plik


ÿþBezpieczeDstwo  testy penetracyjne Testy penetracyjne MateriaBy pomocnicze do wykBadu BezpieczeDstwo systemów informatycznych Testy penetracyjne cz[ 1 BSI  testy penetracyjne cz.1 1 Zbigniew Suski Testy penetracyjne Przebieg testu penetracyjnego Celem tego testów penetracyjnych jest Zebranie informacji o systemie poza nim empiryczne okre[lenie odporno[ci systemu samym. na ataki. Próby uzyskania dostpu do zasobów Testy penetracyjne mog by prowadzone badanego systemu. z wntrza badanej sieci oraz z zewntrz. Wstpna ocena mo|liwo[ci systemu w Nale|y liczy si z mo|liwo[ci zaBamania zakresie wykrywania i blokowania wBamaD. systemu. Próby wBamaD. Nale|y utworzy nowe, peBne kopie zapasowe. BSI  testy penetracyjne cz.1 BSI  testy penetracyjne cz.1 2 3 Zbigniew Suski Zbigniew Suski Etapy testu zewntrznego Rekonesans - co mo|e zidentyfikowa agresor ? nazw domeny, Rekonesans bloki sieci, Skanowanie przestrzeni adresowej sieci adresy IP komputerów osigalnych poprzez usBugi dziaBajce na zidentyfikowanych komputerach, Skanowanie sieci telefonicznej architektur i zainstalowany system operacyjny, Skanowanie portów urzdzeD sieciowych mechanizmy kontroli dostpu, Identyfikacja systemu systemy wykrywania intruzów i zapory sieciowe, Symulacja wBamania u|ywane protokoBy, Badanie odporno[ci na ataki typu odmowa usBugi numery linii telefonicznych, mechanizmy autoryzacji dla zdalnego dostpu. BSI  testy penetracyjne cz.1 BSI  testy penetracyjne cz.1 4 5 Zbigniew Suski Zbigniew Suski OpracowaB: Zbigniew Suski 1 BezpieczeDstwo  testy penetracyjne Rekonesans - metody Rekonesans - metody Analiza sieci  bazy whois Przeszukiwanie ogólnie dostpnych zródeB: www.allwhois.com strony www, www.arin.net - American Registry for Internet artykuBy i informacje prasowe, Numbers listy dyskusyjne, www.samspade.org - SamSpade serwisy wyszukiwawcze. www.apnic.net - Asia-Pacific Network Information PrzeciwdziaBanie polega przede wszystkim na Center usuniciu wszystkich informacji, które mogByby www.ripe.net - Reseaux IP Europeens pomóc w zdobyciu dostpu do naszej sieci www.dns.pl - Naukowa i Akademicka Sie RFC 2196 - Site Security Handbook. Komputerowa BSI  testy penetracyjne cz.1 BSI  testy penetracyjne cz.1 6 7 Zbigniew Suski Zbigniew Suski Rekonesans - metody Rekonesans - przykBady Kontrola serwerów DNS program nslookup przesyBanie strefy rekordy HINFO Badanie sieci programy traceroute, tracert programy Visual Route, Neo Trace i inne BSI  testy penetracyjne cz.1 BSI  testy penetracyjne cz.1 8 9 Zbigniew Suski Zbigniew Suski Rekonesans - przykBady Rekonesans - przykBady BSI  testy penetracyjne cz.1 BSI  testy penetracyjne cz.1 10 11 Zbigniew Suski Zbigniew Suski OpracowaB: Zbigniew Suski 2 BezpieczeDstwo  testy penetracyjne Rekonesans - przykBady Skanowanie - cele detekcja urzdzeD detekcja usBug rozpoznanie systemu operacyjnego rozpoznanie topologii sieci rozpoznanie