Estrategias de ataque de red comunes: escaneado en red
Escaneado en red es una herramienta útil para los administradores para llevar a cabo audits- interna también es útil para un ataque a la red. Escaneado en red le permite identificar a los sistemas de la red, los servicios que se pueden ofrecen - y los servicios con vulnerabilidades conocidas o sistemas que el pensamiento personal de TI se han retirado de la red hace años.
Uno de los escáneres más comunes de red de uso general es Nmap, o mapa de la red, con su Zenmap basado en Windows. Desde la perspectiva de ataque, esta herramienta es parte de la recopilación de información arsenal de más atacante. Con una lista de sistemas, sistemas operativos y servicios en ejecución, puede elegir los miembros más débiles de su hato red.
Como una herramienta de auditoría interna, utilice Zenmap para verificar las direcciones IP disponibles en una red. Al proporcionar Zenmap un ID de red y unos segundos, se puede proporcionar una lista de direcciones IP usadas, haciendo coincidir las direcciones MAC, nombres DNS para esos sistemas, los puertos abiertos en esos sistemas, e incluso el tipo de sistema operativo para los anfitriones que ha encontrado .
El código siguiente es un ejemplo del tipo de información que se puede ver desde un Zenmap o un escaneo de Nmap de un sistema. Se descubrió lo siguiente:
Este es un equipo Ubuntu Linux.
Esta máquina comparte archivos a equipos basados en Windows.
Esta máquina tiene un sitio web.
Esta máquina está ejecutando VMware Server.
Este host admite SSH y VNC como métodos de acceso remoto.
Este ordenador está ejecutando un servidor de correo y un servidor FTP.
A partir Nmap 5.21 (http://nmap.org) en 2011-04-15 02:01 Atlántico de verano TimeNSE: Cargado 36 guiones para scanning.Initiating ARP Ping Scan en 02: 192.168.1.5 01Scanning [1 puerto] Completado ARP Ping Scan a las 02:01, 0.30s transcurrido (1 hosts totales) iniciar la resolución de DNS en paralelo de 1 de acogida. a 02: la resolución de DNS paralelo 01Completed de 1 de acogida. a las 02:01, 0.00s elapsedInitiating SYN Sigilo Scan en 02: 01Scanning 192.168.1.5 [1000 puertos] Descubierto abierto el puerto 445 / tcp en 192.168.1.5Discovered puerto abierto 111 / tcp en 192.168.1.5Discovered puerto abierto 5900 / tcp en 192.168 .1.5Discovered puerto abierto 53 / tcp en 192.168.1.5Discovered puerto abierto 21 / tcp en 192.168.1.5Discovered puerto abierto 80 / tcp en 192.168.1.5Discovered puerto abierto 22 / tcp en 192.168.1.5Discovered puerto abierto 25 / tcp en 192.168 .1.5Discovered puerto abierto 443 / tcp en 192.168.1.5Discovered puerto abierto 139 / tcp en 192.168.1.5Discovered puerto abierto 8222 / tcp en 192.168.1.5Discovered puerto abierto 902 / tcp en 192.168.1.5Discovered puerto abierto 8009 / tcp en 192.168 .1.5Discovered abierto el puerto 8333 / tcp en 192.168.1.5Discovered puerto abierto 1984 / tcp en 192.168.1.5Discovered puerto abierto 2049 / tcp en 192.168.1.5Completed SYN Sigilo Escanear a las 02:01, 1.53s transcurrido (1000 puertos en total) Iniciar El servicio de exploración en 02: 01Scanning 16 servicios en Servicio 192.168.1.5Completed escanear a las 02:03, 116.14s transcurrido (16 servicios el 1 de acogida) Iniciar RPCGrind Scan contra 192.168.1.5 a 02: 03Completed RPCGrind Scan contra 192.168.1.5 a 02: 03, 0.03s transcurrido (2 puertos) Iniciar detección de sistema operativo (tratan # 1) en contra de 192.168.1.5NSE: Guión de exploración 192.168.1.5.NSE: A partir del nivel de ejecución 1 (de 1) NSE scan.Initiating a 02: 03Completed NSE en 02: 03, 25.06s elapsedNSE: Guión Escaneo completed.Nmap informe de análisis para 192.168.1.5Host corresponde (0.0014s latencia) .No se muestra: 984 