iT邦幫忙

2021 iThome 鐵人賽

DAY 7
0
Security

讓 Hacking for Dummies 一書陪我 30 天系列 第 7

Day 7 - 掃描 ⇒ 找出漏洞 ⇒ 滲透系統

出於書本 Chapter 4. Hacking Methodology

Hosts

掃描起手式

  • ping 他
  • 一些第三方的掃描工具,如在 Windows 上使用 NetScanTools 或是 UNIX 系統上使用 fping
  • 透過 www.whatismyip.com 得到自己連上網際網路使用的 IP 位置、地理位址等資訊。

https://ithelp.ithome.com.tw/upload/images/20211002/20141184gxfUohrTQd.png

使用 www.whatismyip.com 打撈出的訊息,左邊還有不少網路工具可以使用

  • 掃描通訊埠 (Open ports) 的工具,作者留到後面章節討論

確認運行在通訊埠上對象為何

  • 使用的 protocol 有哪些,比如 IP 或是 IPX
  • 系統中有哪些運行在 hosts 的元件,比如 email、伺服器或是資料庫等等
  • 有使用哪些遠端存取服務,比如 SSH
  • VPN 服務,像是 PPTP、SSL 與 IPSec
  • 網路分享所需要的認證方式 (authentication)

底下表格列舉一些 port 的使用場景

https://ithelp.ithome.com.tw/upload/images/20210923/20141184FSjjWpL7yl.png

使用 Netcraft 做系統掃描 (System Scanning)

書上介紹使用 Netcraft 的 What's that site runnign? 做網站的系統掃描,從 DNS service 用哪套,到網站是使用什麼技術架設的,一覽無遺好害羞啊!

https://ithelp.ithome.com.tw/upload/images/20210922/20141184ZFKwa3WVz1.png

看起來敝司的網站安全性還不賴,risk rating = 0

https://ithelp.ithome.com.tw/upload/images/20210922/201411841AhSrHtvRF.pnghttps://ithelp.ithome.com.tw/upload/images/20210922/201411841AhSrHtvRF.png

原來我們使用的跟 Netflix 一樣的架站方式

來找漏洞吧 ( Vulnerabilities )

透過系統掃描掃出潛在的安全性問題之後,接下來就是要確認這些是否會成為系統中的漏洞。書上提供的 Vulnerability Database 有下面幾組:

滲透系統 ( Penetrating the System )

如何找出關鍵漏洞?

  • 獲得更多的 host 資訊
  • 開關特定的服務或應用程式
  • 獲得遠端控制的方式
  • 關閉日誌或是其他的 security controls
  • 存取敏感檔案
  • 使用 administrator 身份寄送 email
  • 試試使用 SQL injection 攻擊
  • 展開其他類型的 DoS 攻擊 [1]

[1] 原文是 Launch another type of DoS attacks,但沒有明確講其他種類是哪些

終於可以進入此書的 Part 2 啦~下一篇從社交工程攻擊開始看起


上一篇
Day 6 - 從 foot-printing 開始
下一篇
Day 8 - 社交工程 101
系列文
讓 Hacking for Dummies 一書陪我 30 天30

尚未有邦友留言

立即登入留言