#7 Руководство по подготовке сертифицированного этичного хакера (CEH). Перечисление (enumeration).
Здравствуйте, дорогие друзья.
Перечисление включает в себя подключение к системе. Поскольку перечисление — обязательная часть тестирования, Вы должны иметь разрешение от организации как этичный хакер. Вы пытаетесь получить информацию и доступ к серверам с помощью учетных записей сотрудников.
В этой главе Вы узнаете о методах перечисления, как установить нулевой сеанс и как идентифицировать перечисление. Вы узнаете о важных концепциях, связанных с активным и пассивным перечислением.
К концу этой главы Вы сможете
- Объяснить приемы перечисления.
- Узнать, как установить нулевой сеанс.
- Определить контрмеры перечисления.
- Выполнить активное и пассивное перечисление.
Шаги для компрометации системы
Перечисление — это первый шаг к компрометации системы. Злоумышленник имеет активное подключение к цели для получения информации. Далее злоумышленник пытается определить пароль. Как только злоумышленник получает доступ к системе с использованием учетной записи, он пытается получить права администратора. Злоумышленник устанавливает приложения, предоставляющие информацию о цели и скрывает их, чтобы администратор не мог их идентифицировать. Злоумышленник стирает любые следы пути, которые он использовал.
Есть шесть основных шагов, связанных с компрометацией системы:
- Перечисление
- Взлом пароля
- Повышение привилегий
- Проследить проведение операций
- Скрытие файла
- Выполнение приложения
Перечисление
Перечисление указано как первый шаг в компрометации системы и представляет собой процесс, включающий в себя активные подключения к цели. Тип перечисляемой информации может быть сгруппирован в четыре категории: сеть ресурсов и общие ресурсы, пользователи и группы, параметры аудита и баннеры приложения.
Для аутентификации в операционной системе, требуется учетная запись пользователя. Windows также поддерживает уникальный тип пользователя, называемый нулевым пользователем (null user). Ноль (null) не имеет имени пользователя или пароля, но может использоваться для доступа к определенной информации в сети. Нуль (null) способен перечислять имена учетных записей.
При нулевом сеансе учетные данные пользователя и пароль не предоставляются. Это анонимное подключение к сетевому ресурсу IPC$. Чтобы установить нулевое значение сеанса введите команду в командной строке, показанную ниже. Из нулевого сеанса злоумышленники могут вызывать API и использовать Remote Procedure Calls для получения информации о паролях, пользователях и службах.
Контрмеры включают в себя фильтрацию портов, отключение служб SMB, проверку HKLM, настройку политик безопасности и ограничение удаленного доступа.
net use \\192.168.1.101\IPC$ «» /user:»»
Начиная с Windows Vista и Server 2008, нулевые сеансы не доступны и не могут быть включены даже администратором.
Основы NetBIOS
NetBIOS-имя (https://searchnetworking.techtarget.com/definition/NetBIOS) может состоять из 16 символов, 15 из которых относятся к имени компьютера. Последний символ зарезервирован для шестнадцатеричного символа, который идентифицирует службу, работающую на компьютере. NetBIOS — это API, протоколы которого, совместно используются и могут получить доступ, чтобы обращаться к компьютерам по имени.
Имена компьютеров не маршрутизируются.
Этапы настройки NetBIOS перечислены ниже:
1. Интерфейс программирования Windows, который позволяет компьютерам общаться по локальной сети (LAN)
2. Файлы и принтеры могут быть общими.
3. Использует порты UDP 137 (служба сервера), 138 (служба дейтаграмм) и 139 (TCP) портов (сеансовый сервис)
4. Ограничение в 15 символов применяется к именам NetBIOS, которые, присвоены системе.
5. В сети имя NetBIOS должно быть уникальным.
На этом все. Всем хорошего дня!
#1 Руководство по подготовке сертифицированного этичного хакера (CEH). Введение в этический взлом.
#2 Руководство по подготовке сертифицированного этичного хакера (CEH). Фазы атаки.
#3 Руководство по подготовке сертифицированного этичного хакера (CEH). Этичные хакеры.
#4 Руководство по подготовке сертифицированного этичного хакера (CEH). Футпринтинг и Разведка/сканирование сетей.
#5 Руководство по подготовке сертифицированного этичного хакера (CEH). Определение сетевого диапазона.
#6 Руководство по подготовке сертифицированного этичного хакера (CEH). Трехстороннее рукопожатие. Флаги TCP. Nmap. Zenmap.