konfiguracji urzdzeD dostpowych BSI  testy penetracyjne cz.1 BSI  testy penetracyjne cz.1 12 13 Zbigniew Suski Zbigniew Suski Skanowanie - baza Skanowanie - techniki Skanowanie z wykorzystaniem protokoBu UDP adresy i porty odpowiedz ICMP Port Unreachable okres |ycia (TTL) odpowiedz ICMP Host Unreachable numer sekwencyjny Skanowanie z wykorzystaniem protokoBu ICMP wielko[ okna ICMP echo request znaczniki i przesunicie fragmentacji Timestamp Request flagi URG, ACK, PSH, RST, SYN, FIN Address Mask Request BSI  testy penetracyjne cz.1 BSI  testy penetracyjne cz.1 14 15 Zbigniew Suski Zbigniew Suski Skanowanie  techniki TCP Skanowanie  specjalne techniki TCP Skanowanie SYN/ACK  wysBanie SYN/ACK dla nieistniejcego poBczeniowe poBczenia; dla zamknitego portu powinien i póBotwarte wróci RST. FIN - wysBanie FIN dla nieistniejcego poBczenia; dla zamknitego portu powinien wróci RST. XMAS  wysBanie pakietu z wszystkimi flagami; dla zamknitego portu powinien wróci RST. NULL  wysBanie pakietu bez flag; dla zamknitego portu powinien wróci RST. RST  dla nieistniejcego hosta router powinien odpowiedzie pakietem ICMP Host unreachable. BSI  testy penetracyjne cz.1 BSI  testy penetracyjne cz.1 16 17 Zbigniew Suski Zbigniew Suski OpracowaB: Zbigniew Suski 3 BezpieczeDstwo  testy penetracyjne Skanowanie  specjalne techniki TCP Skanowanie  specjalne techniki TCP A. Sprawdzanie pola TTL Mapowanie odwrotne z podszywaniem si (spoofed inverse mapping) host 10.1.1.2 port 20: F:RST -> ttl: 70 win: 0 => port zamknity host 10.1.1.2 port 21: F:RST -> ttl: 70 win: 0 => port zamknity host 10.1.1.2 port 22: F:RST -> ttl: 40 win: 0 => port otwarty host 10.1.1.2 port 23: F:RST -> ttl: 70 win: 0 => port zamknity B. Sprawdzanie pola WINDOW host 10.1.1.3 port 20: F:RST -> ttl: 64 win: 0 => port zamknity host 10.1.1.3 port 21: F:RST -> ttl: 64 win: 0 => port zamknity Skanowany jest komputer C host 10.1.1.3 port 22: F:RST -> ttl: 64 win: 512 => port otwarty Skanuje komputer B host 10.1.1.3 port 23: F:RST -> ttl: 64 win: 0 => port zamknity Dodatkowo wykorzystywany jest komputer A BSI  testy penetracyjne cz.1 BSI  testy penetracyjne cz.1 18 19 Zbigniew Suski Zbigniew Suski Skanowanie  protokóB IP (IP ID idle scan ) Skanowanie  protokóB IP za bramk (IP masqurading ) Odpowiedzi hosta niemego 60 bytes from 10.1.1.6: flags=RA seq=0 ttl=64 id=4166 win=0 time=32 ms [ root ] # nmap - sI 10.1.1.8 - P0 10.1.1.40 60 bytes from 10.1.1.6: flags=RA seq=1 ttl=64 id=+1 win=0 time=75 ms Starting nmap V 2.54BETA30 (www.insecure.org/nmap /) 60 bytes from 10.1.1.6: flags=RA seq=2 ttl=64 id=+1 win=0 time=91 ms 60 bytes from 10.1.1.6: flags=RA seq=3 ttl=64 id=+1 win=0 time=90 ms Idlescan using ...................... Interesting ports one ..................................: Odpowiedzi hosta niemego w przypadku portu otwartego 60 bytes from 10.1.1.6: flags=RA seq=17 ttl=64 id=+1 win=0 time=96 ms Port