cerró portsPORT ESTADO SERVICIO VERSION21 / tcp ftp abierto vsftpd 2.2.222 / tcp ssh abierto OpenSSH 5.3p1 Debian 3ubuntu4 (protocolo 2.0) | ssh-clave sshd: 1024 5b: 6d: 35: 57: 65: 42: 7f: 8a: 73: 7e: 00: e3: 89: f9: 15: bf (DSA) | _2048 4d: 6e: ser: c4: 3b : 0c: 55: f5: 46: dd: b8: 05: 05: 1c: 94: ea (RSA) 25 / tcp smtpExim abierta smtpd 4.71 | smtp-comandos: EHLO linux Hola isc-l0065.local [192.168.1.137], TAMAÑO 52.428.800, PIPELINING, AYUDA | Comandos _HELP compatibles: AUTH HELO EHLO MAIL RCPT DATOS NOOP RSET SALIR HELP53 / tcp open tcpwrapped80 / tcp open httpApache httpd 2.2. 14 ((Ubuntu)) | _html-título: Ed Página Web Prueba Zone111 / tcp rpcbind abierto 2 (rpc # 100000) | rpcinfo: | 100000 2111 / rpcbind udp | 100003 2,3,4 2049 / nfs udp | 100005 1,2,3 43439 / mountd udp | 100021 1,3,4 52866 / nlockmgr udp | 100 024 1 57 570 / udp estado | 100000 2111 / tcp rpcbind | 100003 2,3,4 nfs 2049 / tcp | 100 024 1 35 177 / tcp estado | 100005 1,2,3 41859 / tcp mountd | SSN-netbios _100021 1,3,4 41980 / tcp nlockmgr139 / tcp abiertos Samba smbd 3.X (grupo de trabajo: NET) 443 / tcp ssl abierta / httpApache httpd 2.2.14 (( Ubuntu)) | _html-título: Página Web Prueba Zone445 / tcp netbios-ssn abiertas de Ed Samba smbd 3.X (grupo de trabajo: NET) 902 / tcp ssl abierta / vmware-auth VMware autenticación Daemon 1.10 (Usos VNC, SOAP) 1984 / tcp open bigbrother 2049 / tcp nfs abiertos 2-4 (rpc # 100003) 5900 / tcp vnc abierta VNC (protocolo 3.7) 8009 / tcp ajp13 abierto Apache Jserv (Protocolo v1.3) 8222 / tcp httpVMware abierta Server 2 http config? | _html-título: VMware Server 28333 / tcp ssl abierta / httpVMware Server 2 http config | _html-título: VMware Server 2Mac Dirección: 00: 22: 15: et: 93: 1C (Asustek Computer) Tipo de dispositivo: purposeRunning generales: Linux 2.6 detalles .XOS: Linux 2.6.19 - 2.6.31Uptime conjetura: 11.438 días (desde dom 03 de abril 15:32:20 2011) Red Distancia: 1 hopTCP Secuencia Predicción: Dificultad = 203 (Buena suerte!) IP Secuencia ID Generación: Todas zerosService Info: Host: linux- SOs: Unix, resultados de script LinuxHost: | nbstat: | Nombre NetBIOS: LINUX, el usuario NetBIOS:, NetBIOS MAC: | Nombres | LINUXlt; 00> Banderas: | LINUXlt; 03> Banderas: | LINUXlt; 20> Banderas: | x01 x02__MSBROWSE __ x02lt; 01> Banderas: | EDTETZ.NETlt; 1d> Banderas: | EDTETZ.NETlt; 1e> Banderas: | _EDTETZ.NETlt; 00> Banderas: | _smbv2 a habilitar: Server no admite el protocolo SMBv2 | SMB-os-descubrimiento: | SO: Unix (Samba 3.4.7) | Nombre: Desconocido Desconocido | _ Hora del sistema: 2011-04-15 01:59:48 UTC-3HOP archivos de datos RTT ADDRESS1 1,41 ms 192.168.1.5Read de: C: Archivos de programa NmapOS y servicio de detección realizada. Por favor reporte cualquier resultado incorrecto en http://nmap.org/submit/ .Nmap hecho: 1 dirección IP (1 de acogida hacia arriba) escaneada en 147.66 paquetes secondsRaw enviado: 1021 (45.684KB) | Rcvd: 1016 (41.416KB)
¿Qué hace esta información permite a un atacante hacer? Bueno, da un atacante una lista bastante completa de los servicios que se ofrecen por este dispositivo a la red, y si quiere encontrar un camino en una red, se puede examinar la lista de los servicios ofrecidos por un servicio que se sabe que es débil y usar eso como un método o ruta de acceso para obtener acceso al sistema.
Por ejemplo, si un atacante ha encontrado un equipo con Windows diciéndole que el puerto TCP 3389 está disponible, se puede ejecutar Conexión a Escritorio remoto (mstsc.exe) Para conectarse a ese equipo y tratar una serie de contraseñas comunes para la cuenta de administrador, o puede ejecutar algunas herramientas o explotar algunas debilidades conocidas en el sistema operativo Windows.