Ev Kişisel Finans Yaygın Ağ Saldırı Stratejileri: Ağ Tarama - mankenler

Yaygın Ağ Saldırı Stratejileri: Ağ Tarama - mankenler

Video: Some thoughts on Mobile App Security - is it FUD? 2024

Video: Some thoughts on Mobile App Security - is it FUD? 2024
Anonim

Ağ tarama, yöneticilerin dahili denetimleri yürütmek için kullanışlı bir araçtır; bir ağ saldırısı için de yararlıdır. Ağ taraması, ağınızdaki sistemleri, sundukları hizmetleri tanımlamanıza ve BT personelinin yıllar önce ağdan kaldırdığını düşündüğü bilinen zayıf noktalara veya sistemlere sahip servisleri tanımlamanıza olanak tanır.

Windows tabanlı Zenmap ile en yaygın genel amaçlı ağ tarayıcılarından biri Nmap veya ağ haritasıdır. Saldırı açısından, bu araç en saldırganın bilgi toplama cephaneliğinin bir parçasıdır. Sistemlerin, işletim sistemlerinin ve çalışan hizmetlerin bir listesiyle ağınızın en zayıf üyelerini seçebilir.

Bir iç denetim aracı olarak, bir ağdaki mevcut IP adreslerini doğrulamak için Zenmap kullanın. Zenmap'a bir ağ kimliği ve birkaç saniye sağlayarak, kullanılmış IP adresleri listesi, eşleşen MAC adresleri, bu sistemlerin DNS adları, bu sistemlerde açık portlar ve bulduğu barındırıcılar için OS türü bile sağlayabilir.

Aşağıdaki kod, bir sistemin bir Zenmap veya Nmap taramasından görebileceğiniz bilgi türünün bir örneğidir. Aşağıdakileri keşfetti:

  • Bu bir Ubuntu Linux bilgisayarıdır.

  • Bu makine, dosyaları Windows tabanlı bilgisayarlara paylaşıyor.

  • Bu makine bir web sitesi barındırıyor.

  • Bu makine VMware Server çalıştırıyor.

  • Bu ana makine SSH ve VNC'yi uzaktan erişim yöntemleri olarak desteklemektedir.

  • Bu ana makine bir posta sunucusu ve bir FTP sunucusu çalıştırıyor.

