A sérülékenységi elemzés első része, miután az ip címeket sikerült behatárolni minden esetben a port szkennelés kell legyen. A tapasztalat azt mutatja, hogy ezt a lépést nem célszerű teljesen automtikus eszközökre bízni. Először is meg kell állapítani, hogy az adott ip címet védi-e valamilyen port szkennelés elleni védelmi eszköz (IPS, IDS) Amennyiben van ilyen védelem, akkor azt kell detektálni és a megkerülésére valamilyen stratégiát kidolgozni. Ez egy külön téma, itt most ezt nem tárgyalom. Feltételezem, hogy a célpont előtt nincs ilyen védelem így a port szkennelés mehet mindenféle trükközések nélkül.
A TCP és az UDP portokat én külön szoktam felmérni, a kapcsolat jellege miatt.
Általános tcp syn scan:
nmap -sS -p 1-65535 -v --reason 192.168.56.102
Ez csak a nyitott portokat adja vissza és azt is megmondja, hogy miért gondolja hogy az adott port nyitott.
Itt fontos tényező, hogy az adott vizsgálat mennyi ideig fut. Ezt a lépést érdemes jól elvégezni, mert ide általában már nem tér vissza az ember és amennyiben itt valamiért elszalasztott érzékelni egy nyitott portot (pl: hálózati problémák miatt) akkor az ki fog maradni a vizsgálatból. Ha a -v kapcsolót megadjuk, akkor a program időnként életjelet ad magáról és közli, hogy mikorra várható a végeredmény illetve hogy milyen portokat talált és egyéb üzenetek:
A remaining (fennmaradó) idő 1:34:04. Ami azt jelenti, hogy egy teljes 65535 portra kiterjedő vizsgálat a visszajelzés szerint kb másfél óra ebben az esetben. A -T kapcsolóval lehet növelni a vizsgálat agresszivitását, de ez általában csak lan környezetben illetve virtuális labor környezetben gyorsítja fel a dolgokat. Éles helyzetben általában a nagyon agresszív szkennelés ip cím kitiltását vonja maga után. Amikor az interneten keresztül történik a szkennelés és még különféle trükközéseket és lassításokat is kell alkalmaznunk, akkor ez a szkennelés több órás, akár fél napos is lehet. Célszerű stabil hálózati kapcsolattal rendelkező végpontból elindítani. (kábeles hálózat a WiFi helyett és nem terhelt hálózati szegmens)
Miután lefutott a szkennelés el tudjuk készíteni az első táblázatunkat melyben fel vannak sorolva a nyitott TCP portok:
Nmap done: 1 IP address (1 host up) scanned in 8778.46 seconds
Raw packets sent: 203394 (8.922MB) | Rcvd: 6864 (274.744KB)
Mint látjuk a teljes vizsgálat több mint 146 percig (két óra és 256 perc) futott vagyis több mint 2 órát.
Miután ez lefutott tudunk egy táblázatot készíteni a nyitott portokról:
A talált portokra ezután érdemes lefuttatni egy szolgáltatás feltérképező parancsot:
nmap -sV -pT:21,22,23,25,53,80,111,139,445,512,513,514,1099,1524,2049,2121,3306,3632,5432,5900,6000,6667,6697,8009,8180,8787,38752,38864,42069,57427
--version-intensity 9 -v 192.168.56.102
Nmap done: 1 IP address (1 host up) scanned in 416.36 seconds
Raw packets sent: 34 (1.472KB) | Rcvd: 31 (1.360KB)
Ez a vizsgálat már csak körülbelül 7 percig tartott és jóval kevesebb forgalmat generált, mint az első.
Ez után elő tudjuk állítani a kettes számú táblázatunkat, a felderített szolgáltatásokról. Ennek az inputja a korábban elkészült nyitott portokról készült táblázat és a második nmap kimenete. Amennyiben több gép lenne, akkor több vizsgálandó szolgáltatásunk lenne egymás alatt szép sorban.
Végül a feltárt portokra érdemes lefuttatni egy nmap -A parancsot is, hogy a szolgáltatások egyéb tulajdonságait is lássuk.
nmap -A -pT:21,22,23... -v 192.168.56.102
(Több környezetben végeztem a munkát emiatt van néhol 101 máskor pedig 102 ip cím végződés)
Ez kb 3 percig futott. Ennek a kimenetét egyelőre nem használjuk, eltesszük későbbre amikor majd a szolgáltatásokon egyesével végigmegyünk.
A fenti lépéssorozatot meg kell ismételni az UDP portokra is. Itt nem célszerű mind a 65535 portot megnézni, mert az nagyon sokáig futna és a sima szkennelés nem minden esetben ad megbízható eredményt.
nmap -sU --top-ports 1000 -v --reason 192.168.56.101
Miután a nyitott/filterezett portok listája meg van megpróbáljuk a szolgáltatásokat beazonosítani:
nmap -sUV -pU:53,68,69,111,137,138,2049 --version-intensity 9 -v 192.168.56.102
Végül itt is célszerű az nmap -A futtatása a nyitott portokra:
nmap -sU -A -pU:53,68,69,111,137,138,2049 -v 192.168.56.102
A kimenetet eltesszük későbbre amikor a szolgáltatásokon egyesével végigmegyünk.
Egyes esetekben (pl: mobile stick alkalmazása esetén) az internet szolgáltató blokkolhat egyes portokat vagy proxyzhat bizonyos szolgáltatásokat és ilyen esetben előfordul, hogy bizonyos portokat nem érünk el közvetlenül más portok viszont nem élnek, csak a szolgáltatónk proxyja válaszol a kérésekre. Ezt le kell ellenőrizni mielőtt tovább mennénk.
Nincsenek megjegyzések:
Megjegyzés küldése
Megjegyzés: Megjegyzéseket csak a blog tagjai írhatnak a blogba.