State Service 60 bytes from 10.1.1.6: flags=RA seq=18 ttl=64 id=+1 win=0 time=80 ms 21/tcp open ftp 2 warunki 60 bytes from 10.1.1.6: flags=RA seq=19 ttl=64 id=+2 win=0 time=83 ms 60 bytes from 10.1.1.6: flags=RA seq=20 ttl=64 id=+3 win=0 time=94 ms 22/tcp open ssh Bramka nie mo|e generowa ruchu 25/tcp open smtp Odpowiedzi hosta niemego w przypadku portu zamknitego Bramka musi przyjmowa pakiety 60 bytes from 10.1.1.6: flags=RA seq=52 ttl=64 id=+1 win=0 time=85 ms 53/tcp open domain na interfejsie zewntrznym z 60 bytes from 10.1.1.6: flags=RA seq=53 ttl=64 id=+1 win=0 time=83 ms 80/tcp open HTTP adresem zwrotnym komputera sieci 60 bytes from 10.1.1.6: flags=RA seq=54 ttl=64 id=+1 win=0 time=93 ms wewntrznej 60 bytes from 10.1.1.6: flags=RA seq=55 ttl=64 id=+1 win=0 time=74 ms BSI  testy penetracyjne cz.1 BSI  testy penetracyjne cz.1 20 21 Zbigniew Suski Zbigniew Suski Skanowanie  protokóB FTP (FTP Bounce Scanning) Skanowanie  identyfikowanie poBczenia Serwer FTP jako punkt po[redniczcy Identyfikowanie poBczenia (reverse ident scanning) WBasno[ FXP protokoBu FTP (RFC 959) Wykorzystanie protokoBu ident (RFC 1413) Komenda PORT (adres i port docelowy) ProtokóB ident zwraca dane wBa[ciciela procesu, z którym nawizane zostaBo poBczenie TCP Odpowiedz serwera FTP przy porcie otwartym: WysBanie zapytania protokoBu ident na port z 150 i/lub 226 którym nawizano poBczenie Odpowiedz serwera FTP przy porcie Otrzymujemy nazw u|ytkownika, z którego zamknitym: uprawnieniami dziaBa dana usBuga 425 Can t build data connection: Connection refused BSI  testy penetracyjne cz.1 BSI  testy penetracyjne cz.1 22 23 Zbigniew Suski Zbigniew Suski OpracowaB: Zbigniew Suski 4 BezpieczeDstwo  testy penetracyjne Skanowanie ukryte Skanowanie - przykBady Skanowanie portów w losowej kolejno[ci Powolne skanowanie Fragmentacja pakietów Odwrócenie uwagi FaBszowanie adresu nadawcy Skanowanie rozproszone BSI  testy penetracyjne cz.1 BSI  testy penetracyjne cz.1 24 25 Zbigniew Suski Zbigniew Suski Zdalna identyfikacja systemu operacyjnego Zdalna identyfikacja systemu operacyjnego ftp> open ftp.netscape.com Connected to 207.200.85.53 (207.200.85.53) 220 ftp.netscape.com FTP server (SunOS 5.8) ready Techniki identyfikacji systemu operacyjnego Name (ftp.netscape.com:anonymous): anonymous 331 Guest login ok, send your complete e-mail address as password. Pasywne Aktywne Password: 230 Guest login ok, access restrictions apply. Remote system type is UNIX. Zbieranie Fingerprinting Analiza Using binary mode to transfer files. Analiza stosu protokoBów TCP/IP dostpnych w warstwie ruchu ftp> SYST informacji aplikacji sieciowego 215 UNIX Type: L8 Version SUNOS Analiza Badanie Badanie [~]# telnet 192.168.9.130 Plików odpowiedzi Skanowanie Banerów warto[ci warto[ci na segmenty binarnych ICMP Trying 192.168.9.130 ... ISN RTO TCP Connected to potato. Escape character is  ^] . Debian