Başlangıç ​​Nmap 5. 21 (// nmap. Org) at 2011-04-15 02: 01 Atlantik Yaz Saati Saati: Tarama için 36 betik yükledi. 02: 01'de ARP Ping Taraması başlatılıyor 02: 01'de Tarama 192. 168. 1. 5 [1 port] Tamamlandı ARP Ping Tarama 02: 01, 0.30 saniye geçti (1 toplam barındırma) 1 ana bilgisayarın Paralel DNS özünürlüğünü başlatıyor. 02: 01'de 1 ana bilgisayarın Paralel DNS çözümlemesi tamamlandı. at 02: 01, 00 00s geçti 02: 01'de SYN Gizli Tarama Başlatılıyor Tarama 192. 168. 1. 5 [1000 bağlantı noktası] 192'de açık bağlantı noktası 445 / tcp keşfedildi. 168. 1. 5 Açık bağlantı noktası 111 / tcp'yi keşfetti 192. 168. 1. 5 192'de açık bağlantı noktası 5900 / tcp'yi keşfetti. 168. 1. 5 192'de açık bağlantı noktası 53 / tcp'yi keşfetti. 168. 1. 5 192'de açık bağlantı noktası 21 / tcp'yi keşfetti. 168. 1. 5 Keşfedildi Açık bağlantı noktası 80 / TCP 192. 168. 1. 5 192 açık bağlantı noktası 22 / tcp keşfedildi. 168. 1. 5 192 açık bağlantı noktası 25 / tcp keşfetti. 168. 1. 5 192 açık bağlantı noktası 443 / tcp keşfedildi. 168. 1. 5 192'de açık bağlantı noktası 139 / tcp keşfedildi. 168. 1. 5 192'de açık bağlantı noktası 8222 / tcp keşfedildi.168. 1. 5 192'de açık bağlantı noktası 902 / tcp'yi keşfetti. 168. 1. 5 192'de açık bağlantı noktası 8009 / tcp'yi keşfetti. 168. 1. 5 192'de açık bağlantı noktası 8333 / tcp'yi keşfetti. 168. 1. 5 Açık bağlantı noktası keşfedildi 1984 / TCP'de 192. 168. 1. 5 192'de açık bağlantı noktası 2049 / tcp keşfedildi. 168. 1. 5 02: 01'de SYN Gizli Tarama Tamamlandı 1. 53s geçti (1000 toplam liman) 02: 01'de Hizmet taraması başlatılıyor 192'de 16 servis taranıyor. 168. 1. 5 Tamamlanmış 02: 03, 116 adresindeki servis taraması. 14 saniye geçti (1 ana bilgisayarda 16 servis) RPCGrind başlatılıyor 192. 168'e karşı tara. 02: 03'de 1. 5 Tamamlanan RPCGrind Karşı karşıya tarama 192 192.168'e karşı OS algılamayı başlatma (1 numaralı deney). 168. 1. 5 at 02: 03, 0 03s geçti (2 liman) OS saptamasını başlatma (# 1'i deneyin). 168 1. 1. NSE: Komut dosyası tarama 192. 168. 1. 5. NSE: Başlatma çalışma seviyesi 1 (1) tarama. 02: 03'de NSE başlatılıyor 02: 03, 25'de tamamlandı. 06s geçen NSE: Komut Dosyası Tarama işlemi tamamlandı. 192.168 için Nmap tarama raporu. Ana makine çalışıyor (0,0014s gecikme süresi). Gösterilmiyor: 984 kapatılan limanlar PORT STATE SERVICE VERSION 21 / tcp açık ftp vsftpd 2. 2. 22 / tcp açık ssh OpenSSH 5. 3p1 Debian 3ubuntu4 (protokol 2. 0) | ssh-hostkey: 1024 5b: 6d: 35: 57: 65: 42: 7f: 8a: 73: 7e: 00: e3: 89: f9: 15: bf (DSA) | _2048 4d: 6e: be: c4: 3b: 0c: 55: f5: 46: d8: 05: 05: 1c: 94: ea (RSA) 25 / tc açık smtp Exim smtpd 4. 71 | smtp-commands: EHLO linux Merhaba isc-l0065. yerel [192. 168. 1. 137], BOYUT 52428800, BORÇLANMA, HELP | _HELP Desteklenen komutlar: AUTH HELO EHLO MAIL RCPT VERİ NOOP QUIT RSET YARDIM 53 / tcp açık tcprapped 80 / tcp açık http Apache httpd 2. 2. 14 ((Ubuntu)) | _html-title: Ed'in Web Sayfası Test Alanı 111 / tcp açık rpcbind 2 (rpc # 100000) | rpcinfo: | 100000 2 111 / udp rpcbind | 100003 2, 3, 4 2049 / udp nfs | 100005 1, 2, 3 43439 / udp mountd | 100021 1, 3, 4 52866 / udp nlockmgr | 100024 1 57570 / udp durumu | 100000 2 111 / tcp rpcbind | 100003 2, 3, 4 2049 / tcp nfs | 100024 1 35177 / tcp durumu | 100005 1, 2, 3 41859 / tcp mountd | _100021 1, 3, 4 41980 / tcp nlockmgr 139 / tcp açık netbios-ssn Samba smbd 3. X (çalışma grubu: NET) 443 / tcp açık ssl / http Apache httpd 2. 2 14 ((Ubuntu)) | _html-title: Ed'in Web Sayfası Test Bölgesi 445 / tc açık netbios-ssn Samba smbd 3. X (çalışma grubu: NET) 902 / tcp açık ssl / vmware-auth VMware Kimlik Doğrulama Daemonu 1. 10 (VNC, SOAP kullanıyor) 1984 / tc açan bigbrother? 2049 / tcp açık nfs 2-4 (rpc # 100003) 5900 / tcp açık vnc VNC (protokol 3.7) 8009 / tcp açık ajp13 Apache Jserv (Protokol v1.3) 8222 / tcp açık http VMware Server 2 http yapılandırması | _html VMware Server 2 MAC Adresi: 00: 22: 15: BA: 93: 1C (Asustek Computer) Aygıt türü: genel amaçlı Koşu: Linux 2. 6. X OS ayrıntıları: Linux 2. 6. 19 - 2. 6. 31 Uptime tahmin: 11. 438 gün (03.03.2015 tarihinden itibaren 15: 32: 20 2011) Ağ Mesafesi: 1 hop TCP Sequence Prediction: Zorluk = 203 (İyi şanslar!) IP Kimliği Sıra Üretimi: Tüm sıfırlar Hizmet Bilgisi: Ana Bilgisayar: linux; OS'ler: Unix, Linux Ana bilgisayar komut dosyası sonuçları: | nbstat: | NetBIOS adı: LINUX, NetBIOS kullanıcı:, Netbıos MAC: | İsimler | LINUX Bayraklar: EUROPAGES LINUX Bayraklar: EUROPAGES LINUX Bayraklar: EUROPAGES x01x02__MSBROWSE__x02 Bayraklar: | EDTETZ.NET bayrakları: | EDTETZ. NET bayrakları: | _ EDTETZ. NET Bayrakları: | _smbv2-enabled: Sunucu SMBv2 protokolünü desteklemez | smb-os-keşif: | OS: Unix (Samba 3. 4. 7) | İsim: UnknownUnknown | _ Sistem saati: 2011-04-15 01: 59: 48 UTC-3 HOP RTT ADRESİ 1 1. 41 ms 192. 168. 1. 5 Veri dosyalarını şu adresten okuyun: C: Program FilesNmap OS ve Hizmet algılama gerçekleştirildi. Lütfen hatalı sonuçları // nmap adresinde bildirin. org / / gönderin. Nmap bitti: 1 IP adresi (1 barındırma yukarı) tarandı. 147. 66 saniye Ham paket gönderildi: 1021 (45. 684KB) | Rcvd: 1016 (41.416 KB)

