Peretasan Etis - Sidik Jari

Istilah sidik jari OS di Ethical Hacking mengacu pada metode apa pun yang digunakan untuk menentukan sistem operasi apa yang berjalan pada komputer jarak jauh. Ini bisa jadi -

  • Active Fingerprinting- Sidik jari aktif dilakukan dengan mengirimkan paket yang dibuat khusus ke mesin target dan kemudian mencatat responsnya dan menganalisis informasi yang dikumpulkan untuk menentukan OS target. Pada bagian berikut, kami telah memberikan contoh untuk menjelaskan bagaimana Anda dapat menggunakan alat NMAP untuk mendeteksi OS dari domain target.

  • Passive Fingerprinting- Sidik jari pasif didasarkan pada jejak pelacak dari sistem jarak jauh. Berdasarkan jejak sniffer (seperti Wireshark) dari paket, Anda dapat menentukan sistem operasi dari host jarak jauh.

Kami memiliki empat elemen penting berikut yang akan kami lihat untuk menentukan sistem operasi -

  • TTL - Apa yang diatur oleh sistem operasi Time-To-Live pada paket keluar.

  • Window Size - Apa yang diatur sistem operasi untuk Ukuran Jendela.

  • DF - Apakah sistem operasi mengatur Don't Fragment sedikit.

  • TOS - Apakah sistem operasi mengatur Type of Service, dan jika demikian, pada apa.

Dengan menganalisis faktor-faktor dari sebuah paket, Anda mungkin dapat menentukan sistem operasi jarak jauh. Sistem ini tidak 100% akurat, dan berfungsi lebih baik untuk beberapa sistem operasi daripada yang lain.

Langkah Dasar

Sebelum menyerang sistem, Anda harus mengetahui sistem operasi apa yang menghosting situs web. Setelah OS target diketahui, maka menjadi mudah untuk menentukan kerentanan mana yang mungkin ada untuk mengeksploitasi sistem target.

Di bawah ini sederhana nmap perintah yang dapat digunakan untuk mengidentifikasi sistem operasi yang melayani situs web dan semua port terbuka yang terkait dengan nama domain, yaitu alamat IP.

$nmap -O -v tutorialspoint.com

Ini akan menunjukkan kepada Anda informasi sensitif berikut tentang nama domain atau alamat IP yang diberikan -

Starting Nmap 5.51 ( http://nmap.org ) at 2015-10-04 09:57 CDT 
Initiating Parallel DNS resolution of 1 host. at 09:57 
Completed Parallel DNS resolution of 1 host. at 09:57, 0.00s elapsed 
Initiating SYN Stealth Scan at 09:57
Scanning tutorialspoint.com (66.135.33.172) [1000 ports] 
Discovered open port 22/tcp on 66.135.33.172 
Discovered open port 3306/tcp on 66.135.33.172 
Discovered open port 80/tcp on 66.135.33.172 
Discovered open port 443/tcp on 66.135.33.172 
Completed SYN Stealth Scan at 09:57, 0.04s elapsed (1000 total ports) 
Initiating OS detection (try #1) against tutorialspoint.com (66.135.33.172) 
Retrying OS detection (try #2) against tutorialspoint.com (66.135.33.172) 
Retrying OS detection (try #3) against tutorialspoint.com (66.135.33.172) 
Retrying OS detection (try #4) against tutorialspoint.com (66.135.33.172) 
Retrying OS detection (try #5) against tutorialspoint.com (66.135.33.172) 
Nmap scan report for tutorialspoint.com (66.135.33.172) 
Host is up (0.000038s latency). 
Not shown: 996 closed ports 
PORT     STATE SERVICE 
22/tcp   open  ssh 
80/tcp   open  http 
443/tcp  open  https 
3306/tcp open  mysql  

TCP/IP fingerprint: 
OS:SCAN(V=5.51%D=10/4%OT=22%CT=1%CU=40379%PV=N%DS=0%DC=L%G=Y%TM=56113E6D%P= 
OS:x86_64-redhat-linux-gnu)SEQ(SP=106%GCD=1%ISR=109%TI=Z%CI=Z%II=I%TS=A)OPS 
OS:(O1=MFFD7ST11NW7%O2=MFFD7ST11NW7%O3=MFFD7NNT11NW7%O4=MFFD7ST11NW7%O5=MFF 
OS:D7ST11NW7%O6=MFFD7ST11)WIN(W1=FFCB%W2=FFCB%W3=FFCB%W4=FFCB%W5=FFCB%W6=FF 
OS:CB)ECN(R=Y%DF=Y%T=40%W=FFD7%O=MFFD7NNSNW7%CC=Y%Q=)T1(R=Y%DF=Y%T=40%S=O%A 
OS:=S+%F=AS%RD=0%Q=)T2(R=N)T3(R=N)T4(R=Y%DF=Y%T=40%W=0%S=A%A=Z%F=R%O=%RD=0% 
OS:Q=)T5(R=Y%DF=Y%T=40%W=0%S=Z%A=S+%F=AR%O=%RD=0%Q=)T6(R=Y%DF=Y%T=40%W=0%S= 
OS:A%A=Z%F=R%O=%RD=0%Q=)T7(R=Y%DF=Y%T=40%W=0%S=Z%A=S+%F=AR%O=%RD=0%Q=)U1(R= 
OS:Y%DF=N%T=40%IPL=164%UN=0%RIPL=G%RID=G%RIPCK=G%RUCK=G%RUD=G)IE(R=Y%DFI=N% 
OS:T=40%CD=S)

