Lấy cắp dữ liệu đạo đức - lấy dấu vân tay
Thuật ngữ lấy dấu vân tay hệ điều hành trong Ethical Hacking đề cập đến bất kỳ phương pháp nào được sử dụng để xác định hệ điều hành nào đang chạy trên một máy tính từ xa. Điều này có thể là -
Active Fingerprinting- Việc lấy dấu vân tay chủ động được thực hiện bằng cách gửi các gói được chế tạo đặc biệt tới máy mục tiêu, sau đó ghi nhận phản hồi của nó và phân tích thông tin thu thập được để xác định hệ điều hành mục tiêu. Trong phần sau, chúng tôi đã đưa ra một ví dụ để giải thích cách bạn có thể sử dụng công cụ NMAP để phát hiện hệ điều hành của miền đích.
Passive Fingerprinting- Lấy dấu vân tay thụ động dựa trên dấu vết của máy đánh hơi từ hệ thống từ xa. Dựa trên các dấu vết của trình thám thính (chẳng hạn như Wireshark) của các gói, bạn có thể xác định hệ điều hành của máy chủ từ xa.
Chúng tôi có bốn yếu tố quan trọng sau đây mà chúng tôi sẽ xem xét để xác định hệ điều hành:
TTL - Những gì hệ điều hành thiết lập Time-To-Live trên gói gửi đi.
Window Size - Hệ điều hành đặt Kích thước cửa sổ tại.
DF - Hệ điều hành có thiết lập Don't Fragment bit.
TOS - Hệ điều hành có thiết lập Type of Service, và nếu vậy, tại cái gì.
Bằng cách phân tích các yếu tố này của gói tin, bạn có thể xác định được hệ điều hành từ xa. Hệ thống này không chính xác 100% và hoạt động tốt hơn cho một số hệ điều hành so với những hệ điều hành khác.
Các bước cơ bản
Trước khi tấn công một hệ thống, bạn phải biết hệ điều hành đang lưu trữ một trang web. Khi đã biết hệ điều hành mục tiêu, thì việc xác định lỗ hổng bảo mật nào có thể có mặt để khai thác hệ thống mục tiêu trở nên dễ dàng.
Dưới đây là một đơn giản nmap lệnh có thể được sử dụng để xác định hệ điều hành phục vụ một trang web và tất cả các cổng đã mở được liên kết với tên miền, tức là địa chỉ IP.
$nmap -O -v tutorialspoint.com
Nó sẽ hiển thị cho bạn thông tin nhạy cảm sau đây về tên miền hoặc địa chỉ IP đã cho -
Starting Nmap 5.51 ( http://nmap.org ) at 2015-10-04 09:57 CDT
Initiating Parallel DNS resolution of 1 host. at 09:57
Completed Parallel DNS resolution of 1 host. at 09:57, 0.00s elapsed
Initiating SYN Stealth Scan at 09:57
Scanning tutorialspoint.com (66.135.33.172) [1000 ports]
Discovered open port 22/tcp on 66.135.33.172
Discovered open port 3306/tcp on 66.135.33.172
Discovered open port 80/tcp on 66.135.33.172
Discovered open port 443/tcp on 66.135.33.172
Completed SYN Stealth Scan at 09:57, 0.04s elapsed (1000 total ports)
Initiating OS detection (try #1) against tutorialspoint.com (66.135.33.172)
Retrying OS detection (try #2) against tutorialspoint.com (66.135.33.172)
Retrying OS detection (try #3) against tutorialspoint.com (66.135.33.172)
Retrying OS detection (try #4) against tutorialspoint.com (66.135.33.172)
Retrying OS detection (try #5) against tutorialspoint.com (66.135.33.172)
Nmap scan report for tutorialspoint.com (66.135.33.172)
Host is up (0.000038s latency).
Not shown: 996 closed ports
PORT STATE SERVICE
22/tcp open ssh
80/tcp open http
443/tcp open https
3306/tcp open mysql
TCP/IP fingerprint:
OS:SCAN(V=5.51%D=10/4%OT=22%CT=1%CU=40379%PV=N%DS=0%DC=L%G=Y%TM=56113E6D%P=
OS:x86_64-redhat-linux-gnu)SEQ(SP=106%GCD=1%ISR=109%TI=Z%CI=Z%II=I%TS=A)OPS
OS:(O1=MFFD7ST11NW7%O2=MFFD7ST11NW7%O3=MFFD7NNT11NW7%O4=MFFD7ST11NW7%O5=MFF
OS:D7ST11NW7%O6=MFFD7ST11)WIN(W1=FFCB%W2=FFCB%W3=FFCB%W4=FFCB%W5=FFCB%W6=FF
OS:CB)ECN(R=Y%DF=Y%T=40%W=FFD7%O=MFFD7NNSNW7%CC=Y%Q=)T1(R=Y%DF=Y%T=40%S=O%A
OS:=S+%F=AS%RD=0%Q=)T2(R=N)T3(R=N)T4(R=Y%DF=Y%T=40%W=0%S=A%A=Z%F=R%O=%RD=0%
OS:Q=)T5(R=Y%DF=Y%T=40%W=0%S=Z%A=S+%F=AR%O=%RD=0%Q=)T6(R=Y%DF=Y%T=40%W=0%S=
OS:A%A=Z%F=R%O=%RD=0%Q=)T7(R=Y%DF=Y%T=40%W=0%S=Z%A=S+%F=AR%O=%RD=0%Q=)U1(R=
OS:Y%DF=N%T=40%IPL=164%UN=0%RIPL=G%RID=G%RIPCK=G%RUCK=G%RUD=G)IE(R=Y%DFI=N%
OS:T=40%CD=S)
Nếu bạn không có nmap được cài đặt trên hệ thống Linux của bạn, sau đó bạn có thể cài đặt nó bằng cách sử dụng yum lệnh -
$yum install nmap
Bạn có thể đi qua nmap ra lệnh chi tiết để kiểm tra và hiểu các tính năng khác nhau liên quan đến một hệ thống và bảo mật nó trước các cuộc tấn công độc hại.
