε σε 147. 66 δευτερόλεπτα Raw πακέτα αποστέλλονται: 1021 (45. 684KB) | Rcvd: 1016 (41. 416KB)
Τι επιτρέπουν οι πληροφορίες αυτές σε έναν εισβολέα; Λοιπόν, δίνει σε έναν εισβολέα μια αρκετά πλήρη λίστα υπηρεσιών που προσφέρονται από αυτή τη συσκευή δικτύου και εάν θέλει να βρει έναν τρόπο σε ένα δίκτυο, μπορεί να εξετάσει αυτόν τον κατάλογο των υπηρεσιών που προσφέρονται για μια υπηρεσία που είναι γνωστό ότι είναι αδύναμη και χρησιμοποιήστε το ως μέθοδο ή διαδρομή για να αποκτήσετε πρόσβαση στο σύστημα.
