Video: Some thoughts on Mobile App Security - is it FUD? 2024
Ağ tarama, yöneticilerin dahili denetimleri yürütmek için kullanışlı bir araçtır; bir ağ saldırısı için de yararlıdır. Ağ taraması, ağınızdaki sistemleri, sundukları hizmetleri tanımlamanıza ve BT personelinin yıllar önce ağdan kaldırdığını düşündüğü bilinen zayıf noktalara veya sistemlere sahip servisleri tanımlamanıza olanak tanır.
Windows tabanlı Zenmap ile en yaygın genel amaçlı ağ tarayıcılarından biri Nmap veya ağ haritasıdır. Saldırı açısından, bu araç en saldırganın bilgi toplama cephaneliğinin bir parçasıdır. Sistemlerin, işletim sistemlerinin ve çalışan hizmetlerin bir listesiyle ağınızın en zayıf üyelerini seçebilir.
Bir iç denetim aracı olarak, bir ağdaki mevcut IP adreslerini doğrulamak için Zenmap kullanın. Zenmap'a bir ağ kimliği ve birkaç saniye sağlayarak, kullanılmış IP adresleri listesi, eşleşen MAC adresleri, bu sistemlerin DNS adları, bu sistemlerde açık portlar ve bulduğu barındırıcılar için OS türü bile sağlayabilir.
Aşağıdaki kod, bir sistemin bir Zenmap veya Nmap taramasından görebileceğiniz bilgi türünün bir örneğidir. Aşağıdakileri keşfetti:
-
Bu bir Ubuntu Linux bilgisayarıdır.
-
Bu makine, dosyaları Windows tabanlı bilgisayarlara paylaşıyor.
-
Bu makine bir web sitesi barındırıyor.
-
Bu makine VMware Server çalıştırıyor.
-
Bu ana makine SSH ve VNC'yi uzaktan erişim yöntemleri olarak desteklemektedir.
-
Bu ana makine bir posta sunucusu ve bir FTP sunucusu çalıştırıyor.
Başlangıç Nmap 5. 21 (// nmap. Org) at 2011-04-15 02: 01 Atlantik Yaz Saati Saati: Tarama için 36 betik yükledi. 02: 01'de ARP Ping Taraması başlatılıyor 02: 01'de Tarama 192. 168. 1. 5 [1 port] Tamamlandı ARP Ping Tarama 02: 01, 0.30 saniye geçti (1 toplam barındırma) 1 ana bilgisayarın Paralel DNS özünürlüğünü başlatıyor. 02: 01'de 1 ana bilgisayarın Paralel DNS çözümlemesi tamamlandı. at 02: 01, 00 00s geçti 02: 01'de SYN Gizli Tarama Başlatılıyor Tarama 192. 168. 1. 5 [1000 bağlantı noktası] 192'de açık bağlantı noktası 445 / tcp keşfedildi. 168. 1. 5 Açık bağlantı noktası 111 / tcp'yi keşfetti 192. 168. 1. 5 192'de açık bağlantı noktası 5900 / tcp'yi keşfetti. 168. 1. 5 192'de açık bağlantı noktası 53 / tcp'yi keşfetti. 168. 1. 5 192'de açık bağlantı noktası 21 / tcp'yi keşfetti. 168. 1. 5 Keşfedildi Açık bağlantı noktası 80 / TCP 192. 168. 1. 5 192 açık bağlantı noktası 22 / tcp keşfedildi. 168. 1. 5 192 açık bağlantı noktası 25 / tcp keşfetti. 168. 1. 5 192 açık bağlantı noktası 443 / tcp keşfedildi. 168. 1. 5 192'de açık bağlantı noktası 139 / tcp keşfedildi. 168. 1. 5 192'de açık bağlantı noktası 8222 / tcp keşfedildi.168. 1. 5 192'de açık bağlantı noktası 902 / tcp'yi keşfetti. 168. 1. 5 192'de açık bağlantı noktası 8009 / tcp'yi keşfetti. 168. 1. 5 192'de açık bağlantı noktası 8333 / tcp'yi keşfetti. 168. 1. 5 Açık bağlantı noktası keşfedildi 1984 / TCP'de 192. 168. 1. 5 192'de açık bağlantı noktası 2049 / tcp keşfedildi. 168. 1. 5 02: 01'de SYN Gizli Tarama Tamamlandı 1. 53s geçti (1000 toplam liman) 02: 01'de Hizmet taraması başlatılıyor 192'de 16 servis taranıyor. 168. 1. 5 Tamamlanmış 02: 03, 116 adresindeki servis taraması. 14 saniye geçti (1 ana bilgisayarda 16 servis) RPCGrind başlatılıyor 192. 168'e karşı tara. 02: 03'de 1. 5 Tamamlanan RPCGrind Karşı karşıya tarama 192 192.168'e karşı OS algılamayı başlatma (1 numaralı deney). 168. 1. 5 at 02: 03, 0 03s geçti (2 liman) OS saptamasını başlatma (# 1'i deneyin). 168 1. 1. NSE: Komut dosyası tarama 192. 168. 1. 5. NSE: Başlatma çalışma seviyesi 1 (1) tarama. 02: 03'de NSE başlatılıyor 02: 03, 25'de tamamlandı. 