Bu bilgiler, bir saldırganın ne yapmasına izin verir? Bir saldırgana, bu ağ cihazı tarafından sunulan oldukça kapsamlı bir hizmet listesini verir ve bir ağa bir yol bulmak istiyor ise, zayıf olduğu bilinen bir hizmet için sunulan bu hizmet listesini inceleyebilir ve bunu sisteme erişmek için bir yöntem veya yol olarak kullanın.

Örneğin, bir saldırgan bir 3389 numaralı TCP bağlantı noktasının mevcut olduğunu bildiren bir Windows bilgisayarı bulursa, o bilgisayara bağlanmak için Uzak Masaüstü Bağlantısı'nı (mstsc. Exe) çalıştırabilir ve bir dizi Yönetici hesabının ortak şifreleridir veya Windows OS'de bazı araçlar çalıştırabilir veya bazı bilinen zayıf noktaları istifade edebilir.

Yaygın Ağ Saldırı Stratejileri: Ağ Tarama - mankenler

Editörün Seçimi

Excel 2016 Çalışma Kitabı Tasarlamak - kuklalar

Excel 2016 Çalışma Kitabı Tasarlamak - kuklalar

Tüm Excel 2016 çalışma sayfaları şablonlardan gelmemektedir. Çoğu zaman, belirli çalışma kitaplarının türlerinin üretildiği standart modeller olarak işlev göreceği düşünülen oldukça eşsiz elektronik tablolar oluşturmanız gerekir. Aslında, Excel'de oluşturduğunuz e-tabloların çoğu, bu türden olabilir, özellikle işiniz güvenmiyorsa ...

