Inhaltsverzeichnis:
- Ping-Sweeping
- Port-Scan-Tools verwenden
- Nachdem Sie eine allgemeine Vorstellung davon haben, welche Hosts verfügbar sind und welche Ports geöffnet sind, können Sie ausgefeiltere Scans durchführen, um zu überprüfen, ob die Ports tatsächlich geöffnet sind und keine falschen positiven Ergebnisse zurückgeben. Mit Nmap können Sie die folgenden zusätzlichen Scans ausführen:
- NetScanTools Pro ist ein sehr nützliches All-in-One-Programm zum Sammeln allgemeiner Netzwerkinformationen, wie zum Beispiel die Anzahl eindeutiger IP-Adressen, NetBIOS-Namen und MAC-Adressen. Es hat auch eine nette Funktion, mit der Sie die Betriebssysteme verschiedener Hosts Fingerabdrücke nehmen können.
- Aktivieren Sie nur den Datenverkehr, den Sie für den Zugriff auf interne Hosts benötigen - vorzugsweise so weit wie möglich von den zu schützenden Hosts - und verweigern Sie alles andere. Dies gilt für Standardports wie TCP 80 für HTTP und ICMP für Ping-Anforderungen.
Video: Bungeecord FORCE OP | So wirst du OP! - Grieferschule #2.2 2024
Ein Portscanner verhindert Hacks, indem er Ihnen anzeigt, was in Ihrem Netzwerk passiert, indem er das Netzwerk scannt, um zu sehen, was aktiv ist und funktioniert. Port-Scanner bieten grundlegende Ansichten über die Auslegung des Netzwerks. Sie können dabei helfen, nicht autorisierte Hosts oder Anwendungen und Netzwerk-Host-Konfigurationsfehler zu identifizieren, die schwerwiegende Sicherheitslücken verursachen können.
Der Trick zur Beurteilung der allgemeinen Netzwerksicherheit besteht darin, die Ergebnisse eines Portscans zu interpretieren. Sie können falsche Positive auf offenen Ports erhalten und müssen möglicherweise tiefer graben. Beispielsweise sind UDP-Scans (User Datagram Protocol) weniger zuverlässig als TCP-Scans (Transmission Control Protocol) und führen häufig zu falschen Positivmeldungen, da viele Anwendungen nicht wissen, wie sie auf zufällige eingehende UDP-Anforderungen reagieren sollen.
Ein funktionsreicher Scanner wie QualysGuard kann häufig Ports identifizieren und sehen, was in einem Schritt ausgeführt wird.
Ein wichtiger Grundsatz, an den Sie sich erinnern sollten, ist, dass Sie mehr als nur die wichtigen Hosts scannen müssen. Führen Sie dieselben Tests mit verschiedenen Dienstprogrammen durch, um festzustellen, ob Sie unterschiedliche Ergebnisse erhalten. Wenn Ihre Ergebnisse nicht übereinstimmen, nachdem Sie die Tests mit verschiedenen Tools ausgeführt haben, sollten Sie das Problem möglicherweise weiter untersuchen.
Wenn möglich, sollten Sie alle 65, 534 TCP-Ports auf jedem Netzwerkhost scannen, den Ihr Scanner findet. Wenn Sie fragwürdige Ports finden, suchen Sie nach Dokumentation, dass die Anwendung bekannt und autorisiert ist. Es ist keine schlechte Idee, alle 65, 534 UDP-Ports zu scannen.
Ping-Sweeping
Ein Ping-Sweep all Ihrer Netzwerk-Subnetze und -Hosts ist eine gute Möglichkeit herauszufinden, welche Hosts am Leben sind und in das Netzwerk treten. Ein Ping Sweep ist, wenn Sie einen Bereich von Adressen mit ICMP-Paketen (Internet Control Message Protocol) pingen.
Es gibt Dutzende von Nmap-Befehlszeilenoptionen, die überwältigend sein können, wenn Sie nur einen einfachen Scan benötigen. Nichtsdestotrotz können Sie nmap in der Befehlszeile eingeben, um alle verfügbaren Optionen anzuzeigen.
Die folgenden Befehlszeilenoptionen können für einen Nmap-Ping-Sweep verwendet werden:
-
-sP weist Nmap an, einen Ping-Scan durchzuführen.
-
-n teilt Nmap mit, keine Namensauflösung durchzuführen.
-
-T 4 weist Nmap an, einen aggressiven (schnelleren) Scan durchzuführen.
-
192. 1. 1-254 teilt Nmap mit, das gesamte 192. 168. 1. x-Subnetz zu scannen.
Port-Scan-Tools verwenden
Die meisten Portscanner arbeiten in drei Schritten:
-
Der Portscanner sendet TCP-SYN-Anforderungen an den Host oder Bereich der Hosts, die Sie zum Scannen eingerichtet haben.