06s geçen NSE: Komut Dosyası Tarama işlemi tamamlandı. 192.168 için Nmap tarama raporu. Ana makine çalışıyor (0,0014s gecikme süresi). Gösterilmiyor: 984 kapatılan limanlar PORT STATE SERVICE VERSION 21 / tcp açık ftp vsftpd 2. 2. 22 / tcp açık ssh OpenSSH 5. 3p1 Debian 3ubuntu4 (protokol 2. 0) | ssh-hostkey: 1024 5b: 6d: 35: 57: 65: 42: 7f: 8a: 73: 7e: 00: e3: 89: f9: 15: bf (DSA) | _2048 4d: 6e: be: c4: 3b: 0c: 55: f5: 46: d8: 05: 05: 1c: 94: ea (RSA) 25 / tc açık smtp Exim smtpd 4. 71 | smtp-commands: EHLO linux Merhaba isc-l0065. yerel [192. 168. 1. 137], BOYUT 52428800, BORÇLANMA, HELP | _HELP Desteklenen komutlar: AUTH HELO EHLO MAIL RCPT VERİ NOOP QUIT RSET YARDIM 53 / tcp açık tcprapped 80 / tcp açık http Apache httpd 2. 2. 14 ((Ubuntu)) | _html-title: Ed'in Web Sayfası Test Alanı 111 / tcp açık rpcbind 2 (rpc # 100000) | rpcinfo: | 100000 2 111 / udp rpcbind | 100003 2, 3, 4 2049 / udp nfs | 100005 1, 2, 3 43439 / udp mountd | 100021 1, 3, 4 52866 / udp nlockmgr | 100024 1 57570 / udp durumu | 100000 2 111 / tcp rpcbind | 100003 2, 3, 4 2049 / tcp nfs | 100024 1 35177 / tcp durumu | 100005 1, 2, 3 41859 / tcp mountd | _100021 1, 3, 4 41980 / tcp nlockmgr 139 / tcp açık netbios-ssn Samba smbd 3. X (çalışma grubu: NET) 443 / tcp açık ssl / http Apache httpd 2. 2 14 ((Ubuntu)) | _html-title: Ed'in Web Sayfası Test Bölgesi 445 / tc açık netbios-ssn Samba smbd 3. X (çalışma grubu: NET) 902 / tcp açık ssl / vmware-auth VMware Kimlik Doğrulama Daemonu 1. 10 (VNC, SOAP kullanıyor) 1984 / tc açan bigbrother? 2049 / tcp açık nfs 2-4 (rpc # 100003) 5900 / tcp açık vnc VNC (protokol 3.7) 8009 / tcp açık ajp13 Apache Jserv (Protokol v1.3) 8222 / tcp açık http VMware Server 2 http yapılandırması | _html VMware Server 2 MAC Adresi: 00: 22: 15: BA: 93: 1C (Asustek Computer) Aygıt türü: genel amaçlı Koşu: Linux 2. 6. X OS ayrıntıları: Linux 2. 6. 19 - 2. 6. 31 Uptime tahmin: 11. 438 gün (03.03.2015 tarihinden itibaren 15: 32: 20 2011) Ağ Mesafesi: 1 hop TCP Sequence Prediction: Zorluk = 203 (İyi şanslar!) IP Kimliği Sıra Üretimi: Tüm sıfırlar Hizmet Bilgisi: Ana Bilgisayar: linux; OS'ler: Unix, Linux Ana bilgisayar komut dosyası sonuçları: | nbstat: | NetBIOS adı: LINUX, NetBIOS kullanıcı:, Netbıos MAC: | İsimler | LINUX Bayraklar: EUROPAGES LINUX Bayraklar: EUROPAGES LINUX Bayraklar: EUROPAGES x01x02__MSBROWSE__x02 Bayraklar: | EDTETZ.NET bayrakları: | EDTETZ. NET bayrakları: | _ EDTETZ. NET Bayrakları: | _smbv2-enabled: Sunucu SMBv2 protokolünü desteklemez | smb-os-keşif: | OS: Unix (Samba 3. 4. 7) | İsim: UnknownUnknown | _ Sistem saati: 2011-04-15 01: 59: 48 UTC-3 HOP RTT ADRESİ 1 1. 41 ms 192. 168. 1. 5 Veri dosyalarını şu adresten okuyun: C: Program FilesNmap OS ve Hizmet algılama gerçekleştirildi. Lütfen hatalı sonuçları // nmap adresinde bildirin. org / / gönderin. Nmap bitti: 1 IP adresi (1 barındırma yukarı) tarandı. 147. 66 saniye Ham paket gönderildi: 1021 (45. 684KB) | Rcvd: 1016 (41.416 KB)
Bu bilgiler, bir saldırganın ne yapmasına izin verir? Bir saldırgana, bu ağ cihazı tarafından sunulan oldukça kapsamlı bir hizmet listesini verir ve bir ağa bir yol bulmak istiyor ise, zayıf olduğu bilinen bir hizmet için sunulan bu hizmet listesini inceleyebilir ve bunu sisteme erişmek için bir yöntem veya yol olarak kullanın.
Örneğin, bir saldırgan bir 3389 numaralı TCP bağlantı noktasının mevcut olduğunu bildiren bir Windows bilgisayarı bulursa, o bilgisayara bağlanmak için Uzak Masaüstü Bağlantısı'nı (mstsc. Exe) çalıştırabilir ve bir dizi Yönetici hesabının ortak şifreleridir veya Windows OS'de bazı araçlar çalıştırabilir veya bazı bilinen zayıf noktaları istifade edebilir.