Etik Hackleme - Parmak İzi

Ethical Hacking'de işletim sistemi parmak izi terimi, uzak bir bilgisayarda hangi işletim sisteminin çalıştığını belirlemek için kullanılan herhangi bir yöntemi ifade eder. Bu olabilir -

  • Active Fingerprinting- Aktif parmak izi, bir hedef makineye özel hazırlanmış paketler gönderilerek ve ardından yanıtını not ederek ve hedef işletim sistemini belirlemek için toplanan bilgileri analiz ederek gerçekleştirilir. Aşağıdaki bölümde, bir hedef etki alanının işletim sistemini algılamak için NMAP aracını nasıl kullanabileceğinizi açıklamak için bir örnek verdik.

  • Passive Fingerprinting- Pasif parmak izi, uzak sistemden gelen dinleme izlerine dayanır. Paketlerin dinleyici izlerine (Wireshark gibi) bağlı olarak, uzak ana bilgisayarın işletim sistemini belirleyebilirsiniz.

İşletim sistemini belirlemek için bakacağımız aşağıdaki dört önemli öğeye sahibiz:

  • TTL - İşletim sistemi neyi ayarlar? Time-To-Live giden pakette.

  • Window Size - İşletim sisteminin Pencere Boyutunu ayarladığı değer.

  • DF - İşletim sistemi, Don't Fragment bit.

  • TOS - İşletim sistemi, Type of Serviceve eğer öyleyse, ne zaman.

Bir paketin bu faktörlerini analiz ederek, uzaktaki işletim sistemini belirleyebilirsiniz. Bu sistem% 100 doğru değildir ve bazı işletim sistemleri için diğerlerinden daha iyi çalışır.

Basit adımlar

Bir sisteme saldırmadan önce, web sitesini hangi işletim sisteminin barındırdığını bilmeniz gerekir. Bir hedef işletim sistemi bilindiğinde, hedef sistemden yararlanmak için hangi güvenlik açıklarının mevcut olabileceğini belirlemek kolaylaşır.

Aşağıda basit bir nmap bir web sitesine hizmet veren işletim sistemini ve alan adı ile ilişkili tüm açık portları, yani IP adresini tanımlamak için kullanılabilen komut.

$nmap -O -v tutorialspoint.com

Size verilen alan adı veya IP adresi hakkında aşağıdaki hassas bilgileri gösterecektir -

Starting Nmap 5.51 ( http://nmap.org ) at 2015-10-04 09:57 CDT 
Initiating Parallel DNS resolution of 1 host. at 09:57 
Completed Parallel DNS resolution of 1 host. at 09:57, 0.00s elapsed 
Initiating SYN Stealth Scan at 09:57
Scanning tutorialspoint.com (66.135.33.172) [1000 ports] 
Discovered open port 22/tcp on 66.135.33.172 
Discovered open port 3306/tcp on 66.135.33.172 
Discovered open port 80/tcp on 66.135.33.172 
Discovered open port 443/tcp on 66.135.33.172 
Completed SYN Stealth Scan at 09:57, 0.04s elapsed (1000 total ports) 
Initiating OS detection (try #1) against tutorialspoint.com (66.135.33.172) 
Retrying OS detection (try #2) against tutorialspoint.com (66.135.33.172) 
Retrying OS detection (try #3) against tutorialspoint.com (66.135.33.172) 
Retrying OS detection (try #4) against tutorialspoint.com (66.135.33.172) 
Retrying OS detection (try #5) against tutorialspoint.com (66.135.33.172) 
Nmap scan report for tutorialspoint.com (66.135.33.172) 
Host is up (0.000038s latency). 
Not shown: 996 closed ports 
PORT     STATE SERVICE 
22/tcp   open  ssh 
80/tcp   open  http 
443/tcp  open  https 
3306/tcp open  mysql  

TCP/IP fingerprint: 
OS:SCAN(V=5.51%D=10/4%OT=22%CT=1%CU=40379%PV=N%DS=0%DC=L%G=Y%TM=56113E6D%P= 
OS:x86_64-redhat-linux-gnu)SEQ(SP=106%GCD=1%ISR=109%TI=Z%CI=Z%II=I%TS=A)OPS 
OS:(O1=MFFD7ST11NW7%O2=MFFD7ST11NW7%O3=MFFD7NNT11NW7%O4=MFFD7ST11NW7%O5=MFF 
OS:D7ST11NW7%O6=MFFD7ST11)WIN(W1=FFCB%W2=FFCB%W3=FFCB%W4=FFCB%W5=FFCB%W6=FF 
OS:CB)ECN(R=Y%DF=Y%T=40%W=FFD7%O=MFFD7NNSNW7%CC=Y%Q=)T1(R=Y%DF=Y%T=40%S=O%A 
OS:=S+%F=AS%RD=0%Q=)T2(R=N)T3(R=N)T4(R=Y%DF=Y%T=40%W=0%S=A%A=Z%F=R%O=%RD=0% 
OS:Q=)T5(R=Y%DF=Y%T=40%W=0%S=Z%A=S+%F=AR%O=%RD=0%Q=)T6(R=Y%DF=Y%T=40%W=0%S= 
OS:A%A=Z%F=R%O=%RD=0%Q=)T7(R=Y%DF=Y%T=40%W=0%S=Z%A=S+%F=AR%O=%RD=0%Q=)U1(R= 
OS:Y%DF=N%T=40%IPL=164%UN=0%RIPL=G%RID=G%RIPCK=G%RUCK=G%RUD=G)IE(R=Y%DFI=N% 
OS:T=40%CD=S)

Eğer senin yoksa nmap Linux sisteminize komut yükledikten sonra, aşağıdakileri kullanarak yükleyebilirsiniz. yum komut -

$yum install nmap

Geçebilirsin nmap bir sistemle ilişkili farklı özellikleri kontrol edip anlamak ve sistemi kötü niyetli saldırılara karşı korumak için ayrıntılı olarak komut verin.

