Zuhause Persönliche Finanzen Gemeinsame Netzwerkangriffsstrategien: Netzwerkscan - Dummies

Gemeinsame Netzwerkangriffsstrategien: Netzwerkscan - Dummies

Video: Vielfache von Zahlen und kgV, kleinste gemeinsame Vielfache | Mathe by Daniel Jung 2024

Video: Vielfache von Zahlen und kgV, kleinste gemeinsame Vielfache | Mathe by Daniel Jung 2024
Anonim

Das Netzwerkscannen ist ein nützliches Werkzeug für Administratoren, um interne Audits durchzuführen. Es ist auch nützlich für einen Netzwerkangriff. Durch das Scannen im Netzwerk können Sie die Systeme in Ihrem Netzwerk, die Dienste, die sie anbieten, und die Dienste mit bekannten Schwachstellen oder Systemen identifizieren, die nach Ansicht der IT-Mitarbeiter vor Jahren aus dem Netzwerk entfernt wurden.

Einer der gebräuchlichsten Allzweck-Netzwerkscanner ist Nmap oder Netzwerkkarte mit seiner Windows-basierten Zenmap. Aus Sicht des Angriffs gehört dieses Tool zum Arsenal der meisten Angreifer. Mit einer Liste von Systemen, Betriebssystemen und laufenden Diensten kann sie die schwächsten Mitglieder Ihrer Netzwerkherde auswählen.

Verwenden Sie als internes Auditing-Tool Zenmap, um verfügbare IP-Adressen in einem Netzwerk zu überprüfen. Wenn Sie Zenmap eine Netzwerk-ID und einige Sekunden zur Verfügung stellen, kann es Ihnen eine Liste der verwendeten IP-Adressen, passenden MAC-Adressen, DNS-Namen für diese Systeme, offene Ports auf diesen Systemen und sogar den Betriebssystemtyp für die gefundenen Hosts bereitstellen…

Der folgende Code ist ein Beispiel für die Art von Informationen, die Sie von einem Zenmap- oder Nmap-Scan eines Systems sehen können. Es hat folgendes entdeckt:

  • Dies ist ein Ubuntu-Linux-Computer.

  • Dieses System gibt Dateien an Windows-basierte Computer weiter.

  • Dieser Computer hostet eine Website.

  • Auf diesem Computer wird VMware Server ausgeführt.

  • Dieser Host unterstützt SSH und VNC als Fernzugriffsmethoden.

  • Dieser Host führt einen Mail-Server und einen FTP-Server aus.

