Analizarea unui atac (Partea 1)

Don Parker

Această serie se va baza pe o vulnerabilitate a rețelei. Ceea ce va fi introdus în articol este un atac real, începând de la recunoaștere până la enumerare, exploatare a serviciilor de rețea și terminând cu strategii de exploatare a notificărilor.

Toți acești pași vor fi observați la nivel de pachet de date și apoi explicați în detaliu. A fi capabil să observe și să înțeleagă un atac la nivel de pachet este extrem de important atât pentru administratorii de sistem, cât și pentru personalul de securitate al rețelei. Ieșirea firewall-urilor, a sistemelor de detectare a intruziunilor (IDS) și a altor dispozitive de securitate va fi întotdeauna utilizată pentru a vedea traficul real de rețea. Dacă nu înțelegeți ce vedeți la nivel de pachet, toată tehnologia de securitate a rețelei pe care o aveți este lipsită de sens.

Instrumentele utilizate pentru simularea unui atac cibernetic sunt:

Pasul de configurare

Există o mulțime de acțiuni de scanare pe Internet astăzi, ca să nu mai vorbim de acțiunile viermilor și ale altor forme de malware, cum ar fi virușii. Toate vor fi doar zgomot inofensiv pentru rețelele de computere bine protejate. Ceea ce ar trebui să ne uităm este pe cineva care vizează în mod deliberat o rețea de calculatoare. Acest articol va presupune că atacatorul și-a atacat deja victima și a făcut cercetări anterioare, cum ar fi aflarea adresei IP și a adreselor de rețea ale victimei. Este posibil ca acest atacator să fi încercat să exploateze informații precum adresele de e-mail asociate rețelei respective. Acest tip de informații este foarte important în cazul în care un atacator a găsit, dar nu are cum să intre în rețea după ce a efectuat acțiuni de scanare, enumerare și falsificare asupra acesteia. Adresele de e-mail pe care le-a colectat ar fi utile în configurarea unui atac la nivelul clientului, încercând și invitând utilizatorii către un site web rău intenționat printr-un link dintr-un e-mail. Aceste tipuri de atacuri vor fi introduse în articolele următoare.

Cum funcționează

Ar trebui să observăm acțiunile unui hacker în timp ce efectuează scanarea și enumerarea rețelei victime. Primul instrument pe care îl folosesc hackerii este Nmap. Deși Nmap are relativ puține semnături IDS, este totuși un instrument foarte util și utilizat pe scară largă.

Analizarea unui atac (Partea 1)

Putem vedea prin sintaxa folosită de hacker în micul ecran prezentat mai sus, hackerul a ales portul 21 și 80 deoarece are câteva exploit-uri care pot fi folosite prin Metasploit Framework. Nu numai atât, ci și serviciile de sistem și protocoalele pe care le înțelegea destul de bine. Este destul de evident că folosește o scanare SYN, care este cel mai des folosit tip de scanare a portului. De asemenea, se datorează faptului că atunci când un serviciu TCP care ascultă pe un port primește un pachet SYN, acesta trimite înapoi un pachet SYN/ACK (răspuns). Un pachet SYN/ACK indică faptul că un serviciu într-adevăr ascultă și așteaptă o conexiune. Cu toate acestea, aceeași problemă nu este cazul cu UDP, ci se bazează pe servicii precum DNS (DNS folosește și TCP, dar folosește mai ales UDP pentru majoritatea tranzacțiilor sale).

Sintaxa listată mai jos este rezultatul pe care Nmap o colectează din pachetele pe care le-a trimis, dar mai precis din pachetele pe care le primește ca urmare a scanărilor SYN pe care le-a efectuat. Putem vedea că la suprafață se pare că sunt furnizate atât servicii FTP, cât și HTTP. Nu ne interesează cu adevărat adresa MAC, așa că o vom ignora. Instrumente precum Nmap nu sunt predispuse la erori, așa că sunt adesea bune pentru verificarea informațiilor dvs. la nivel de pachet pentru a asigura acuratețea. Nu numai atât, permite și observarea pachetelor de returnare, din rețeaua victimei, pentru a putea colecta de acolo informații arhitecturale, de servicii și gazdă.

