Video: Vielfache von Zahlen und kgV, kleinste gemeinsame Vielfache | Mathe by Daniel Jung 2024
Das Netzwerkscannen ist ein nützliches Werkzeug für Administratoren, um interne Audits durchzuführen. Es ist auch nützlich für einen Netzwerkangriff. Durch das Scannen im Netzwerk können Sie die Systeme in Ihrem Netzwerk, die Dienste, die sie anbieten, und die Dienste mit bekannten Schwachstellen oder Systemen identifizieren, die nach Ansicht der IT-Mitarbeiter vor Jahren aus dem Netzwerk entfernt wurden.
Einer der gebräuchlichsten Allzweck-Netzwerkscanner ist Nmap oder Netzwerkkarte mit seiner Windows-basierten Zenmap. Aus Sicht des Angriffs gehört dieses Tool zum Arsenal der meisten Angreifer. Mit einer Liste von Systemen, Betriebssystemen und laufenden Diensten kann sie die schwächsten Mitglieder Ihrer Netzwerkherde auswählen.
Verwenden Sie als internes Auditing-Tool Zenmap, um verfügbare IP-Adressen in einem Netzwerk zu überprüfen. Wenn Sie Zenmap eine Netzwerk-ID und einige Sekunden zur Verfügung stellen, kann es Ihnen eine Liste der verwendeten IP-Adressen, passenden MAC-Adressen, DNS-Namen für diese Systeme, offene Ports auf diesen Systemen und sogar den Betriebssystemtyp für die gefundenen Hosts bereitstellen…
Der folgende Code ist ein Beispiel für die Art von Informationen, die Sie von einem Zenmap- oder Nmap-Scan eines Systems sehen können. Es hat folgendes entdeckt:
-
Dies ist ein Ubuntu-Linux-Computer.
-
Dieses System gibt Dateien an Windows-basierte Computer weiter.
-
Dieser Computer hostet eine Website.
-
Auf diesem Computer wird VMware Server ausgeführt.
-
Dieser Host unterstützt SSH und VNC als Fernzugriffsmethoden.
-
Dieser Host führt einen Mail-Server und einen FTP-Server aus.
Start Nmap 5. 21 (// nmap.org) am 2011-04-15 02: 01 Atlantic Daylight Time NSE: 36 Skripte zum Scannen geladen. ARP-Ping-Scan bei 02: 01 einleiten Scanvorgang 192. 168. 1. 5 [1 Port] Abgeschlossener ARP-Ping-Scan bei 02: 01, 0. 30s verstrichen (1 Hosts insgesamt) Initiierung der parallelen DNS-Auflösung eines Hosts. um 02: 01 Abgeschlossene parallele DNS-Auflösung von 1 Host. um 02: 01, 0. 00s verstrichen SYN Stealth Scan bei 02: 01 einleiten Scannen 192. 168. 1. 5 [1000 Ports] Ermittelter offener Port 445 / TCP auf 192. 168. 1. 5 Ermittelter offener Port 111 / TCP an 192. 168. 1. 5 Ermittelter offener Port 5900 / TCP auf 192. 168. 1. 5 Ermittelter offener Port 53 / TCP auf 192. 168. 1. 5 Entdeckter offener Port 21 / TCP auf 192. 168. 1. 5 Entdeckt open port 80 / tcp auf 192. 168. 1. 5 Ermittelter offener Port 22 / TCP auf 192. 168. 1. 5 Ermittelter offener Port 25 / TCP auf 192. 168. 1. 5 Ermittelter offener Port 443 / TCP auf 192. 168. 1. 5 Ermittelter offener Port 139 / TCP auf 192. 168. 1. 5 Ermittelter offener Port 8222 / TCP auf 192.168. 1. 5 Ermittelter offener Port 902 / TCP auf 192. 168. 1. 5 Ermittelter offener Port 8009 / TCP auf 192. 168. 1. 5 Ermittelter offener Port 8333 / TCP auf 192. 168. 1. 5 Ermittelter offener Port 1984 / tcp auf 192. 168. 1. 5 Ermittelter offener Port 2049 / tcp auf 192. 168. 1. 5 Abgeschlossener SYN Stealth Scan bei 02: 01, 1. 53s verstrichen (1000 Ports insgesamt) Scannen des Service bei 02: 01 einleiten Scannen von 16 Diensten auf 192. 168. 1. 5 Abgeschlossener Dienstscan um 02: 03, 116. 14s verstrichen (16 Dienste auf einem Host) Initiieren von RPCGrind Scan gegen 192. 168. 1. 5 um 02: 03 Abgeschlossener RPCGrind-Scan gegen 192 168. 1. 5 um 02: 03, 0. 03s verstrichen (2 Ports) Start der Betriebssystemerkennung (Versuch # 1) gegen 192. 168. 1. 5 NSE: Skript-Scan 192. 168. 1. 5. NSE: Start Runlevel 1 (von 1) scannen. Initiierung von NSE um 02: 03 Uhr abgeschlossen NSE um 02: 03, 25. 06s verstrichen NSE: Skript-Scan abgeschlossen. Nmap Scan-Bericht für 192. 