Analizarea unui atac (Partea 1)

Don Parker

Această serie se va baza pe o vulnerabilitate a rețelei. Ceea ce va fi introdus în articol este un atac real, începând de la recunoaștere până la enumerare, exploatare a serviciilor de rețea și terminând cu strategii de exploatare a notificărilor.

Toți acești pași vor fi observați la nivel de pachet de date și apoi explicați în detaliu. A fi capabil să observe și să înțeleagă un atac la nivel de pachet este extrem de important atât pentru administratorii de sistem, cât și pentru personalul de securitate al rețelei. Ieșirea firewall-urilor, a sistemelor de detectare a intruziunilor (IDS) și a altor dispozitive de securitate va fi întotdeauna utilizată pentru a vedea traficul real de rețea. Dacă nu înțelegeți ce vedeți la nivel de pachet, toată tehnologia de securitate a rețelei pe care o aveți este lipsită de sens.

Instrumentele utilizate pentru simularea unui atac cibernetic sunt:

Pasul de configurare

Există o mulțime de acțiuni de scanare pe Internet astăzi, ca să nu mai vorbim de acțiunile viermilor și ale altor forme de malware, cum ar fi virușii. Toate vor fi doar zgomot inofensiv pentru rețelele de computere bine protejate. Ceea ce ar trebui să ne uităm este pe cineva care vizează în mod deliberat o rețea de calculatoare. Acest articol va presupune că atacatorul și-a atacat deja victima și a făcut cercetări anterioare, cum ar fi aflarea adresei IP și a adreselor de rețea ale victimei. Este posibil ca acest atacator să fi încercat să exploateze informații precum adresele de e-mail asociate rețelei respective. Acest tip de informații este foarte important în cazul în care un atacator a găsit, dar nu are cum să intre în rețea după ce a efectuat acțiuni de scanare, enumerare și falsificare asupra acesteia. Adresele de e-mail pe care le-a colectat ar fi utile în configurarea unui atac la nivelul clientului, încercând și invitând utilizatorii către un site web rău intenționat printr-un link dintr-un e-mail. Aceste tipuri de atacuri vor fi introduse în articolele următoare.

Cum funcționează

Ar trebui să observăm acțiunile unui hacker în timp ce efectuează scanarea și enumerarea rețelei victime. Primul instrument pe care îl folosesc hackerii este Nmap. Deși Nmap are relativ puține semnături IDS, este totuși un instrument foarte util și utilizat pe scară largă.

Analizarea unui atac (Partea 1)

Putem vedea prin sintaxa folosită de hacker în micul ecran prezentat mai sus, hackerul a ales portul 21 și 80 deoarece are câteva exploit-uri care pot fi folosite prin Metasploit Framework. Nu numai atât, ci și serviciile de sistem și protocoalele pe care le înțelegea destul de bine. Este destul de evident că folosește o scanare SYN, care este cel mai des folosit tip de scanare a portului. De asemenea, se datorează faptului că atunci când un serviciu TCP care ascultă pe un port primește un pachet SYN, acesta trimite înapoi un pachet SYN/ACK (răspuns). Un pachet SYN/ACK indică faptul că un serviciu într-adevăr ascultă și așteaptă o conexiune. Cu toate acestea, aceeași problemă nu este cazul cu UDP, ci se bazează pe servicii precum DNS (DNS folosește și TCP, dar folosește mai ales UDP pentru majoritatea tranzacțiilor sale).

Sintaxa listată mai jos este rezultatul pe care Nmap o colectează din pachetele pe care le-a trimis, dar mai precis din pachetele pe care le primește ca urmare a scanărilor SYN pe care le-a efectuat. Putem vedea că la suprafață se pare că sunt furnizate atât servicii FTP, cât și HTTP. Nu ne interesează cu adevărat adresa MAC, așa că o vom ignora. Instrumente precum Nmap nu sunt predispuse la erori, așa că sunt adesea bune pentru verificarea informațiilor dvs. la nivel de pachet pentru a asigura acuratețea. Nu numai atât, permite și observarea pachetelor de returnare, din rețeaua victimei, pentru a putea colecta de acolo informații arhitecturale, de servicii și gazdă.