GNU/Linux 2.2 potato login: BSI  testy penetracyjne cz.1 BSI  testy penetracyjne cz.1 26 27 Zbigniew Suski Zbigniew Suski Zdalna identyfikacja systemu operacyjnego Zdalna identyfikacja systemu operacyjnego System operacyjny TTL Window Bit DF TOS Analiza stosu TCP/IP (aktywna) i ruchu (pasywna) FreeBSD 3.x 64 17520 1 16 Pocztkowa warto[ TTL (Time To Live) OpenBSD 2.x 64 17520 0 16 Wielko[ okna Linux 64 32120 1 0 Bit DF (Don t fragment) Solaris 2.x 255 8760 1 0 Pole MSS (Maximum Segment Size) Solaris 8 64 24820 1 0 Opcja skalowania okna MS Windows 95 32 5000-9000 1 0 Opcja selektywnego potwierdzania (Selective MS Windows NT 128 5000-9000 1 0 Acknowledgment) MS Windows 2000 128 17000-18000 1 0 Opcja NOP (No Operation) SCO 64 24820 0 0 Pole IP ID Netware 4.11 128 32000-32768 1 0 BSI  testy penetracyjne cz.1 BSI  testy penetracyjne cz.1 28 29 Zbigniew Suski Zbigniew Suski OpracowaB: Zbigniew Suski 5 BezpieczeDstwo  testy penetracyjne Zdalna identyfikacja systemu operacyjnego Zdalna identyfikacja systemu operacyjnego Test z flag FIN Próbkowanie pocztkowego numeru sekwencyjnego (Initial Sequence Number) Test z nieistniejc flag (Bogus Flag Probe Test) cykliczne ObsBuga fragmentacji (Fragmentation Handling) pseudolosowe System operacyjny Reakcja na nakBadajce si fragmenty Dane z poprzedniego fragmentu nie zostan MS Windows NT 4.0 losowe bazujce na aktualnym czasie nadpisane Solaris 2.6 staBe 4.4 BSD Dane z poprzedniego fragmentu zostan Linux Nowe opcje TCP nadpisane przez przychodzcy fragment HP/UX 9.02 Irix 5.3 BSI  testy penetracyjne cz.1 BSI  testy penetracyjne cz.1 30 31 Zbigniew Suski Zbigniew Suski Zdalna identyfikacja systemu operacyjnego Zdalna identyfikacja systemu operacyjnego Czas retransmisji pakietów Implementacja protokoBu ICMP Powtórzenia Windows Windows Linux Linux 2.4 FreeBSD 98 2K 2.2.14 4.4 Rozmiar cytowanych bBdów 1 3 3 3,5 4,26 3 (ICMP Error Message Quoting Size) 2 6 6 6,5 6 6 Test integralno[ci odpowiedzi ICMP 3 12 Koniec 12,5 12 12 (ICMP Error Message Echoing Integrity) 4 Koniec 24,5 24 24 Bity precedencji 5 48,5 48,5 Koniec (Precedence Bits in ICMP Error Messages) 6 96,5 Koniec 7 120,5 8 Koniec Reset Nie Nie Nie Nie Tak po 30 s BSI  testy penetracyjne cz.1 BSI  testy penetracyjne cz.1 32 33 Zbigniew Suski Zbigniew Suski Zdalna identyfikacja systemu operacyjnego Zdalna identyfikacja systemu operacyjnego BSI  testy penetracyjne cz.1 BSI  testy penetracyjne cz.1 34 35 Zbigniew Suski Zbigniew Suski OpracowaB: Zbigniew Suski 6 BezpieczeDstwo  testy penetracyjne Zdalna identyfikacja systemu operacyjnego Zdalna identyfikacja systemu operacyjnego [/usr/src/bsf]# ./bsf -t 10.1.1.15  v [~]# nmap -O 10.100.5.16 BSF v1.1.2ALPHA2 Starting nmap V. 3.00 ( www.insecure.org/nmap/ ) Better Stack Fingerprinting. Interesting ports on pro.pjwstk.edu.pl (10.100.5.16): Host 10.1.1.15 appears up. Preforming BSF traceroute to 10.1.1.15: Port State Service hop 1: 10.1.1.15 23/tcp open telnet We are 1 hop(s) away. 111/tcp open sunrpc BSF traceroute completed in 0 second(s). 