Căutați pachetele

Există o serie de programe disponibile astăzi care vor cerceta pachetele și vor afla informații esențiale, cum ar fi tipul de sistem de operare, informații arhitecturale, cum ar fi x86 sau SPARC și multe altele. Acest lucru nu este suficient, dar este și important atunci când învățăm cum să lăsăm un program să facă treaba pentru noi. Având în vedere acest lucru, să aruncăm o privire la următorul pachet Nmap și să aflăm câteva informații despre rețeaua victimei.

10:52:59.062500 IP (tos 0x0, ttl 43, id 8853, offset 0, flags [none], proto: ICMP (1), length: 28) 192.168.111.17 > 192.168.111.23: ICMP echo request seq 38214, length 8
0x0000: 4500 001c 2295 0000 2b01 0dd3 c0a8 6f11 E..."...+.....o.
0x0010: c0a8 6f17 0800 315a 315f 9546 ..o...1Z1_.F
10:52:59.078125 IP (tos 0x0, ttl 128, id 396, offset 0, flags [none], proto: ICMP (1), length: 28) 192.168.111.23 > 192.168.111.17: ICMP echo reply seq 38214, length 8
0x0000: 4500 001c 018c 0000 8001 d9db c0a8 6f17 E.............o.
0x0010: c0a8 6f11 0000 395a 315f 9546 0000 0000 ..o...9Z1_.F....
0x0020: 0000 0000 0000 0000 0000 0000 0000 ..............

În cele două pachete de mai sus este afișat lotul deschis de la Nmap. Ceea ce face este să trimită o cerere de ecou ICMP către rețeaua victimei. Veți vedea că nu este echipat pe un anumit port, deoarece ICMP nu folosește porturi, ci este gestionat de generatorul de mesaje de eroare ICMP încorporat în stiva de protocoale TCP/IP. Acest pachet ICMP este de asemenea etichetat cu un număr unic, în acest caz 38214, pentru a ajuta stiva TCP/IP să examineze traficul de retur și să-l asocieze cu pachetul ICMP trimis anterior. Pachetul de mai sus este un răspuns de la o rețea victimă, sub forma unui răspuns ecou ICMP. Se ține cont și de numărul șirului 38214. Așa știe hackerul că în spatele acelei adrese IP există un computer sau o rețea.

Această secvență deschisă de pachete ICMP este motivul pentru care Nmap are o notație IDS pentru ea. Opțiunea de descoperire a gazdei ICMP poate fi dezactivată în Nmap dacă se dorește. Ce tip de informații pot fi obținute prin rezultatele unui pachet de răspuns ICMP ecou din rețeaua victimei? De fapt, nu există prea multe informații aici care să ne ajute să înțelegem rețeaua. Cu toate acestea, pașii preliminari pot fi încă utilizați în domenii legate de sistemul de operare. Timpul pentru a completa un câmp și valoarea de lângă acesta sunt evidențiate cu caractere aldine în pachetul de mai sus. Valoarea 128 indică faptul că acest computer este probabil un computer Windows. În timp ce valoarea ttl nu răspunde exact ce este legat de sistemul de operare, va fi baza pentru următoarele pachete pe care le vom lua în considerare.

Concluzie

În această primă parte, am analizat o scanare pentru o rețea într-un atac pentru două porturi specifice folosind Nmap. În acest moment, atacatorul știe cu siguranță că există un computer sau o rețea de computere care locuiește la acea adresă IP. În partea a 2-a a acestei serii, vom continua cercetările asupra urmei acestui pachet și vom afla ce alte informații putem obține.

Analizarea unui atac (Partea 1)Analizarea unui atac (Partea a 2-a)
Analizarea unui atac (Partea 1)Analiza unui atac (Partea a 3-a)

Sign up and earn $1000 a day ⋙

Leave a Comment

Aflați despre codul de eroare 0xc00000e și cum să îl remediați

Aflați despre codul de eroare 0xc00000e și cum să îl remediați

Temutul cod de eroare Blue Screen of Death (BSOD) 0xc00000e, care apare adesea la pornirea Windows 10, poate fi confuz.

Spațiu Play Together, denumește spațiul Play Together

Spațiu Play Together, denumește spațiul Play Together

Mulți oameni folosesc spații în numele lor Play Together sau folosesc litere de subliniere mici pentru a crea spații între literele pe care le scrii în numele tău.

