Ethical Hacking - 指纹识别

"道德黑客"中的术语OS指纹识别是指用于确定远程计算机上运行的操作系统的任何方法.这可能是 :

  • 有效指纹识别 : 通过将特制的数据包发送到目标计算机,然后记下其响应并分析收集的信息以确定目标操作系统来完成主动指纹识别.在下一节中,我们举例说明了如何使用NMAP工具检测目标域的操作系统.

  • 被动指纹识别 : 被动指纹识别基于来自远程系统的嗅探器痕迹.根据数据包的嗅探器跟踪(如Wireshark),您可以确定远程主机的操作系统.

我们有我们将看到以下四个重要元素来确定操作系统 :

  • TTL : 操作系统在出站数据包上设置生存时间的内容.

  • 窗口大小 去;操作系统设置窗口大小的内容.

  • DF : 操作系统是否设置了不要碎片位.

  • TOS : 操作系统是否设置了服务类型,如果是,则设置为什么.

通过分析这些一个数据包的因素,您可能能够确定远程操作系统.该系统不是100%准确,并且对某些操作系统比其他操作系统更好.

基本步骤

在攻击系统之前,它是必需的你知道什么操作系统托管一个网站.一旦知道了目标操作系统,就可以很容易地确定可能存在哪些漏洞来利用目标系统.

下面是一个简单的 nmap 命令,它可以用于标识为网站提供服务的操作系统以及与域名关联的所有已打开端口,即IP地址.

 
 $ nmap -O -v it1352.com

它将显示以下有关给定域名或IP地址的敏感信息 :

Starting Nmap 5.51 ( http://nmap.org ) at 2015-10-04 09:57 CDT 
Initiating Parallel DNS resolution of 1 host. at 09:57 
Completed Parallel DNS resolution of 1 host. at 09:57, 0.00s elapsed 
Initiating SYN Stealth Scan at 09:57
Scanning IT屋.com (66.135.33.172) [1000 ports] 
Discovered open port 22/tcp on 66.135.33.172 
Discovered open port 3306/tcp on 66.135.33.172 
Discovered open port 80/tcp on 66.135.33.172 
Discovered open port 443/tcp on 66.135.33.172 
Completed SYN Stealth Scan at 09:57, 0.04s elapsed (1000 total ports) 
Initiating OS detection (try #1) against IT屋.com (66.135.33.172) 
Retrying OS detection (try #2) against IT屋.com (66.135.33.172) 
Retrying OS detection (try #3) against IT屋.com (66.135.33.172) 
Retrying OS detection (try #4) against IT屋.com (66.135.33.172) 
Retrying OS detection (try #5) against IT屋.com (66.135.33.172) 
Nmap scan report for IT屋.com (66.135.33.172) 
Host is up (0.000038s latency). 
Not shown: 996 closed ports 
PORT     STATE SERVICE 
22/tcp   open  ssh 
80/tcp   open  http 
443/tcp  open  https 
3306/tcp open  mysql  

TCP/IP fingerprint: 
OS:SCAN(V=5.51%D=10/4%OT=22%CT=1%CU=40379%PV=N%DS=0%DC=L%G=Y%TM=56113E6D%P= 
OS:x86_64-redhat-linux-gnu)SEQ(SP=106%GCD=1%ISR=109%TI=Z%CI=Z%II=I%TS=A)OPS 
OS:(O1=MFFD7ST11NW7%O2=MFFD7ST11NW7%O3=MFFD7NNT11NW7%O4=MFFD7ST11NW7%O5=MFF 
OS:D7ST11NW7%O6=MFFD7ST11)WIN(W1=FFCB%W2=FFCB%W3=FFCB%W4=FFCB%W5=FFCB%W6=FF 
OS:CB)ECN(R=Y%DF=Y%T=40%W=FFD7%O=MFFD7NNSNW7%CC=Y%Q=)T1(R=Y%DF=Y%T=40%S=O%A 
OS:=S+%F=AS%RD=0%Q=)T2(R=N)T3(R=N)T4(R=Y%DF=Y%T=40%W=0%S=A%A=Z%F=R%O=%RD=0% 
OS:Q=)T5(R=Y%DF=Y%T=40%W=0%S=Z%A=S+%F=AR%O=%RD=0%Q=)T6(R=Y%DF=Y%T=40%W=0%S= 
OS:A%A=Z%F=R%O=%RD=0%Q=)T7(R=Y%DF=Y%T=40%W=0%S=Z%A=S+%F=AR%O=%RD=0%Q=)U1(R= 
OS:Y%DF=N%T=40%IPL=164%UN=0%RIPL=G%RID=G%RIPCK=G%RUCK=G%RUD=G)IE(R=Y%DFI=N% 
OS:T=40%CD=S)