1024/tcp open kdm Begining to probe 10.1.1.15 (-) Remote operating system guess: Linux Kernel 2.4.0-2.5.20 P1: TTL: 129, IPID:64885, ICMPID:40042, ICMP_SEQ:49339 Uptime 0.024 days (since Wed Apr 2 08:46:48 2003) P2: TTL: 129 , IPID: 64891 , ICMPID: 41482 , ICMP_SEQ: 32393 P3: TTL: 129 , IPID: 64898 , ICMPID: 39881 , ICMP_SEQ: 2071 Nmap run completed -- 1 IP address (1 host up) scanned in 6 seconds P4: TTL: 129 , IPID: 64905 , ICMPID: 45549 , ICMP_SEQ: 53495 P5: TTL: 129 , IPID: 64910 , ICMPID: 26507 , ICMP_SEQ: 47664 P6: TTL: 129 , IPID: 64917 , ICMPID: 55108 , ICMP_SEQ: 4540 Generated Fingerprint: NC129D677LLLHLH Predicted Operating System: Microsoft Windows XP Pro RC1 through final release BSI  testy penetracyjne cz.1 BSI  testy penetracyjne cz.1 36 37 Zbigniew Suski Zbigniew Suski Zdalna identyfikacja systemu operacyjnego Zdalna identyfikacja systemu operacyjnego Datagram UDP wysBany na Xprobe 1 [root@imp xprobe-0.0.2]# ./xprobe 192.168.6.43 zamknity port. Datagram X probe ver. 0.0.2 Program Xprobe posiada zapalony bit DF oraz ------------------ Echo Request rozmiar 70 bajtów Interface: eth0/192.168.6.38 Timestamp Request LOG: Target: 192.168.6.43 Information Request LOG: Netmask: 255.255.255.255 Odpowiedz ICMP: Brak odpowiedzi LOG: probing: 192.168.6.43 Address Mask Request Port Unreachable LOG: [send]-> UDP to 192.168.6.43:32132 ICMP LOG: [98 bytes] sent, waiting for response. LOG: [send]-> ICMP echo request to 192.168.6.43 LOG: [68 bytes] sent, waiting for response. LOG: [send]-> ICMP time stamp request to 192.168.6.43 Napotkano filtr Kontynuacja LOG: [68 bytes] sent, waiting for response. pakietów lub skanowania LOG: [send]-> ICMP address mask request to 192.168.6.43 komputer jest LOG: [48 bytes] sent, waiting for response. wyBczony INAL:[ Windows 98/98SE ] BSI  testy penetracyjne cz.1 BSI  testy penetracyjne cz.1 38 39 Zbigniew Suski Zbigniew Suski Zdalna identyfikacja systemu operacyjnego Zdalna identyfikacja systemu operacyjnego Xprobe Xprobe Linux 2.0.x/2.2.x/2.4.x lub Cisco Routers IOS 11.x-12.x lub przeBczniki Kontynuacja 2 Extreme 3 skanowania Wielko[ danych zwróconych w datagramie ICMP Tylko nagBówek IP oraz 8 bajtów Zwrócone s wszystkie Bity precedencji = danych jest zwróconych w dane z datagramu UDP Bity precedencji != datagramie ICMP 0xc0 0xc0 Routery Cisco z IOS 11.x Linux  12.x lub przeBczniki 2.0.x/2.2.x/2.4.x Extreme Suma kontrolna TTL = 64 TTL = Suma kontrolna zwróconego 255 zwróconego datagramu UDP Inne systemy Linux 2.0.x/2.2.x/2.4.x lub datagramu UDP poprawna Cisco Routers IOS 11.x- = 0 Linux 2.0.x Linux 2.2.x/2.4.x 12.x lub przeBczniki PrzeBczniki Extreme Router Cisco z Extreme IOS 11.x  12.x BSI  testy penetracyjne cz.1 BSI  testy penetracyjne cz.1 40 41 Zbigniew Suski Zbigniew