Start Nmap 5. 21 (// nmap.org) am 2011-04-15 02: 01 Atlantic Daylight Time NSE: 36 Skripte zum Scannen geladen. ARP-Ping-Scan bei 02: 01 einleiten Scanvorgang 192. 168. 1. 5 [1 Port] Abgeschlossener ARP-Ping-Scan bei 02: 01, 0. 30s verstrichen (1 Hosts insgesamt) Initiierung der parallelen DNS-Auflösung eines Hosts. um 02: 01 Abgeschlossene parallele DNS-Auflösung von 1 Host. um 02: 01, 0. 00s verstrichen SYN Stealth Scan bei 02: 01 einleiten Scannen 192. 168. 1. 5 [1000 Ports] Ermittelter offener Port 445 / TCP auf 192. 168. 1. 5 Ermittelter offener Port 111 / TCP an 192. 168. 1. 5 Ermittelter offener Port 5900 / TCP auf 192. 168. 1. 5 Ermittelter offener Port 53 / TCP auf 192. 168. 1. 5 Entdeckter offener Port 21 / TCP auf 192. 168. 1. 5 Entdeckt open port 80 / tcp auf 192. 168. 1. 5 Ermittelter offener Port 22 / TCP auf 192. 168. 1. 5 Ermittelter offener Port 25 / TCP auf 192. 168. 1. 5 Ermittelter offener Port 443 / TCP auf 192. 168. 1. 5 Ermittelter offener Port 139 / TCP auf 192. 168. 1. 5 Ermittelter offener Port 8222 / TCP auf 192.168. 1. 5 Ermittelter offener Port 902 / TCP auf 192. 168. 1. 5 Ermittelter offener Port 8009 / TCP auf 192. 168. 1. 5 Ermittelter offener Port 8333 / TCP auf 192. 168. 1. 5 Ermittelter offener Port 1984 / tcp auf 192. 168. 1. 5 Ermittelter offener Port 2049 / tcp auf 192. 168. 1. 5 Abgeschlossener SYN Stealth Scan bei 02: 01, 1. 53s verstrichen (1000 Ports insgesamt) Scannen des Service bei 02: 01 einleiten Scannen von 16 Diensten auf 192. 168. 1. 5 Abgeschlossener Dienstscan um 02: 03, 116. 14s verstrichen (16 Dienste auf einem Host) Initiieren von RPCGrind Scan gegen 192. 168. 1. 5 um 02: 03 Abgeschlossener RPCGrind-Scan gegen 192 168. 1. 5 um 02: 03, 0. 03s verstrichen (2 Ports) Start der Betriebssystemerkennung (Versuch # 1) gegen 192. 168. 1. 5 NSE: Skript-Scan 192. 168. 1. 5. NSE: Start Runlevel 1 (von 1) scannen. Initiierung von NSE um 02: 03 Uhr abgeschlossen NSE um 02: 03, 25. 06s verstrichen NSE: Skript-Scan abgeschlossen. Nmap Scan-Bericht für 192. 168. 1. 5 Der Host ist aktiv (0. 0014s Latenzzeit). Nicht gezeigt: 984 geschlossene Ports PORT STATE SERVICE VERSION 21 / tcp öffnen ftp vsftpd 2. 2. 2 22 / tcp öffnen ssh OpenSSH 5. 3p1 Debian 3ubuntu4 (Protokoll 2. 0) | ssh-hostkey: 1024 5b: 6d: 35: 57: 65: 42: 7f: 8a: 73: 7e: 00: e3: 89: f9: 15: bf (DSA) | _2048 4d: 6e: be: c4: 3b: 0c: 55: f5: 46: td: b8: 05: 05: 1c: 94: ea (RSA) 25 / tcp öffnen smtp Exim smtpd 4. 71 | smtp-Befehle: EHLO Linux Hallo isc-l0065. lokal [192. 168. 1. 137], SIZE 52428800, PIPELINING, HELP | _HELP Unterstützte Befehle: AUTH HELO EHLO MAIL RCPT DATEN NOOP QUIT RSET HILFE 53 / tcp offen tcpwrapped 80 / tcp offen http Apache httpd 2. 2. 14 ((Ubuntu)) | _html-title: Eds Webseite Testzone 111 / tcp open rpcbind 2 (rpc # 100000) | rpcinfo: | 100000 2 111 / udp rpcbind | 100003 2, 3, 4 2049 / udp nfs | 100005 1, 2, 3 43439 / udp mountd | 100021 1, 3, 4 52866 / UDP nlockmgr | 100024 1 57570 / UDP-Status | 100000 2 111 / tcp rpcbind | 100003 2, 3, 4 2049 / tcp nfs | 100024 1 35177 / TCP Status | 100005 1, 2, 3 41859 / tcp mountd | _100021 1, 3, 4 41980 / tcp nlockmgr 139 / tcp offene netbios-ssn Samba smbd 3. X (Arbeitsgruppe: NET) 443 / tcp offene ssl / http Apache httpd 2. 2 14 ((Ubuntu)) | _html-title: Eds Webseitentestzone 445 / tcp offenes netbios-ssn Samba smbd 3. X (Arbeitsgruppe: NET) 902 / tcp offenes ssl / vmware-auth VMware Authentifizierungsdämon 1. 10 (Verwendet VNC, SOAP) 1984 / TCP offen Big Brother? 2049 / tcp öffnen nfs 2-4 (rpc # 100003) 5900 / tcp öffnen vnc VNC (Protokoll 3. 7) 8009 / tcp öffnen ajp13 Apache Jserv (Protokoll v1. 3) 8222 / tcp öffnen http VMware Server 2 http config | _html -titel: VMware Server 2 8333 / tcp Öffnen Sie ssl / http VMware Server 2 http config | _html-title: VMware Server 2 MAC-Adresse: 00: 22: 15: BA: 93: 1C (Asustek Computer) Gerätetyp: Allzweckbetrieb: Linux 2. 6. X Betriebssystemdetails: Linux 2. 6. 19 - 2. 6. 31 Uptime rate: 11. 438 Tage (seit Sun Apr 03 15: 32: 20 2011) Netzwerkdistanz: 1 Hop TCP-Sequenzvorhersage: Schwierigkeitsgrad = 203 (Viel Glück!) IP-ID-Sequenzerzeugung: Alle Nullen Service Info: Host: linux; Betriebssysteme: Unix, Linux Host-Skript-Ergebnisse: | nbstat: | NetBIOS-Name: LINUX, NetBIOS-Benutzer:, NetBIOS-MAC: | Namen | LINUX Flags: | LINUX Flags: | LINUX Flags: | x01x02__MSBROWSE__x02 Flags: | EDTETZ.NET-Flags: | EDTETZ. NET-Flags: | _ EDTETZ. NET-Flags: | _Smbv2-enabled: Server unterstützt SMBv2-Protokoll nicht | smb-os-discovery: | OS: Unix (Samba 3. 4. 7) | Name: UnknownUnknown | _ Systemzeit: 2011-04-15 01: 59: 48 UTC-3 HOP RTT-ADRESSE 1 1. 41 ms 192. 168. 1. 5 Lesen von Datendateien von: C: ProgrammdateienNmap OS und Diensterkennung durchgeführt.. Bitte melden Sie falsche Ergebnisse unter // nmap. org / submit /. Nmap done: 1 IP-Adresse (1 Host up) in 147 gescannt. 66 Sekunden Raw-Pakete gesendet: 1021 (45. 684KB) | Rcvd: 1016 (41. 416KB)