Sửa chữa nhanh
Bạn có thể ẩn hệ thống chính của mình sau máy chủ proxy an toàn hoặc VPN để danh tính hoàn chỉnh của bạn được an toàn và cuối cùng hệ thống chính của bạn vẫn an toàn.
Quét cổng
Chúng tôi vừa xem thông tin do nmapchỉ huy. Lệnh này liệt kê tất cả các cổng đang mở trên một máy chủ nhất định.
PORT STATE SERVICE
22/tcp open ssh
80/tcp open http
443/tcp open https
3306/tcp open mysql
Bạn cũng có thể kiểm tra xem một cổng cụ thể có được mở hay không bằng cách sử dụng lệnh sau:
$nmap -sT -p 443 tutorialspoint.com
Nó sẽ tạo ra kết quả sau:
Starting Nmap 5.51 ( http://nmap.org ) at 2015-10-04 10:19 CDT
Nmap scan report for tutorialspoint.com (66.135.33.172)
Host is up (0.000067s latency).
PORT STATE SERVICE
443/tcp open https
Nmap done: 1 IP address (1 host up) scanned in 0.04 seconds
Khi một hacker biết về các cổng mở, thì anh ta có thể lập kế hoạch các kỹ thuật tấn công khác nhau thông qua các cổng mở.
Sửa chữa nhanh
Bạn nên kiểm tra và đóng tất cả các cổng không mong muốn để bảo vệ hệ thống khỏi các cuộc tấn công nguy hiểm.
Ping Sweep
Quét ping là một kỹ thuật quét mạng mà bạn có thể sử dụng để xác định địa chỉ IP nào từ một dải địa chỉ IP ánh xạ tới các máy chủ trực tiếp. Ping Sweep còn được gọi làICMP sweep.
Bạn có thể dùng fpinglệnh để quét ping. Lệnh này là một chương trình giống như ping sử dụng yêu cầu echo Giao thức thông báo điều khiển Internet (ICMP) để xác định xem máy chủ có hoạt động hay không.
fping la khac nhau tư pingtrong đó bạn có thể chỉ định bất kỳ số lượng máy chủ nào trên dòng lệnh hoặc chỉ định một tệp chứa danh sách máy chủ để ping. Nếu máy chủ không phản hồi trong một thời hạn nhất định và / hoặc giới hạn thử lại, máy chủ đó sẽ được coi là không thể truy cập được.
Sửa chữa nhanh
Để tắt tính năng quét ping trên mạng, bạn có thể chặn các yêu cầu ICMP ECHO từ các nguồn bên ngoài. Điều này có thể được thực hiện bằng cách sử dụng lệnh sau sẽ tạo quy tắc tường lửa trongiptable.
$iptables -A OUTPUT -p icmp --icmp-type echo-request -j DROP
Liệt kê DNS
Máy chủ tên miền (DNS) giống như một bản đồ hoặc một sổ địa chỉ. Trên thực tế, nó giống như một cơ sở dữ liệu phân tán được sử dụng để dịch địa chỉ IP 192.111.1.120 sang tên www.example.com và ngược lại.
Liệt kê DNS là quá trình định vị tất cả các máy chủ DNS và các bản ghi tương ứng của chúng cho một tổ chức. Ý tưởng là thu thập càng nhiều chi tiết thú vị càng tốt về mục tiêu của bạn trước khi bắt đầu một cuộc tấn công.
Bạn có thể dùng nslookuplệnh có sẵn trên Linux để lấy DNS và thông tin liên quan đến máy chủ. Ngoài ra, bạn có thể sử dụng các cách sauDNSenum script để nhận thông tin chi tiết về miền -
DNSenum.pl
DNSenum script có thể thực hiện các thao tác quan trọng sau:
Lấy địa chỉ của máy chủ
Nhận máy chủ định danh
Nhận bản ghi MX
Biểu diễn axfr truy vấn trên máy chủ định danh
Nhận thêm tên và miền phụ qua Google scraping
Tên miền phụ Brute force từ tệp cũng có thể thực hiện đệ quy trên tên miền phụ có bản ghi NS
Tính toán phạm vi mạng miền lớp C và thực hiện whois truy vấn về chúng
Biểu diễn reverse lookups trên netranges
Sửa chữa nhanh
DNS Enumeration không có bản sửa lỗi nhanh chóng và nó thực sự nằm ngoài phạm vi của hướng dẫn này. Ngăn chặn Enumeration DNS là một thách thức lớn.
Nếu DNS của bạn không được định cấu hình theo cách an toàn, rất có thể nhiều thông tin nhạy cảm về mạng và tổ chức có thể ra bên ngoài và người dùng Internet không đáng tin cậy có thể thực hiện chuyển vùng DNS.