倫理的ハッキング-フィンガープリント

Ethical HackingのOSフィンガープリントという用語は、リモートコンピューターで実行されているオペレーティングシステムを判別するために使用される任意の方法を指します。これは-である可能性があります

  • Active Fingerprinting−アクティブフィンガープリントは、特別に細工されたパケットをターゲットマシンに送信し、その応答を書き留め、収集された情報を分析してターゲットOSを決定することによって実現されます。次のセクションでは、NMAPツールを使用してターゲットドメインのOSを検出する方法を説明する例を示しました。

  • Passive Fingerprinting−パッシブフィンガープリントは、リモートシステムからのスニファトレースに基づいています。パケットのスニファートレース(Wiresharkなど)に基づいて、リモートホストのオペレーティングシステムを判別できます。

オペレーティングシステムを決定するために検討する次の4つの重要な要素があります-

  • TTL −オペレーティングシステムが設定するもの Time-To-Live アウトバウンドパケット。

  • Window Size −オペレーティングシステムがウィンドウサイズを設定するもの。

  • DF −オペレーティングシステムは Don't Fragment ビット。

  • TOS −オペレーティングシステムは Type of Service、もしそうなら、何で。

パケットのこれらの要素を分析することにより、リモートオペレーティングシステムを特定できる場合があります。このシステムは100%正確ではなく、一部のオペレーティングシステムでは他のオペレーティングシステムよりもうまく機能します。

基本的な手順

システムを攻撃する前に、どのオペレーティングシステムがWebサイトをホストしているかを知っている必要があります。ターゲットOSがわかれば、ターゲットシステムを悪用するために存在する可能性のある脆弱性を簡単に特定できます。

以下は簡単です nmap Webサイトにサービスを提供しているオペレーティングシステムと、ドメイン名、つまりIPアドレスに関連付けられている開いているすべてのポートを識別するために使用できるコマンド。

$nmap -O -v tutorialspoint.com

指定されたドメイン名またはIPアドレスに関する次の機密情報が表示されます-

Starting Nmap 5.51 ( http://nmap.org ) at 2015-10-04 09:57 CDT 
Initiating Parallel DNS resolution of 1 host. at 09:57 
Completed Parallel DNS resolution of 1 host. at 09:57, 0.00s elapsed 
Initiating SYN Stealth Scan at 09:57
Scanning tutorialspoint.com (66.135.33.172) [1000 ports] 
Discovered open port 22/tcp on 66.135.33.172 
Discovered open port 3306/tcp on 66.135.33.172 
Discovered open port 80/tcp on 66.135.33.172 
Discovered open port 443/tcp on 66.135.33.172 
Completed SYN Stealth Scan at 09:57, 0.04s elapsed (1000 total ports) 
Initiating OS detection (try #1) against tutorialspoint.com (66.135.33.172) 
Retrying OS detection (try #2) against tutorialspoint.com (66.135.33.172) 
Retrying OS detection (try #3) against tutorialspoint.com (66.135.33.172) 
Retrying OS detection (try #4) against tutorialspoint.com (66.135.33.172) 
Retrying OS detection (try #5) against tutorialspoint.com (66.135.33.172) 
Nmap scan report for tutorialspoint.com (66.135.33.172) 
Host is up (0.000038s latency). 
Not shown: 996 closed ports 
PORT     STATE SERVICE 
22/tcp   open  ssh 
80/tcp   open  http 
443/tcp  open  https 
3306/tcp open  mysql  

TCP/IP fingerprint: 
OS:SCAN(V=5.51%D=10/4%OT=22%CT=1%CU=40379%PV=N%DS=0%DC=L%G=Y%TM=56113E6D%P= 
OS:x86_64-redhat-linux-gnu)SEQ(SP=106%GCD=1%ISR=109%TI=Z%CI=Z%II=I%TS=A)OPS 
OS:(O1=MFFD7ST11NW7%O2=MFFD7ST11NW7%O3=MFFD7NNT11NW7%O4=MFFD7ST11NW7%O5=MFF 
OS:D7ST11NW7%O6=MFFD7ST11)WIN(W1=FFCB%W2=FFCB%W3=FFCB%W4=FFCB%W5=FFCB%W6=FF 
OS:CB)ECN(R=Y%DF=Y%T=40%W=FFD7%O=MFFD7NNSNW7%CC=Y%Q=)T1(R=Y%DF=Y%T=40%S=O%A 
OS:=S+%F=AS%RD=0%Q=)T2(R=N)T3(R=N)T4(R=Y%DF=Y%T=40%W=0%S=A%A=Z%F=R%O=%RD=0% 
OS:Q=)T5(R=Y%DF=Y%T=40%W=0%S=Z%A=S+%F=AR%O=%RD=0%Q=)T6(R=Y%DF=Y%T=40%W=0%S= 
OS:A%A=Z%F=R%O=%RD=0%Q=)T7(R=Y%DF=Y%T=40%W=0%S=Z%A=S+%F=AR%O=%RD=0%Q=)U1(R= 
OS:Y%DF=N%T=40%IPL=164%UN=0%RIPL=G%RID=G%RIPCK=G%RUCK=G%RUD=G)IE(R=Y%DFI=N% 
OS:T=40%CD=S)