Căutați pachetele

Există o serie de programe disponibile astăzi care vor cerceta pachetele și vor afla informații esențiale, cum ar fi tipul de sistem de operare, informații arhitecturale, cum ar fi x86 sau SPARC și multe altele. Acest lucru nu este suficient, dar este și important atunci când învățăm cum să lăsăm un program să facă treaba pentru noi. Având în vedere acest lucru, să aruncăm o privire la următorul pachet Nmap și să aflăm câteva informații despre rețeaua victimei.

10:52:59.062500 IP (tos 0x0, ttl 43, id 8853, offset 0, flags [none], proto: ICMP (1), length: 28) 192.168.111.17 > 192.168.111.23: ICMP echo request seq 38214, length 8
0x0000: 4500 001c 2295 0000 2b01 0dd3 c0a8 6f11 E..."...+.....o.
0x0010: c0a8 6f17 0800 315a 315f 9546 ..o...1Z1_.F
10:52:59.078125 IP (tos 0x0, ttl 128, id 396, offset 0, flags [none], proto: ICMP (1), length: 28) 192.168.111.23 > 192.168.111.17: ICMP echo reply seq 38214, length 8
0x0000: 4500 001c 018c 0000 8001 d9db c0a8 6f17 E.............o.
0x0010: c0a8 6f11 0000 395a 315f 9546 0000 0000 ..o...9Z1_.F....
0x0020: 0000 0000 0000 0000 0000 0000 0000 ..............

În cele două pachete de mai sus este afișat lotul deschis de la Nmap. Ceea ce face este să trimită o cerere de ecou ICMP către rețeaua victimei. Veți vedea că nu este echipat pe un anumit port, deoarece ICMP nu folosește porturi, ci este gestionat de generatorul de mesaje de eroare ICMP încorporat în stiva de protocoale TCP/IP. Acest pachet ICMP este de asemenea etichetat cu un număr unic, în acest caz 38214, pentru a ajuta stiva TCP/IP să examineze traficul de retur și să-l asocieze cu pachetul ICMP trimis anterior. Pachetul de mai sus este un răspuns de la o rețea victimă, sub forma unui răspuns ecou ICMP. Se ține cont și de numărul șirului 38214. Așa știe hackerul că în spatele acelei adrese IP există un computer sau o rețea.

Această secvență deschisă de pachete ICMP este motivul pentru care Nmap are o notație IDS pentru ea. Opțiunea de descoperire a gazdei ICMP poate fi dezactivată în Nmap dacă se dorește. Ce tip de informații pot fi obținute prin rezultatele unui pachet de răspuns ICMP ecou din rețeaua victimei? De fapt, nu există prea multe informații aici care să ne ajute să înțelegem rețeaua. Cu toate acestea, pașii preliminari pot fi încă utilizați în domenii legate de sistemul de operare. Timpul pentru a completa un câmp și valoarea de lângă acesta sunt evidențiate cu caractere aldine în pachetul de mai sus. Valoarea 128 indică faptul că acest computer este probabil un computer Windows. În timp ce valoarea ttl nu răspunde exact ce este legat de sistemul de operare, va fi baza pentru următoarele pachete pe care le vom lua în considerare.

Concluzie

În această primă parte, am analizat o scanare pentru o rețea într-un atac pentru două porturi specifice folosind Nmap. În acest moment, atacatorul știe cu siguranță că există un computer sau o rețea de computere care locuiește la acea adresă IP. În partea a 2-a a acestei serii, vom continua cercetările asupra urmei acestui pachet și vom afla ce alte informații putem obține.

Analizarea unui atac (Partea 1)Analizarea unui atac (Partea a 2-a)
Analizarea unui atac (Partea 1)Analiza unui atac (Partea a 3-a)

Sign up and earn $1000 a day ⋙

Leave a Comment

Diferența dintre televizorul obișnuit și Smart TV

Diferența dintre televizorul obișnuit și Smart TV

Televizoarele inteligente au luat cu adevărat lumea cu asalt. Cu atât de multe funcții grozave și conectivitate la internet, tehnologia a schimbat modul în care ne uităm la televizor.

De ce congelatorul nu are lumină, dar frigiderul are?

De ce congelatorul nu are lumină, dar frigiderul are?

Frigiderele sunt aparate cunoscute în gospodării. Frigiderele au de obicei 2 compartimente, compartimentul cool este spatios si are o lumina care se aprinde automat de fiecare data cand utilizatorul il deschide, in timp ce compartimentul congelator este ingust si nu are lumina.