Cum să descărcați Black Beacon PC

Cum să descărcați Black Beacon PC

Deși este pe deplin posibil să experimentezi Black Beacon pe PC, jocul nu este optimizat oficial pentru această platformă în acest moment.

Formula de calcul al suprafeței și al volumului sferei

Formula de calcul al suprafeței și al volumului sferei

Aria suprafeței unei sfere este de patru ori aria unui cerc mare, care este de patru ori constanta Pi înmulțită cu pătratul razei sferei.

Ce este special la costumul spațial ales de China pentru prima aterizare cu echipaj uman pe Lună?

Ce este special la costumul spațial ales de China pentru prima aterizare cu echipaj uman pe Lună?

China își propune să-și trimită primii cetățeni pe Lună până în 2030, iar țara tocmai a dezvăluit un costum spațial nou proiectat, care va fi folosit în viitoarea misiune istorică.

Alimente care provoacă ușor inflamații în organism

Alimente care provoacă ușor inflamații în organism

Multe alimente pot provoca inflamații și boli cronice. Mai jos sunt alimente pe care ar trebui să evitați să le consumați prea mult dacă nu doriți să aduceți boli în organism.

Instrucțiuni despre cum să joci Zuka Lien Quan Mobile sezonul S1 2023

Instrucțiuni despre cum să joci Zuka Lien Quan Mobile sezonul S1 2023

Zuka este un asasin despre care se știe că este o teroare pentru campionii cu sănătate scăzută. Învață cum să folosești Zuka eficient în sezonul 23.

Cel mai recent cod de epocă eroică și cum să răscumpărați codul

Cel mai recent cod de epocă eroică și cum să răscumpărați codul

Primirea de cadouri prin codurile cadou Heroic Age este ceea ce fac aproape toți jucătorii noi când se alătură jocului.

8 cei mai ieftini furnizori de stocare în cloud

8 cei mai ieftini furnizori de stocare în cloud

Să aruncăm o privire la cele mai ieftine opțiuni de stocare online în cloud disponibile. Acest articol va analiza prețurile atât în ​​termeni absoluti, cât și pe gigabyte (pe lună), astfel încât să puteți alege ce este cel mai bine pentru dvs.

Care este eroarea semnului lire sterline (####) în Excel?

Care este eroarea semnului lire sterline (####) în Excel?

#### în Excel este o eroare comună în Excel și apare în multe cazuri diferite când introducem date în Excel, funcții în Excel, introducem formule în Excel.

12 setări pe telefoanele Samsung Galaxy pe care ar trebui să le modificați

12 setări pe telefoanele Samsung Galaxy pe care ar trebui să le modificați

Tocmai ați cumpărat un telefon Samsung Galaxy și trebuie să-l configurați? Iată 10 setări pe care ar trebui să le modificați pentru ca telefonul dvs. Samsung să funcționeze mai bine.

Ultimele coduri Murder Mystery 2 și cum să introduceți

Ultimele coduri Murder Mystery 2 și cum să introduceți

Code Murder Mystery 2 îi ajută pe jucători să aleagă mai multe skinuri de cuțit pentru personajele lor sau să obțină mai mulți bani pentru a-i folosi pentru servicii și pentru a cumpăra alte lucruri în joc.

28 de modele frumoase de felicitări de ziua de naștere cu urări de bine pentru părinți, soți, iubiți, prieteni

28 de modele frumoase de felicitări de ziua de naștere cu urări de bine pentru părinți, soți, iubiți, prieteni

De ziua iubitului tău, părinților, prietenilor, fraților, colegilor... pe lângă cadouri, nu uita să trimiți felicitări cu urări.

Ghicitori amuzante, dar dulci, care vor „capta” inima iubitului tău

Ghicitori amuzante, dar dulci, care vor „capta” inima iubitului tău

Aceste chestionare distractive te vor ajuta să faci o impresie puternică și să cucerești inima iubitului tău rapid și fericit.

Corki DTCL sezonul 7: Construiește obiecte, echipă standard Corki Gunner

Corki DTCL sezonul 7: Construiește obiecte, echipă standard Corki Gunner

Corki DTCL sezonul 7 are nevoie de protecție sau sprijin pentru a determina controlul dacă vrea să fie liber să distrugă echipa inamice. În același timp, echipamentul lui Corki trebuie să fie și el standard pentru a putea provoca daune mai eficiente.