Hızlı düzeltme

Ana sisteminizi güvenli bir proxy sunucusunun veya VPN'in arkasına gizleyebilirsiniz, böylece kimliğinizin tamamı güvende olur ve nihayetinde ana sisteminiz güvende kalır.

Port Tarama

Tarafından verilen bilgileri gördük nmapkomut. Bu komut, belirli bir sunucudaki tüm açık portları listeler.

PORT       STATE   SERVICE 
22/tcp     open    ssh 
80/tcp     open    http 
443/tcp    open    https 
3306/tcp   open    mysql

Aşağıdaki komutu kullanarak belirli bir bağlantı noktasının açılıp açılmadığını da kontrol edebilirsiniz -

$nmap -sT -p 443 tutorialspoint.com

Aşağıdaki sonucu verecektir -

Starting Nmap 5.51 ( http://nmap.org ) at 2015-10-04 10:19 CDT 
Nmap scan report for tutorialspoint.com (66.135.33.172) 
Host is up (0.000067s latency). 
PORT    STATE SERVICE 
443/tcp open  https  

Nmap done: 1 IP address (1 host up) scanned in 0.04 seconds

Bir bilgisayar korsanı açık bağlantı noktalarını öğrendikten sonra, açık bağlantı noktaları aracılığıyla farklı saldırı teknikleri planlayabilir.

Hızlı düzeltme

Sistemi kötü niyetli saldırılardan korumak için her zaman tüm istenmeyen bağlantı noktalarını kontrol etmeniz ve kapatmanız önerilir.

Ping Taraması

Ping taraması, bir dizi IP adresinden hangi IP adresinin canlı ana bilgisayarlarla eşleştiğini belirlemek için kullanabileceğiniz bir ağ tarama tekniğidir. Ping Sweep olarak da bilinirICMP sweep.

Kullanabilirsiniz fpingping taraması için komut. Bu komut, bir ana bilgisayarın çalışıp çalışmadığını belirlemek için İnternet Kontrol Mesajı Protokolü (ICMP) yankı talebini kullanan ping benzeri bir programdır.

fping farklı pingkomut satırında istediğiniz sayıda ana bilgisayar belirtebilir veya ping yapılacak ana bilgisayarların listelerini içeren bir dosya belirtebilirsiniz. Bir toplantı sahibi belirli bir zaman sınırı ve / veya yeniden deneme sınırı içinde yanıt vermezse, ulaşılamaz olarak kabul edilecektir.

Hızlı düzeltme

Bir ağda ping taramalarını devre dışı bırakmak için, dış kaynaklardan gelen ICMP ECHO isteklerini engelleyebilirsiniz. Bu, içinde bir güvenlik duvarı kuralı oluşturacak aşağıdaki komut kullanılarak yapılabilir.iptable.

$iptables -A OUTPUT -p icmp --icmp-type echo-request -j DROP

DNS Numaralandırma

Alan Adı Sunucusu (DNS) bir harita veya adres defteri gibidir. Aslında, 192.111.1.120 IP adresini www.example.com ismine çevirmek için kullanılan dağıtılmış bir veritabanı gibidir ve bunun tersi de geçerlidir.

DNS numaralandırma, bir kuruluş için tüm DNS sunucularını ve bunlara karşılık gelen kayıtları bulma işlemidir. Buradaki fikir, bir saldırı başlatmadan önce hedefiniz hakkında olabildiğince çok ilginç ayrıntı toplamaktır.

Kullanabilirsiniz nslookupDNS ve ana bilgisayarla ilgili bilgileri almak için Linux'ta mevcut komut. Ek olarak aşağıdakileri de kullanabilirsinizDNSenum alan hakkında ayrıntılı bilgi almak için komut dosyası -

DNSenum.pl

DNSenum komut dosyası aşağıdaki önemli işlemleri gerçekleştirebilir -

  • Ev sahibinin adreslerini alın

  • Ad sunucularını alın

  • MX kaydını alın

  • Performans axfr ad sunucularında sorgular

  • Ekstra isimler ve alt alan adları alın Google scraping

  • Dosyadaki kaba kuvvet alt etki alanları, NS kayıtları olan alt etki alanında da özyineleme gerçekleştirebilir.

  • C sınıfı etki alanı ağ aralıklarını hesaplayın ve gerçekleştirin whois onlarla ilgili sorgular

  • Performans reverse lookups açık netranges

Hızlı düzeltme

DNS Numaralandırmanın hızlı bir çözümü yoktur ve gerçekten bu öğreticinin kapsamı dışındadır. DNS Numaralandırmayı önlemek büyük bir zorluktur.

DNS'niz güvenli bir şekilde yapılandırılmamışsa, ağ ve kuruluş hakkında pek çok hassas bilginin dışarı çıkması ve güvenilmeyen bir İnternet kullanıcısının DNS bölge aktarımı gerçekleştirmesi mümkündür.