Was können Angreifer mit dieser Information tun? Nun, es gibt einem Angreifer eine ziemlich vollständige Liste von Diensten, die von diesem Netzwerkgerät angeboten werden, und wenn er einen Weg in ein Netzwerk finden will, kann er diese Liste von angebotenen Diensten für einen Dienst untersuchen, der als schwach bekannt ist. Verwenden Sie dies als Methode oder Pfad, um Zugriff auf das System zu erhalten.

Wenn beispielsweise ein Angreifer einen Windows-Computer gefunden hat, der ihm mitteilt, dass der TCP-Port 3389 verfügbar ist, kann er die Remotedesktopverbindung (mstsc. Exe) ausführen, um eine Verbindung mit diesem Computer herzustellen. gemeinsame Passwörter für das Administratorkonto, oder er kann einige Tools ausführen oder bekannte Schwachstellen im Windows-Betriebssystem ausnutzen.

Gemeinsame Netzwerkangriffsstrategien: Netzwerkscan - Dummies

Die Wahl des Herausgebers

Tipps für die Auswahl von Feldtypen in Access 2013 - Dummies

Tipps für die Auswahl von Feldtypen in Access 2013 - Dummies

Beim Entwerfen einer Datenbank in Access 2013 Entscheiden Sie, welcher Typ jedes Feld sein wird. Access bietet 12 Feldtypen, aus denen Sie auswählen können. Wählen Sie den Feldtyp aus, der am besten die Daten beschreibt, die Sie im Feld speichern möchten, und das funktioniert für den Analysetyp, den Sie benötigen, um die ...

Nützliche Funktionen in Access 2007 - Dummies

Nützliche Funktionen in Access 2007 - Dummies

Obwohl Access 2007 über mehrere integrierte Funktionen verfügt, dürfen Sie nicht mehr verwenden. als ein paar von ihnen in Ihren Berichten. Dennoch, wenn Sie nicht wissen, dass sie verfügbar sind, könnten Sie viele der Funktionen vermissen, die Sie wirklich nützlich finden könnten. Obwohl diese Liste weit davon entfernt ist, umfassend zu sein, zeigt diese Tabelle eine Reihe von Funktionen ...

