哈囉~
前兩天介紹了網路掃描的Hping 與 Nmap,
這兩個工具可以協助我們搜索目前網域中的目標主機資訊,
像是開放的服務、系統版本…
在結束掃描後,我們可以幹嘛呢?
通常在收集資料完後,
攻擊者會開始嘗試要進入目標主機裡,
要進入目標系統,就會需要更進一步的取得資源(如使用者的權限)。
於是乎,
今晚我想來點...
下面列出一些列舉技術:
我們在進行網路通訊時,會需要知道傳送端的IP位址,但我們很難記得每個要通訊對象的IP,所以會使用到網域名稱(Domain Name),就是我們平常在進入任何網站時會看到的www.ithome.com.tw。
DNS(Domain Name System)就是查詢這些網域名稱與IP對應關係的伺服器。
DNS Zone transfer是指橫跨多個DNS伺服器,並複製當中的DNS資料到其他DNS中的過程。 (可參考下圖示意圖)
(圖畫錯了,修改後再補上...QQ)
如果目標系統的DNS伺服器是允許Zone transfer的,攻擊者可能就會利用執行DNS Zone transfer時,取得當中傳送的資訊,包含IP、使用者名、主機名、DNS伺服器名等。
常用工具:nslookup、dig、DNSRecon
NetBIOS(Network Basic Input/Output System)可以把它想成是一種多台電腦組成的小型區域網路。NetBIOS會使用TCP/IP來標示網路設備,並由ASCII組成16個字符,前15個字符為設備名稱,第16個字符會標識服務類型與NetB。攻擊者透過NetBIOS列舉來取得目標domain的主機清單、主機的共享列表、密碼。
常用指令/工具:nbtstat、Hyena、Superscan
SMTP ( Simple Mail Transport Protocol),可以在大多數的電腦中找到此服務,攻擊者可以透過列舉SMTP,來取得服務上的用戶資訊,如驗證用戶、查詢郵件列表與其要傳送到的位址、定義收件者。
常用指令:VRFY、EXPN、RCPT TO
LADP(Lightweight Directory Access Protocol)是一個輕量級目錄訪問的協議,攻擊者可以透過列舉LDAP來取得Server names、部門資訊,地址、使用者名稱。
常用工具:jxplorer、Softerra LDAP Administrator
SNMP(Simple Network Management Protocol)是存在於應用層中的簡單網路管理通訊協定,管理網路設備之間(如路由器、交換器、hub)的資訊,其可以監控比較細部的設備資訊及硬體資訊,如記憶體、CPU。
攻擊者可以透過列舉SNMP來取得目標系統的密碼、系統名稱、設備、使用者帳戶等。
延伸閱讀:系統監控常用到的SNMP OID
常用工具:Snmpcheck、OpUtils、SolarWinds
如果我們的Client與Server在時區不同的地方,訊息傳送時間可能會過長,
而NTP(Network Time Protocol)網路時間協議可以校正時間
,確保Server與Client時間差維持在10毫秒內。
攻擊者可透過列舉NTP來收集連接NTP服務器的主機列表、IP、系統名稱。
常用指令/工具:ntpdate、ntptrace、PRTG Network Monitor
走囉!高歌離席~