Suski OpracowaB: Zbigniew Suski 7 BezpieczeDstwo  testy penetracyjne BezpieczeDstwo systemów informatycznych Testy penetracyjne cz[ 2 BSI  testy penetracyjne cz.2 1 Zbigniew Suski Enumeracja Enumeracja systemu Windows Enumeracj nazywamy proces wyszukiwania CIFS/SMB (Common Internet File System/ poprawnych kont u|ytkowników lub zle Server Message Block) zabezpieczonych zasobów wspóBdzielonych. NetBIOS Do gBównych rodzajów zbieranych informacji nale|: Windows NT/2000 Resource Kit zasoby sieciowe i sposób ich udostpniania, u|ytkownicy i grupy, Enumeracja NetBIOS aplikacje. Porty: 135 ÷ 139, 445 ÷ ÷ ÷ Puste sesje: net use \\192.168.1.2\IPC$ "" /user:"" BSI  testy penetracyjne cz.2 BSI  testy penetracyjne cz.2 2 3 Zbigniew Suski Zbigniew Suski Enumeracja systemu Windows ( Nazwy NetBIOS) Enumeracja systemu Windows ( Nazwy NetBIOS) Nazwa NetBIOS Przyrostek UsBuga <nazwa komputera> 00 Workstation <nazwa komputera> 01 Messenger <nazwa komputera> 03 Messenger <nazwa komputera> 06 RAS Server <nazwa komputera> 21 RAS Client <nazwa komputera> 30 Modem Sharing Server <nazwa komputera> 20 Server <nazwa u|ytkownika> 03 Messenger <nazwa domeny> 00 Domain Name <nazwa domeny> 1B Domain Master Browser <nazwa domeny> 1C Domain Controller <nazwa domeny> 1E Browser Service Election <_MS_BROWSE_> 01 Master Browser <INet~Services> 1C IIs <IS~nazwa komputera> 00 IIS BSI  testy penetracyjne cz.2 BSI  testy penetracyjne cz.2 4 5 Zbigniew Suski Zbigniew Suski OpracowaB: Zbigniew Suski 8 BezpieczeDstwo  testy penetracyjne Enumeracja systemu Windows ( Nazwy NetBIOS) Enumeracja systemu Windows ( Nazwy NetBIOS) C:\net view \\192.168.3.58 Shared resources at \\192.168.3.58 Share name Type Used as Comment ------------------------------------------------------------------------------- BE Dysk CertEnroll Dysk Certificate Services share Home Dysk HPColorL_new Wydruk HP Color LaserJet 4550 LJ2200 Wydruk HP LaserJet 2200 Series PCL 5e NETLOGON Dysk Logon server share profile Dysk SYSVOL Dysk Logon server share The command completed successfully. BSI  testy penetracyjne cz.2 BSI  testy penetracyjne cz.2 6 7 Zbigniew Suski Zbigniew Suski Enumeracja systemu Windows Enumeracja systemu Windows (SNMP) Udostpnianie danych przez agenta SNMP PrzeciwdziaBanie enumeracji NetBIOS uruchomione usBugi, Blokowanie portów nazwy zasobów sieciowych, Poprawka RestrictAnonymous w kluczu HKLM\SYSTEM\CurrentControlSet\Control\LSA: nazwy u|ytkowników, Nazwa warto[ci: RestrictAnonymous nazwy domen, Typ danych: REG_DWORD nazwy komputerów, Warto[: 1 (2 - dla W2K) szczegóBowe informacje dotyczce konfiguracji urzdzeD. BSI  testy penetracyjne cz.2 BSI  testy penetracyjne cz.2 8 9 Zbigniew Suski Zbigniew Suski Enumeracja systemu Windows (SNMP) - obrona Enumeracja systemu Windows (DNS) Usunicie agenta SNMP lub wyBczenie (niewBczanie) usBugi Rekordy SRV SNMP. Skonfigurowanie prywatnej nazwy