168. 1. 5 Der Host ist aktiv (0. 0014s Latenzzeit). Nicht gezeigt: 984 geschlossene Ports PORT STATE SERVICE VERSION 21 / tcp öffnen ftp vsftpd 2. 2. 2 22 / tcp öffnen ssh OpenSSH 5. 3p1 Debian 3ubuntu4 (Protokoll 2. 0) | ssh-hostkey: 1024 5b: 6d: 35: 57: 65: 42: 7f: 8a: 73: 7e: 00: e3: 89: f9: 15: bf (DSA) | _2048 4d: 6e: be: c4: 3b: 0c: 55: f5: 46: td: b8: 05: 05: 1c: 94: ea (RSA) 25 / tcp öffnen smtp Exim smtpd 4. 71 | smtp-Befehle: EHLO Linux Hallo isc-l0065. lokal [192. 168. 1. 137], SIZE 52428800, PIPELINING, HELP | _HELP Unterstützte Befehle: AUTH HELO EHLO MAIL RCPT DATEN NOOP QUIT RSET HILFE 53 / tcp offen tcpwrapped 80 / tcp offen http Apache httpd 2. 2. 14 ((Ubuntu)) | _html-title: Eds Webseite Testzone 111 / tcp open rpcbind 2 (rpc # 100000) | rpcinfo: | 100000 2 111 / udp rpcbind | 100003 2, 3, 4 2049 / udp nfs | 100005 1, 2, 3 43439 / udp mountd | 100021 1, 3, 4 52866 / UDP nlockmgr | 100024 1 57570 / UDP-Status | 100000 2 111 / tcp rpcbind | 100003 2, 3, 4 2049 / tcp nfs | 100024 1 35177 / TCP Status | 100005 1, 2, 3 41859 / tcp mountd | _100021 1, 3, 4 41980 / tcp nlockmgr 139 / tcp offene netbios-ssn Samba smbd 3. X (Arbeitsgruppe: NET) 443 / tcp offene ssl / http Apache httpd 2. 2 14 ((Ubuntu)) | _html-title: Eds Webseitentestzone 445 / tcp offenes netbios-ssn Samba smbd 3. X (Arbeitsgruppe: NET) 902 / tcp offenes ssl / vmware-auth VMware Authentifizierungsdämon 1. 10 (Verwendet VNC, SOAP) 1984 / TCP offen Big Brother? 2049 / tcp öffnen nfs 2-4 (rpc # 100003) 5900 / tcp öffnen vnc VNC (Protokoll 3. 7) 8009 / tcp öffnen ajp13 Apache Jserv (Protokoll v1. 3) 8222 / tcp öffnen http VMware Server 2 http config | _html -titel: VMware Server 2 8333 / tcp Öffnen Sie ssl / http VMware Server 2 http config | _html-title: VMware Server 2 MAC-Adresse: 00: 22: 15: BA: 93: 1C (Asustek Computer) Gerätetyp: Allzweckbetrieb: Linux 2. 6. X Betriebssystemdetails: Linux 2. 6. 19 - 2. 6. 31 Uptime rate: 11. 438 Tage (seit Sun Apr 03 15: 32: 20 2011) Netzwerkdistanz: 1 Hop TCP-Sequenzvorhersage: Schwierigkeitsgrad = 203 (Viel Glück!) IP-ID-Sequenzerzeugung: Alle Nullen Service Info: Host: linux; Betriebssysteme: Unix, Linux Host-Skript-Ergebnisse: | nbstat: | NetBIOS-Name: LINUX, NetBIOS-Benutzer:, NetBIOS-MAC: | Namen | LINUX Flags: | LINUX Flags: | LINUX Flags: | x01x02__MSBROWSE__x02 Flags: | EDTETZ.NET-Flags: | EDTETZ. NET-Flags: | _ EDTETZ. NET-Flags: | _Smbv2-enabled: Server unterstützt SMBv2-Protokoll nicht | smb-os-discovery: | OS: Unix (Samba 3. 4. 7) | Name: UnknownUnknown | _ Systemzeit: 2011-04-15 01: 59: 48 UTC-3 HOP RTT-ADRESSE 1 1. 41 ms 192. 168. 1. 5 Lesen von Datendateien von: C: ProgrammdateienNmap OS und Diensterkennung durchgeführt.. Bitte melden Sie falsche Ergebnisse unter // nmap. org / submit /. Nmap done: 1 IP-Adresse (1 Host up) in 147 gescannt. 66 Sekunden Raw-Pakete gesendet: 1021 (45. 684KB) | Rcvd: 1016 (41. 416KB)
Was können Angreifer mit dieser Information tun? Nun, es gibt einem Angreifer eine ziemlich vollständige Liste von Diensten, die von diesem Netzwerkgerät angeboten werden, und wenn er einen Weg in ein Netzwerk finden will, kann er diese Liste von angebotenen Diensten für einen Dienst untersuchen, der als schwach bekannt ist. Verwenden Sie dies als Methode oder Pfad, um Zugriff auf das System zu erhalten.
Wenn beispielsweise ein Angreifer einen Windows-Computer gefunden hat, der ihm mitteilt, dass der TCP-Port 3389 verfügbar ist, kann er die Remotedesktopverbindung (mstsc. Exe) ausführen, um eine Verbindung mit diesem Computer herzustellen. gemeinsame Passwörter für das Administratorkonto, oder er kann einige Tools ausführen oder bekannte Schwachstellen im Windows-Betriebssystem ausnutzen.