Einige Portscanner führen Ping-Sweeps durch, um festzustellen, welche Hosts verfügbar sind, bevor die TCP-Port-Scans gestartet werden.
-
Der Portscanner wartet auf Antworten von den verfügbaren Hosts.
-
Der Portscanner prüft diese verfügbaren Hosts auf bis zu 65, 534 mögliche TCP- und UDP-Ports - basierend auf den Ports, die Sie zum Scannen anweisen -, um zu sehen, welche Dienste auf ihnen verfügbar sind.
Die Portscans liefern die folgenden Informationen über die Live-Hosts in Ihrem Netzwerk:
-
Hosts, die aktiv und über das Netzwerk erreichbar sind
-
Netzwerkadressen der gefundenen Hosts
-
Dienste oder Anwendungen, die die Hosts > Kann ausgeführt werden Nachdem Sie einen generischen Sweep des Netzwerks durchgeführt haben, können Sie tiefer in bestimmte Hosts vordringen, die Sie finden.
Nmap
Nachdem Sie eine allgemeine Vorstellung davon haben, welche Hosts verfügbar sind und welche Ports geöffnet sind, können Sie ausgefeiltere Scans durchführen, um zu überprüfen, ob die Ports tatsächlich geöffnet sind und keine falschen positiven Ergebnisse zurückgeben. Mit Nmap können Sie die folgenden zusätzlichen Scans ausführen:
Verbinden:
-
Dieser einfache TCP-Scan sucht nach offenen TCP-Ports auf dem Host. Sie können diesen Scan verwenden, um zu sehen, was ausgeführt wird, und um festzustellen, ob Intrusion Prevention-Systeme (IPS), Firewalls oder andere Protokollierungsgeräte die Verbindungen protokollieren. UDP-Scan:
-
Dieser einfache UDP-Scan sucht nach offenen UDP-Ports auf dem Host. Sie können diesen Scan verwenden, um zu sehen, was ausgeführt wird, und um festzustellen, ob IPSs, Firewalls oder andere Protokollierungsgeräte die Verbindungen protokollieren. SYN Stealth:
-
Dieser Scan erstellt eine halboffene TCP-Verbindung mit dem Host, wodurch IPS-Systeme möglicherweise umgangen und protokolliert werden. Dies ist ein guter Scan zum Testen von IPSs, Firewalls und anderen Protokollierungsgeräten. FIN Stealth, Xmas Tree und Null:
-
Mit diesen Scans können Sie Dinge vermischen, indem Sie seltsam geformte Pakete an Ihre Netzwerk-Hosts senden, damit Sie sehen können, wie sie reagieren. Diese Scans ändern sich um die Flags in den TCP-Headern jedes Pakets, wodurch Sie testen können, wie jeder Host sie handhabt, um auf schwache TCP / IP-Implementierungen sowie Patches hinzuweisen, die möglicherweise angewendet werden müssen. Sie können Ihre eigenen DoS-Angriffe erstellen und möglicherweise Anwendungen oder ganze Systeme abstürzen lassen. Wenn Sie einen Host mit einem schwachen TCP / IP-Stack haben, können Sie leider nicht verhindern, dass Ihr Scan einen DoS-Angriff verursacht. Um die Wahrscheinlichkeit zu verringern, verlangsamen Sie die Nmap-Timing-Optionen beim Ausführen Ihrer Scans.
Wenn Sie ein Befehlszeilenfächer sind, werden die Befehlszeilenparameter in der unteren linken Ecke des NMapWin-Bildschirms angezeigt. Dies hilft, wenn Sie wissen, was Sie tun möchten und die Befehlszeilenhilfe nicht ausreicht.
NetScanTools Pro
NetScanTools Pro ist ein sehr nützliches All-in-One-Programm zum Sammeln allgemeiner Netzwerkinformationen, wie zum Beispiel die Anzahl eindeutiger IP-Adressen, NetBIOS-Namen und MAC-Adressen. Es hat auch eine nette Funktion, mit der Sie die Betriebssysteme verschiedener Hosts Fingerabdrücke nehmen können.
Gegenmaßnahmen gegen Ping-Sweeping und Port-Scanning
Aktivieren Sie nur den Datenverkehr, den Sie für den Zugriff auf interne Hosts benötigen - vorzugsweise so weit wie möglich von den zu schützenden Hosts - und verweigern Sie alles andere. Dies gilt für Standardports wie TCP 80 für HTTP und ICMP für Ping-Anforderungen.
Konfigurieren Sie Firewalls so, dass sie im Laufe der Zeit nach potenziell bösartigem Verhalten suchen, und verfügen über Regeln zum Abschalten von Angriffen, wenn ein bestimmter Schwellenwert erreicht wird, z. B. 10 Port-Scans in einer Minute oder 100 aufeinander folgende Ping-Anfragen (ICMP).
Die meisten Firewalls und IPSs können solche Scans erkennen und in Echtzeit abschneiden.