Estrategias de ataque de red comunes: escaneado en red

escaneado en red es una herramienta útil para los administradores para llevar a cabo audits- interna también es útil para un ataque a la red. escaneado en red le permite identificar a los sistemas de la red, los servicios que pueden ofrecer los servicios - y con vulnerabilidades conocidas o sistemas de pensamiento que el personal de TI se han retirado de la red hace años.

Video: Redes 148 Seguridad Tipos de amenazas y ataques

Uno de los escáneres generales más comunes de la red objetivo es Nmap, o mapa de la red, con su basado en Windows Zenmap. Desde la perspectiva de ataque, esta herramienta es parte de la mayor parte atacante&rsquo-s arsenal de recopilación de información. Con una lista de sistemas, sistemas operativos y servicios en ejecución, puede elegir los miembros más débiles de su hato red.

Como una herramienta de auditoría interna, utilizar Zenmap para verificar las direcciones IP disponibles en una red. Al proporcionar Zenmap un ID de red y unos segundos, puede proporcionarle una lista de direcciones IP utilizadas, haciendo coincidir las direcciones MAC, nombres DNS para esos sistemas, los puertos abiertos en esos sistemas, e incluso el tipo de sistema operativo para los anfitriones que ha encontrado .

El código siguiente es un ejemplo del tipo de información que se puede ver desde una Zenmap o un escaneo Nmap de un sistema. Se descubrió lo siguiente:

Se trata de un equipo Ubuntu Linux.

Video: Guía Definitiva de Dragones en Ayuntamiento 7! Como Atacar Contra 3 Cohetes Antiaéreos!

  • Esta máquina comparte archivos a equipos basados ​​en Windows.

  • Esta máquina tiene un sitio web.

  • Esta máquina se está ejecutando VMware Server.

  • Este ordenador soporta SSH y VNC como métodos de acceso remoto.

  • Este ordenador está ejecutando un servidor de correo y un servidor FTP.