Kalau kamu tidak punya nmap perintah yang diinstal pada sistem Linux Anda, kemudian Anda dapat menginstalnya menggunakan yang berikut ini yum perintah -

$yum install nmap

Anda bisa lewat nmap perintah secara detail untuk memeriksa dan memahami berbagai fitur yang terkait dengan sistem dan mengamankannya dari serangan jahat.

Perbaikan Cepat

Anda dapat menyembunyikan sistem utama Anda di belakang server proxy yang aman atau VPN sehingga identitas lengkap Anda aman dan pada akhirnya sistem utama Anda tetap aman.

Port Scanning

Kami baru saja melihat informasi yang diberikan oleh nmapperintah. Perintah ini mencantumkan semua port yang terbuka di server tertentu.

PORT       STATE   SERVICE 
22/tcp     open    ssh 
80/tcp     open    http 
443/tcp    open    https 
3306/tcp   open    mysql

Anda juga dapat memeriksa apakah port tertentu dibuka atau tidak menggunakan perintah berikut -

$nmap -sT -p 443 tutorialspoint.com

Ini akan menghasilkan hasil sebagai berikut -

Starting Nmap 5.51 ( http://nmap.org ) at 2015-10-04 10:19 CDT 
Nmap scan report for tutorialspoint.com (66.135.33.172) 
Host is up (0.000067s latency). 
PORT    STATE SERVICE 
443/tcp open  https  

Nmap done: 1 IP address (1 host up) scanned in 0.04 seconds

Begitu seorang hacker mengetahui tentang port terbuka, maka dia dapat merencanakan teknik serangan yang berbeda melalui port terbuka.

Perbaikan Cepat

Itu selalu disarankan untuk memeriksa dan menutup semua port yang tidak diinginkan untuk melindungi sistem dari serangan jahat.

Ping Sweep

Sapuan ping adalah teknik pemindaian jaringan yang dapat Anda gunakan untuk menentukan alamat IP mana dari berbagai peta alamat IP ke host langsung. Ping Sweep juga dikenal sebagaiICMP sweep.

Kamu dapat memakai fpingperintah untuk ping sweep. Perintah ini adalah program seperti ping yang menggunakan permintaan gema Internet Control Message Protocol (ICMP) untuk menentukan apakah sebuah host aktif.

fping berbeda dengan pingkarena Anda dapat menentukan sejumlah host pada baris perintah, atau menentukan file yang berisi daftar host untuk di-ping. Jika tuan rumah tidak merespons dalam batas waktu tertentu dan / atau mencoba lagi, itu akan dianggap tidak dapat dijangkau.

Perbaikan Cepat

Untuk menonaktifkan ping sweep di jaringan, Anda dapat memblokir permintaan ICMP ECHO dari sumber luar. Ini dapat dilakukan dengan menggunakan perintah berikut yang akan membuat aturan firewall diiptable.

$iptables -A OUTPUT -p icmp --icmp-type echo-request -j DROP

Pencacahan DNS

Domain Name Server (DNS) seperti peta atau buku alamat. Faktanya, ini seperti database terdistribusi yang digunakan untuk menerjemahkan alamat IP 192.111.1.120 menjadi nama www.example.com dan sebaliknya.

Pencacahan DNS adalah proses menemukan semua server DNS dan catatannya yang sesuai untuk suatu organisasi. Idenya adalah mengumpulkan sebanyak mungkin detail menarik tentang target Anda sebelum memulai serangan.

Kamu dapat memakai nslookupperintah yang tersedia di Linux untuk mendapatkan DNS dan informasi terkait host. Selain itu, Anda dapat menggunakan yang berikut iniDNSenum skrip untuk mendapatkan informasi mendetail tentang domain -

DNSenum.pl

DNSenum skrip dapat melakukan operasi penting berikut -

  • Dapatkan alamat tuan rumah

  • Dapatkan server nama

  • Dapatkan data MX

  • Melakukan axfr kueri di server nama

  • Dapatkan nama dan subdomain tambahan melalui Google scraping

  • Subdomain brute force dari file juga dapat melakukan rekursi pada subdomain yang memiliki data NS

  • Hitung rentang jaringan domain kelas C dan lakukan whois pertanyaan tentang mereka

  • Melakukan reverse lookups di netranges

Perbaikan Cepat

Enumerasi DNS tidak memiliki perbaikan cepat dan itu benar-benar di luar cakupan tutorial ini. Mencegah Enumerasi DNS adalah tantangan besar.

Jika DNS Anda tidak dikonfigurasi dengan cara yang aman, kemungkinan banyak informasi sensitif tentang jaringan dan organisasi dapat keluar dan pengguna Internet yang tidak tepercaya dapat melakukan transfer zona DNS.