お持ちでない場合 nmap Linuxシステムにコマンドをインストールすると、次のコマンドを使用してインストールできます。 yum コマンド-

$yum install nmap

あなたは通過することができます nmap システムに関連するさまざまな機能をチェックして理解し、悪意のある攻撃からシステムを保護するための詳細なコマンド。

クイックフィックス

メインシステムを安全なプロキシサーバーまたはVPNの背後に隠して、完全なIDを安全にし、最終的にメインシステムを安全に保つことができます。

ポートスキャン

私たちはちょうどによって与えられた情報を見てきました nmapコマンド。このコマンドは、特定のサーバーで開いているすべてのポートを一覧表示します。

PORT       STATE   SERVICE 
22/tcp     open    ssh 
80/tcp     open    http 
443/tcp    open    https 
3306/tcp   open    mysql

次のコマンドを使用して、特定のポートが開いているかどうかを確認することもできます。

$nmap -sT -p 443 tutorialspoint.com

次の結果が得られます-

Starting Nmap 5.51 ( http://nmap.org ) at 2015-10-04 10:19 CDT 
Nmap scan report for tutorialspoint.com (66.135.33.172) 
Host is up (0.000067s latency). 
PORT    STATE SERVICE 
443/tcp open  https  

Nmap done: 1 IP address (1 host up) scanned in 0.04 seconds

ハッカーが開いているポートについて知ったら、開いているポートを介してさまざまな攻撃手法を計画できます。

クイックフィックス

悪意のある攻撃からシステムを保護するために、すべての不要なポートをチェックして閉じることを常にお勧めします。

Pingスイープ

pingスイープは、IPアドレスの範囲からライブホストにマップするIPアドレスを決定するために使用できるネットワークスキャン技術です。PingSweepは別名ICMP sweep

使用できます fpingpingスイープのコマンド。このコマンドは、インターネット制御メッセージプロトコル(ICMP)エコー要求を使用してホストが稼働しているかどうかを判断するpingのようなプログラムです。

fping とは異なります pingコマンドラインで任意の数のホストを指定するか、pingを実行するホストのリストを含むファイルを指定できます。ホストが特定の制限時間や再試行制限内に応答しない場合、到達不能と見なされます。

クイックフィックス

ネットワークでpingスイープを無効にするには、外部ソースからのICMPECHO要求をブロックします。これは、ファイアウォールルールを作成する次のコマンドを使用して実行できます。iptable

$iptables -A OUTPUT -p icmp --icmp-type echo-request -j DROP

DNS列挙

ドメインネームサーバー(DNS)は、地図やアドレス帳のようなものです。実際、これは、IPアドレス192.111.1.120を名前www.example.comに、またはその逆に変換するために使用される分散データベースのようなものです。

DNS列挙は、組織のすべてのDNSサーバーとそれに対応するレコードを見つけるプロセスです。アイデアは、攻撃を開始する前に、ターゲットについて可能な限り多くの興味深い詳細を収集することです。

使用できます nslookupDNSおよびホスト関連情報を取得するためにLinuxで使用可能なコマンド。また、以下をご利用いただけますDNSenum ドメインに関する詳細情報を取得するためのスクリプト-

DNSenum.pl

DNSenum スクリプトは次の重要な操作を実行できます-

  • ホストのアドレスを取得する

  • ネームサーバーを取得する

  • MXレコードを取得する

  • 実行する axfr ネームサーバーへのクエリ

  • 経由で追加の名前とサブドメインを取得する Google scraping

  • ファイルからのブルートフォースサブドメインは、NSレコードを持つサブドメインで再帰を実行することもできます

  • Cクラスドメインネットワーク範囲を計算し、実行します whois それらに対するクエリ

  • 実行する reverse lookups オン netranges

クイックフィックス

DNS列挙には簡単な修正はなく、実際にはこのチュートリアルの範囲を超えています。DNS列挙を防ぐことは大きな課題です。

DNSが安全な方法で構成されていない場合、ネットワークと組織に関する多くの機密情報が外部に送信され、信頼できないインターネットユーザーがDNSゾーン転送を実行する可能性があります。