Sichern Ihrer Access 2003-Datenbank als MDE-Datei - Dummies

Sichern Ihrer Access 2003-Datenbank als MDE-Datei - Dummies

Wenn Sie eine Access 2003-Datenbank erstellen. andere Leute - besonders Leute, die ein wenig ratlos über Access sind - Sie können Ihre Datenbank sperren, um andere Benutzer daran zu hindern, Änderungen vorzunehmen, die sie möglicherweise beschädigen. Sie können Sicherheit in Form von Benutzernamen und Passwörtern hinzufügen, aber ...

Die Wahl des Herausgebers

Ruby Datentypen und Variablen - Dummys

Ruby Datentypen und Variablen - Dummys

Variablen in Ruby werden mit alphanumerischen Zeichen und dem Unterstrich (_) bezeichnet. und kann nicht mit einer Zahl oder einem Großbuchstaben beginnen. Variablen, wie in der Algebra, sind Schlüsselwörter, die verwendet werden, um Datenwerte für eine spätere Verwendung zu speichern. Obwohl sich die in einer Variablen gespeicherten Daten ändern können, ist der Variablenname immer derselbe. Denken Sie an ...

Mit Array und Hash Built-in und verwandten Methoden - Dummies

Mit Array und Hash Built-in und verwandten Methoden - Dummies

Ruby hat viele integrierte Klassen, aber vielleicht die nützlichsten Objekte für die Speicherung anderer Daten sind die Container-Klassen Array und Hash. Sie können viel Zeit beim Codieren sparen, wenn Sie sich daran erinnern, dass jede dieser Klassen viele nützliche Methoden für den Zugriff und die Manipulation ihrer Inhalte hat. Array-Grundlagen Verwenden Sie Arrays für Listen ...

Wie man Scratch-Grafiken in andere Anwendungen exportiert - Dummies

Wie man Scratch-Grafiken in andere Anwendungen exportiert - Dummies

Scratch-Benutzer können Grafiken für andere Anwendungen entwerfen und exportieren wie Microsoft Word und PowerPoint. Eine einfach zu findende Schaltfläche (aus Datei hochladen) ermöglicht es Benutzern, Grafiken in Scratch zu importieren, aber viele Benutzer wissen nicht, wie sie Grafiken auf einem Computer speichern und die Bilder wie andere Grafikdateien exportieren können. Öffnen Sie ein Scratch-Projekt. ...

Die Wahl des Herausgebers

Hinzufügen von Fußnoten und Endnoten in Word 2016 - dummies

Hinzufügen von Fußnoten und Endnoten in Word 2016 - dummies

Fußnoten und Endnoten in Word 2016 enthalten Bonusinformationen, eine Klarstellung oder beiseite, um Text auf einer Seite zu ergänzen. Jede ist im Text durch eine hochgestellte Zahl oder einen Buchstaben gekennzeichnet1. 1 Siehe? Es klappt! Der Unterschied zwischen einer Fußnote und einer Endnote liegt in der Platzierung: Eine Fußnote wird unten angezeigt ...

Wie man Datum und Uhrzeit in Word 2013 Dokument hinzufügt - Dummies

Wie man Datum und Uhrzeit in Word 2013 Dokument hinzufügt - Dummies

Sie haben wahrscheinlich Leute Sie möchten das aktuelle Datum und die aktuelle Uhrzeit kennen oder möchten einfach das Datum oder die Uhrzeit oder beide in Ihr Word 2013-Dokument einfügen. Bis auf wenige Ausnahmen sind Zeitreisende die einzigen, die sich für das laufende Jahr erkundigen. Aber vielleicht brauchen Sie es in Ihrem Dokument ...

Wie man Datum und Uhrzeit zu einem Word 2010 Dokument hinzufügt - Dummies

Wie man Datum und Uhrzeit zu einem Word 2010 Dokument hinzufügt - Dummies

Sie wahrscheinlich haben Leute, die das aktuelle Datum und die Uhrzeit in Ihrem Word 2010-Dokument kennen möchten, oder vielleicht möchten Sie nur das Datum oder die Uhrzeit (oder beides) in Ihr Dokument einfügen. Word hat viele Tricks, um es möglich zu machen. Festhalten des aktuellen Datums oder der aktuellen Uhrzeit in einem Word-Dokument Abgesehen von der Suche ...