wspólnoty. _gc._tcp Katalog Globalny (port 3268), Okre[lenie adresów zaufanych serwerów. _kerberos._tcp Kontroler domeny wykorzystujcy Kerberosa (port 88), Modyfikacja rejestru aby dopuszcza jedynie autoryzowany dostp do nazwy wspólnoty SNMP: _ldap._tcp serwer LDAP (port 389). HKLM\SYSTEM\CurrentControlSet\Services\SNMP\ Parameters\ValidCommunities HKLM\SYSTEM\CurrentControlSet\Services\SNMP\ Transfer strefy - program nslookup Parameters\ExtensionAgents Blokada portu 161 TCP i UDP (SNMP GET/SET) w granicznych urzdzeniach kontroli dostpu (odcicie od sieci publicznej) BSI  testy penetracyjne cz.2 BSI  testy penetracyjne cz.2 10 11 Zbigniew Suski Zbigniew Suski OpracowaB: Zbigniew Suski 9 BezpieczeDstwo  testy penetracyjne Enumeracja systemu Windows (SID) Enumeracja systemu Windows Enumeracja Active Directory dwa tryby pracy Active Directory Przechwytywanie etykiet z wykorzystaniem telnet c:\telnet www.testowa.com 80 HTTP/1.0 400 Bad Request Server: Netscape-Commerce/1.12 Your browser sent a non-HTTP compliant message Pobieranie zawarto[ci rejestru HKLM\System\CurrentControlSet\Control\SecurePipeServer\Win Reg\AllowedPaths HKLM\Software\Microsoft\WindowsNT\CurrentVersion. BSI  testy penetracyjne cz.2 BSI  testy penetracyjne cz.2 12 13 Zbigniew Suski Zbigniew Suski Enumeracja systemu Windows Enumeracja systemu Windows Narzdzia z zestawu Resource Kit: Narzdzia dostpne w Internecie: nltest rmtshare. nbtscan DumpSec - Legion NetBIOS Auditing Tool (NAT) srvcheck srvinfo epdump netviewx getmac netdom. winfo nbtdump snmputil usrstat enum IP Network Browser showgrps local user2sid sid2user global regdmp netca BSI  testy penetracyjne cz.2 BSI  testy penetracyjne cz.2 14 15 Zbigniew Suski Zbigniew Suski Enumeracja systemu UNIX/Linux Enumeracja systemu UNIX/Linux C:\nc Polecenie  nvv 192.168.1.2 79 Polecenie rwho lub rusers lub w finger <UNKNOWN> [192.168.1.2] 79 <?> open user Login: user Name: (null) Directory: /home/user Shell: /bin/bash Last login Thu Mar 6 05:10 (CET) on 2 from cocktail No mail. No Plan. Login: ftp Name: FTP User Directory: /home/ftp Shell: /bin/sh Never logged in. No mail. No Plan. Login: test Name: test Directory: /home/test Shell: /bin/bash Never logged in. No mail. No Plan. BSI  testy penetracyjne cz.2 BSI  testy penetracyjne cz.2 16 17 Zbigniew Suski Zbigniew Suski OpracowaB: Zbigniew Suski 10 BezpieczeDstwo  testy penetracyjne Enumeracja systemu UNIX/Linux Enumeracja systemu UNIX/Linux Wykrywanie kont za pomoc SMTP Wykrywanie kont za pomoc SNMP C:\nc  nvv 192.168.1.2 25 <UNKNOWN> [192.168.1.2] 25 <?