Excel 2013'teki Veri Formundaki Kayıtları Düzenleme - Veriler

Excel 2013'teki Veri Formundaki Kayıtları Düzenleme - Veriler

Veritabanından sonra yolda gidiyorsanız ve Excel 2013'te kayıt girmekle yetiniyorsanız, veritabanında düzenli bakım yapmak ve düzenlemek için veri formunu kullanmaya başlayabilirsiniz. Örneğin, değiştirmek istediğiniz bir kaydı bulmak için veri formunu kullanabilirsiniz ve sonra düzenlemeleri yapın ...

Bir Excel 2010 Tablosundaki Kayıtları Düzenleme - mankenler

Bir Excel 2010 Tablosundaki Kayıtları Düzenleme - mankenler

Kayıtları düzenlemeye veya silmeye ve masada rutin bakım yapmaya ihtiyaç duyarsınız. Kayıtları el ile çalışma sayfasında düzenleyebilir veya gerekli değişiklikleri yapmak için bir veri formu kullanabilirsiniz. Örneğin, bir veri dosyasını bulmak için veri formunu kullanabilirsiniz ...

Editörün Seçimi

Excel 2010 Grafiğine Veri Tablosu Ekleme - Excel 2010'da çekimser

Excel 2010 Grafiğine Veri Tablosu Ekleme - Excel 2010'da çekimser

Veri tabloları, grafiğin değerlerini grafiğin altındaki bir tabloda görüntüler. 3B grafik kullanırken olduğu gibi, grafiksel bir ekranla birlikte kesin değerleri görmeniz gerekirse yardımcı olurlar. Ayrıca, bazı çizelgelerde okunması zor olan veri etiketlerinden daha uygun olabilirler.

Excel Pivot Tablosuna Hesaplanan Öğe Ekleme - mankenler

Excel Pivot Tablosuna Hesaplanan Öğe Ekleme - mankenler

ÖğEleri bir Excel pivot tabloya ekler. Şimdi, açıkçası, hesaplanan bir öğe eklemek genelde mantıklı değil. Pivot tablolarınız için, eksiksiz, zengin bir Excel listesinden veya bazı veritabanlarından veri aldıysanız, öğe miktarlarını hesaplayarak veriler oluşturmak, biraz goofy'den daha fazlasını gerektirir. Ancak, ...

Editörün Seçimi

Ağınızı bir Güvenlik Testi için Nasıl Eşleştirilir - daha önce ağınızı haritalamanın parçası olarak mankenler

Ağınızı bir Güvenlik Testi için Nasıl Eşleştirilir - daha önce ağınızı haritalamanın parçası olarak mankenler

Güvenlik testi veya etik bir kesmek gerçekleştirirken, halka açık veritabanlarını ve kaynaklarını arayarak başkalarının sisteminiz hakkında ne bildiğini öğrenebilirsiniz. WHOIS aramaları En iyi başlangıç ​​noktası İnternet'te bulunan araçlardan herhangi birini kullanarak bir WHOIS araması gerçekleştirmektir. Içinde ...

Bir Ağdaki Spam'i En Düşük Düzeye Getirme - AYAKLAR

Bir Ağdaki Spam'i En Düşük Düzeye Getirme - AYAKLAR

Hiçbir antispam programı mükemmel değildir; belirli bir miktarda spam'ın gelen kutunuza geçmesini bekleyin. Alınmayan spam miktarını en aza indirgemek için siz (ve kullanıcılarınızın) aklınızda tutmanız gereken bazı ipuçları: Şifrenizi isteyen veya ...

Güvenlik Testi Sonuçlarını Birlikte Götürmek İçin - Güvenlik testi verileriniz olduğunda yalanlar

Güvenlik Testi Sonuçlarını Birlikte Götürmek İçin - Güvenlik testi verileriniz olduğunda yalanlar

- Belgelenen ekran görüntülerinden ve manuel gözlemlerden, kullandığınız çeşitli güvenlik açığı tarayıcıları tarafından üretilen detaylı raporlara kadar - ne yapıyorsunuz? Belgelerinizi ince dişli bir tarakla incelemeniz ve öne çıkan tüm alanları vurgulam