iT邦幫忙

2021 iThome 鐵人賽

DAY 9
0
Security

資安由淺入深系列 第 9

【Day9】利用列舉技術取得更多資訊

  • 分享至 

  • xImage
  •  

哈囉~
前兩天介紹了網路掃描的Hping 與 Nmap,
這兩個工具可以協助我們搜索目前網域中的目標主機資訊,
像是開放的服務、系統版本…
在結束掃描後,我們可以幹嘛呢?
通常在收集資料完後,
攻擊者會開始嘗試要進入目標主機裡,
要進入目標系統,就會需要更進一步的取得資源(如使用者的權限)。
於是乎,
今晚我想來點...

列舉(Enumeration)

下面列出一些列舉技術:

  • DNS Enumeration

    我們在進行網路通訊時,會需要知道傳送端的IP位址,但我們很難記得每個要通訊對象的IP,所以會使用到網域名稱(Domain Name),就是我們平常在進入任何網站時會看到的www.ithome.com.tw。
    DNS(Domain Name System)就是查詢這些網域名稱與IP對應關係的伺服器。
    DNS Zone transfer是指橫跨多個DNS伺服器,並複製當中的DNS資料到其他DNS中的過程。 (可參考下圖示意圖)
    (圖畫錯了,修改後再補上...QQ)
    如果目標系統的DNS伺服器是允許Zone transfer的,攻擊者可能就會利用執行DNS Zone transfer時,取得當中傳送的資訊,包含IP、使用者名、主機名、DNS伺服器名等。
    常用工具:nslookup、dig、DNSRecon

  • NetBIOS Enumeration

    NetBIOS(Network Basic Input/Output System)可以把它想成是一種多台電腦組成的小型區域網路。NetBIOS會使用TCP/IP來標示網路設備,並由ASCII組成16個字符,前15個字符為設備名稱,第16個字符會標識服務類型與NetB。攻擊者透過NetBIOS列舉來取得目標domain的主機清單、主機的共享列表、密碼。
    常用指令/工具:nbtstat、Hyena、Superscan

  • SMTP Enumeration

    SMTP ( Simple Mail Transport Protocol),可以在大多數的電腦中找到此服務,攻擊者可以透過列舉SMTP,來取得服務上的用戶資訊,如驗證用戶、查詢郵件列表與其要傳送到的位址、定義收件者。
    常用指令:VRFY、EXPN、RCPT TO

  • LDAP Enumeration

    LADP(Lightweight Directory Access Protocol)是一個輕量級目錄訪問的協議,攻擊者可以透過列舉LDAP來取得Server names、部門資訊,地址、使用者名稱。
    常用工具:jxplorer、Softerra LDAP Administrator

  • SNMP Enumeration

    SNMP(Simple Network Management Protocol)是存在於應用層中的簡單網路管理通訊協定,管理網路設備之間(如路由器、交換器、hub)的資訊,其可以監控比較細部的設備資訊及硬體資訊,如記憶體、CPU。
    攻擊者可以透過列舉SNMP來取得目標系統的密碼、系統名稱、設備、使用者帳戶等。
    延伸閱讀:系統監控常用到的SNMP OID
    常用工具:Snmpcheck、OpUtils、SolarWinds

  • NTP Enumeration

    如果我們的Client與Server在時區不同的地方,訊息傳送時間可能會過長,
    而NTP(Network Time Protocol)網路時間協議可以校正時間
    ,確保Server與Client時間差維持在10毫秒內。
    攻擊者可透過列舉NTP來收集連接NTP服務器的主機列表、IP、系統名稱。
    常用指令/工具:ntpdate、ntptrace、PRTG Network Monitor


走囉!高歌離席~/images/emoticon/emoticon29.gif


上一篇
【Day8】情蒐階段的小工具 ─ 掃描篇(二)
下一篇
【Day10】列舉技術的實作 ─ DNS篇
系列文
資安由淺入深30
圖片
  直播研討會
圖片
{{ item.channelVendor }} {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

尚未有邦友留言

立即登入留言