2 moduri de a remedia congestionarea rețelei care încetinește conexiunea Wi-Fi

2 moduri de a remedia congestionarea rețelei care încetinește conexiunea Wi-Fi

Rețelele Wi-Fi sunt afectate de mulți factori, dincolo de routere, lățime de bandă și interferențe, dar există câteva modalități inteligente de a vă îmbunătăți rețeaua.

Cum să downgrade de la iOS 17 la iOS 16 fără a pierde date folosind Tenorshare Reiboot

Cum să downgrade de la iOS 17 la iOS 16 fără a pierde date folosind Tenorshare Reiboot

Dacă doriți să reveniți la iOS 16 stabil pe telefonul dvs., iată ghidul de bază pentru dezinstalarea iOS 17 și downgrade de la iOS 17 la 16.

Ce se întâmplă cu organismul când mănânci iaurt în fiecare zi?

Ce se întâmplă cu organismul când mănânci iaurt în fiecare zi?

Iaurtul este un aliment minunat. Este bine să mănânci iaurt în fiecare zi? Când mănânci iaurt în fiecare zi, cum se va schimba corpul tău? Să aflăm împreună!

Ce tip de orez este cel mai bun pentru sănătate?

Ce tip de orez este cel mai bun pentru sănătate?

Acest articol discută cele mai hrănitoare tipuri de orez și cum să maximizați beneficiile pentru sănătate ale orezului pe care îl alegeți.

Cum să te trezești la timp dimineața

Cum să te trezești la timp dimineața

Stabilirea unui program de somn și a rutinei de culcare, schimbarea ceasului cu alarmă și ajustarea dietei sunt câteva dintre măsurile care vă pot ajuta să dormiți mai bine și să vă treziți la timp dimineața.

Sfaturi pentru a juca Rent Please! Proprietar Sim pentru începători

Sfaturi pentru a juca Rent Please! Proprietar Sim pentru începători

Inchiriez va rog! Landlord Sim este un joc mobil de simulare pe iOS și Android. Veți juca ca proprietarul unui complex de apartamente și veți începe să închiriați un apartament cu scopul de a îmbunătăți interiorul apartamentelor și de a le pregăti pentru chiriași.

Cele mai recente coduri de apărare a turnului de baie și cum să introduceți codurile

Cele mai recente coduri de apărare a turnului de baie și cum să introduceți codurile

Obțineți codul de joc Roblox Bathroom Tower Defense și răscumpărați pentru recompense interesante. Ele vă vor ajuta să faceți upgrade sau să deblocați turnuri cu daune mai mari.

Structura, simbolurile și principiile de funcționare ale transformatoarelor

Structura, simbolurile și principiile de funcționare ale transformatoarelor

Să învățăm despre structura, simbolurile și principiile de funcționare ale transformatoarelor în cel mai precis mod.

4 moduri prin care AI face televizoarele inteligente mai bune

4 moduri prin care AI face televizoarele inteligente mai bune

De la o calitate mai bună a imaginii și a sunetului la controlul vocal și multe altele, aceste funcții bazate pe inteligență artificială fac televizoarele inteligente mult mai bune!

De ce ChatGPT este mai bun decât DeepSeek

De ce ChatGPT este mai bun decât DeepSeek

Inițial, oamenii aveau mari speranțe în DeepSeek. Fiind un chatbot AI comercializat ca un concurent puternic pentru ChatGPT, acesta promite capacități și experiențe inteligente de chat.

Faceți cunoștință cu Fireflies.ai: Secretarul AI gratuit care vă scutește de ore de muncă

Faceți cunoștință cu Fireflies.ai: Secretarul AI gratuit care vă scutește de ore de muncă

Este ușor să ratezi detalii importante atunci când notezi alte elemente esențiale, iar încercarea de a lua notițe în timpul conversației poate fi distragerea atenției. Fireflies.ai este soluția.

Cum să crești Axolotl Minecraft, îmblânziți Minecraft Salamander

Cum să crești Axolotl Minecraft, îmblânziți Minecraft Salamander

Axolot Minecraft va fi un asistent excelent pentru jucători atunci când operează sub apă, dacă știu să le folosească.

A Quiet Place: The Road Ahead Configurația jocului PC

A Quiet Place: The Road Ahead Configurația jocului PC

Un loc liniștit: configurația Road Ahead este foarte apreciată, așa că va trebui să luați în considerare configurația înainte de a decide să descărcați.