  • A partir de Nmap 5.21 (http://nmap.org) el 2011-04-15 02:01 Atlántico luz del día TimeNSE: Cargado 36 guiones para scanning.Initiating ARP Ping Scan a las 02: 192.168.1.5 01Scanning [1 puerto] Completado ARP Ping Scan a las 02:01, 0.30s transcurrido (1 hosts totales) iniciar la resolución de DNS en paralelo de 1 host. a las 02: 01Completed resolución de DNS en paralelo de 1 huésped. a las 02:01, 0.00s elapsedInitiating SYN cautela Scan a 02: 01Scanning 192.168.1.5 [1000 puertos] Descubierto abierto el puerto 445 / TCP en el puerto abierto 192.168.1.5Discovered 111 / TCP en el puerto abierto 192.168.1.5Discovered 5900 / tcp en 192.168 .1.5Discovered puerto abierto 53 / TCP en el puerto abierto 192.168.1.5Discovered 21 / TCP en el puerto abierto 192.168.1.5Discovered 80 / TCP en el puerto abierto 192.168.1.5Discovered 22 / TCP en el puerto abierto 192.168.1.5Discovered 25 / TCP en 192.168 .1.5Discovered puerto abierto 443 / TCP en el puerto abierto 192.168.1.5Discovered 139 / TCP en el puerto abierto 192.168.1.5Discovered 8222 / TCP en el puerto abierto 192.168.1.5Discovered 902 / TCP en el puerto abierto 192.168.1.5Discovered 8009 / tcp en 192.168 .1.5Discovered abierto el puerto 8333 / TCP en el puerto abierto 192.168.1.5Discovered 1984 / tcp en 192.168.1.5Discovered puerto abierto 2049 (1000 puertos totales) / TCP en 192.168.1.5Completed SYN cautela Scan a las 02:01, 1.53s transcurrieron Iniciando el servicio de exploración a las 02: 16 01Scanning servicios en el servicio 192.168.1.5Completed escanear a las 02:03, 116.14s transcurrido (16 servicios de acogida 1) Poner en marcha RPCGrind Scan contra 192.168.1.5 a las 02: 03Completed RPCGrind Scan contra 192.168.1.5 a las 02:03, 0,03 s transcurrido (2 puertos) Inicio de detección de sistema operativo (tratan # 1) contra 192.168.1.5NSE: Guión 192.168.1.5.NSE de exploración: a partir del nivel de ejecución 1 (de 1) NSE scan.Initiating a 02: 03Completed NSE a las 02:03, 25.06s elapsedNSE: Guión Scanning completed.Nmap informe de análisis para 192.168.1.5Host es de hasta (0.0014s latencia) .No se muestra: 984 cerrada portsPORT estado de servicio VERSION21 / tcp ftp abierto vsftpd 2.2.222 / tcp ssh abierto OpenSSH 5.3p1 Debian 3ubuntu4 (protocolo 2.0) | ssh-clave sshd: 1024 5b: 6d: 35: 57: 65: 42: 7f: 8a: 73: 7e: 00: e3: 89: f9: 15: bf (DSA) | _2048 4d: 6e: ser: c4: 3b : 0c: 55: F5: 46: dd: b8: 05: 05: 1c: 94: ea (RSA) 25 / tcp smtpExim abierto smtpd 4,71 | SMTP-comandos: EHLO Linux Hola ISC-l0065.local [192.168.1.137], TAMAÑO DE 52428800, PIPELINING, AYUDA | Comandos _HELP soportados: AUTH EHLO HELO CORREO RCPT DATOS NOOP QUIT RSET HELP53 / TCP abierta tcpwrapped80 / TCP abierta httpApache httpd 2.2. 14 ((Ubuntu)) | _html-título: Página web de prueba Zone111 de Ed / TCP abierta rpcbind 2 (RPC # 100000) | rpcinfo: | 100000 2111 / UDP rpcbind | 100003 2,3,4 2.049 / NFS UDP | 100005 1,2,3 43439 / UDP mountd | 100021 1,3,4 52866 / UDP nlockmgr | 100024 57570 1 / UDP estado | 100000 2111 / tcp rpcbind | 100003 2,3,4 NFS 2049 / tcp | 100024 1 35177 / tcp estado | 100005 1,2,3 41859 / tcp mountd |-ssn NetBIOS _100021 1,3,4 41980 / tcp nlockmgr139 / TCP abiertas Samba smbd 3.X (grupo de trabajo: NET) 443 / tcp ssl abierto / httpApache httpd 2.2.14 (( Ubuntu)) | _html-título: Página web de prueba Zone445 / TCP abiertas netbios-ssn de Ed Samba smbd 3.X (grupo de trabajo: NET) 902 / tcp Open SSL / vmware-auth autenticación VMware Daemon 1.10 (utiliza VNC, SOAP) 1984 / TCP abierta bigbrother 2049 / tcp NFS abiertos 2-4 (RPC # 100003) 5900 / tcp VNC abierta VNC (protocolo 3.7) 8009 / tcp ajp13 abierto Apache Jserv (Protocolo v1.3) 8222 / tcp httpVMware abierta servidor 2 http configuración? | _html-título: VMware Server 28333 / tcp Open SSL / httpVMware servidor 2 http config | _html-título: VMware Server 2Mac Dirección: 00: 22: 15: BA: 93: 1C (Asustek Computer) tipo de dispositivo: purposeRunning generales: Linux 2.6 detalles .XOS: Linux 2.6.19 - 2.6.31Uptime conjetura: 11.438 días (desde el Dom Abr 03 15:32:20 2011) Red Distancia: 1 hopTCP Secuencia Predicción: Dificultad = 203 (Buena suerte!) IP ID Generación de Secuencia: Todo zerosService Info: anfitrión: linux- OSs: Unix, resultados de script LinuxHost: | nbstat: | Nombre NetBIOS: LINUX, NetBIOS de usuario: , NetBIOS MAC: | nombres | LINUXlt; 00gt; Banderas: | LINUXlt; 03gt; Banderas: | LINUXlt; 20GT; Banderas: | x01x02__MSBROWSE__x02lt; 01gt; banderas: | EDTETZ.NETlt; 1dgt; banderas: | EDTETZ.NETlt; 1egt; banderas: | _EDTETZ.NETlt; 00gt; banderas: | _smbv2-habilitado: El servidor no soporta el protocolo SMBv2 | SMB-os-descubrimiento: | SO: Unix (Samba 3.4.7) | Nombre: DESCONOCIDADESCONOCIDA | _ Hora del sistema: 2011-04-15 01:59:48 GMT-archivos de datos 3HOP RTT ADDRESS1 1,41 ms 192.168.1.5Read de: C: Programa FilesNmapOS y detección servicio realizado. Por favor reporte cualquier resultado incorrecto en http://nmap.org/submit/ .Nmap hecho: 1 dirección IP (1 huésped hacia arriba) escaneada en 147.66 paquetes secondsRaw enviado: 1021 (45.684KB) | Rcvd: 1016 (41.416KB)

    ¿Qué esta información permite a un atacante hacer? Bueno, da un atacante una lista bastante completa de los servicios que son ofrecidos por este dispositivo a la red, y si él quiere encontrar un camino en una red, puede examinar esta lista de servicios ofrecidos por un servicio que se sabe que es débil y usar eso como un método o ruta para acceder al sistema.

    Video: 3 ATAQUES, 3 ESTRELLAS #3 | FELIZ NAVIDAD A TODOS | Estrategias OP para guerra de Clanes

    Por ejemplo, si un atacante ha encontrado un equipo con Windows diciéndole que el puerto TCP 3389 está disponible, se puede ejecutar la conexión de escritorio remoto (mstsc.exe) Para conectar a la computadora y tratar una serie de contraseñas comunes para la cuenta de administrador, o puede ejecutar algunas herramientas o explotar algunas debilidades conocidas en el sistema operativo Windows.

    Artículos Relacionados