如果你没有

$yum install nmap

您可以详细检查 nmap 命令,检查并了解与a相关的不同功能系统并确保其免受恶意攻击.

快速修复

您可以隐藏安全代理服务器或VPN后面的主系统,以便完成身份是安全的,最终你的主系统仍然安全.

端口扫描

我们刚看到 nmap 给出的信息命令.此命令列出给定服务器上的所有打开端口.

 
 PORT STATE SERVICE 
 22/tcp open ssh 
 80/tcp open http 
 443/tcp open https 
 3306/tcp open mysql

您还可以检查特定端口是否是打开或不使用以下命令 :

 
 $ nmap -sT -p 443 it1352.com

它将产生以下结果 :

Starting Nmap 5.51 ( http://nmap.org ) at 2015-10-04 10:19 CDT 
Nmap scan report for IT屋.com (66.135.33.172) 
Host is up (0.000067s latency). 
PORT    STATE SERVICE 
443/tcp open  https  

Nmap done: 1 IP address (1 host up) scanned in 0.04 seconds

一旦黑客知道开放端口,他就可以通过开放端口规划不同的攻击技术.

快速修复

始终建议检查并关闭所有不需要的端口,以保护系统免受恶意攻击.

Ping扫描

ping扫描是网络扫描技术,可用于确定来自一系列IP地址的IP地址映射到实时主机. Ping Sweep也称为 ICMP扫描.

您可以使用 fping 命令进行ping扫描.此命令是一个类似ping的程序,它使用Internet控制消息协议(ICMP)回显请求来确定主机是否已启动.

fping 不同于 ping ,您可以在命令行上指定任意数量的主机,或指定包含要ping的主机列表的文件.如果主机在特定时间限制和/或重试限制内没有响应,则将被视为无法访问.

快速修复

禁用ping扫描网络,您可以阻止来自外部源的ICMP ECHO请求.这可以使用以下命令完成,该命令将在 iptable 中创建防火墙规则.

 
 $ iptables -A OUTPUT -p icmp --icmp-type echo-request -j DROP

DNS枚举

域名服务器(DNS )就像地图或地址簿.实际上,它就像一个分布式数据库,用于将IP地址192.111.1.120转换为名称www.example.com,反之亦然.

DNS枚举是定位的过程组织的所有DNS服务器及其相应的记录.我的想法是在发起攻击之前尽可能多地收集关于目标的有趣细节.

您可以使用Linux上提供的 nslookup 命令来获取DNS和主机-相关信息.此外,您可以使用以下 DNSenum 脚本获取有关域的详细信息 :

DNSenum.pl

DNSenum 脚本可以执行以下重要操作 :

  • 获取主持人的地址

  • 获取名称服务器

  • 获取MX记录

  • 执行

  • 通过 Google抓取

  • 获取额外的名称和子域名

  • 来自文件的暴力子域也可以在具有NS记录的子域上执行递归

  • 计算C类域网络范围和执行 whois 查询

  • netranges上执行反向查找

快速修复

DNS枚举没有快速修复,而且我这超出了本教程的范围.防止DNS枚举是一个很大的挑战.

如果您的DNS没有以安全的方式配置,很可能有很多关于网络和组织的敏感信息可以到外面和不受信任的Internet上用户可以执行DNS区域传输.