> open 220 kazio ESMTP Sendmail 8.9.3/8.8.7; Tue, 11 Mar 2003 15:08:34 +0100 EXPN root 250 root root@kazio EXPN user 250 user@kazio EXPN ftp 250 FTP User ftp@kazio EXPN gosc 550 gosc... User unknown EXPN test 250 test test@kazio EXPN admin 550 admin... User unknown quit 221 kazio closing connection BSI  testy penetracyjne cz.2 BSI  testy penetracyjne cz.2 18 19 Zbigniew Suski Zbigniew Suski Enumeracja systemu UNIX/Linux Enumeracja systemu UNIX/Linux Wykrywanie zasobów NFS Wykrywanie zasobów NIS BSI  testy penetracyjne cz.2 BSI  testy penetracyjne cz.2 20 21 Zbigniew Suski Zbigniew Suski Enumeracja systemu UNIX/Linux Enumeracja systemu UNIX/Linux Wykrywanie zasobów NIS Wykrywanie zasobów NIS BSI  testy penetracyjne cz.2 BSI  testy penetracyjne cz.2 22 23 Zbigniew Suski Zbigniew Suski OpracowaB: Zbigniew Suski 11 BezpieczeDstwo  testy penetracyjne Enumeracja systemu UNIX/Linux Enumeracja systemu UNIX/Linux Wykrywanie zasobów RPC Pozyskiwanie banerów aplikacji (telnet) BSI  testy penetracyjne cz.2 BSI  testy penetracyjne cz.2 24 25 Zbigniew Suski Zbigniew Suski OpracowaB: Zbigniew Suski 12 BezpieczeDstwo  testy penetracyjne BezpieczeDstwo systemów informatycznych Testy penetracyjne cz[ 3 BSI  testy penetracyjne cz.3 1 Zbigniew Suski Domena kolizji i rozgBoszeniowa Domena kolizji i rozgBoszeniowa hub przeBczajcy Domena tradycyjny kolizji hub Domena rozgBoszeniowa Domena kolizji Domena rozgBoszeniowa BSI  testy penetracyjne cz.3 BSI  testy penetracyjne cz.3 2 3 Zbigniew Suski Zbigniew Suski Hub tradycyjny i przeBczajcy Relacje zaufania i podziaB na segmenty Segment pakiet B ufajcy zaufany A A niezabezpieczony Segment jednostronnego A zaufania pakiet pakiet A A Segment bezpieczny A A B A A A Hub tradycyjny Hub przeBczajcy Hub tradycyjny Hub przeBczajcy Pakiet odbierany przez port Pakiet odbierany przez port Pakiet odbierany przez port Pakiet odbierany przez port jest kierowany do jest kierowany do jest kierowany ttylko do jest kierowany ylko wszystkich pozostaBych jednego portu - do wszystkich pozostaBych jednego portu -do tego, do Segment Segment do tego, do portów portów którego jest doBczona obustronnego obustronnego którego jest doBczona zaufania zaufania stacja koDcowa stacja koDcowa BSI  testy penetracyjne cz.3 BSI  testy penetracyjne cz.3 4 5 Zbigniew Suski Zbigniew Suski OpracowaB: Zbigniew Suski 13 BezpieczeDstwo  testy penetracyjne PodsBuchiwanie logowania do poczty WWW PodsBuchiwanie protokoBu FTP BSI  testy penetracyjne cz.3 BSI  testy penetracyjne cz.3 6 7 Zbigniew Suski Zbigniew Suski PodsBuchiwanie protokoBu Telnet PodsBuchiwanie protokoBu POP BSI  testy penetracyjne cz.3 BSI  testy penetracyjne cz.3 8 9 Zbigniew Suski Zbigniew Suski OpracowaB: Zbigniew Suski 14

Wyszukiwarka

Podobne podstrony:
Cwiczenie 07 Testy penetracyjne ataki DoS
hakin9 6 04 testy penetracyjne?mo
3 testy penetracyjne
2009 05 Testy penetracyjne
Cwiczenie 06 Testy penetracyjne enumeracja systemu Windows
Psychologia kryzysu testy 2008 02
02 budowa Ig, Testy immunologiczne
2009 02 Metasploit Alternate Uses for a Penetration Test [Atak]
Margit Sandemo Cykl Saga o czarnoksiężniku (02) Blask twoich oczu
t informatyk12[01] 02 101
informatyka w prawnicza testy

więcej podobnych podstron