CEH, Certified Ethical Hacker (CEH)

#7 Руководство по подготовке сертифицированного этичного хакера (CEH). Перечисление (enumeration).

Здравствуйте, дорогие друзья.

Перечисление включает в себя подключение к системе. Поскольку перечисление — обязательная часть тестирования, Вы должны иметь разрешение от организации как этичный хакер. Вы пытаетесь получить информацию и доступ к серверам с помощью учетных записей сотрудников.

В этой главе Вы узнаете о методах перечисления, как установить нулевой сеанс и как идентифицировать перечисление. Вы узнаете о важных концепциях, связанных с активным и пассивным перечислением.

К концу этой главы Вы сможете

  1. Объяснить приемы перечисления.
  2. Узнать, как установить нулевой сеанс.
  3. Определить контрмеры перечисления.
  4. Выполнить активное и пассивное перечисление.

Шаги для компрометации системы

Перечисление — это первый шаг к компрометации системы. Злоумышленник имеет активное подключение к цели для получения информации. Далее злоумышленник пытается определить пароль. Как только злоумышленник получает доступ к системе с использованием учетной записи, он пытается получить права администратора. Злоумышленник устанавливает приложения, предоставляющие информацию о цели и скрывает их, чтобы администратор не мог их идентифицировать. Злоумышленник стирает любые следы пути, которые он использовал.

Есть шесть основных шагов, связанных с компрометацией системы:

  1. Перечисление
  2. Взлом пароля
  3. Повышение привилегий
  4. Проследить проведение операций
  5. Скрытие файла
  6. Выполнение приложения

Перечисление

Перечисление указано как первый шаг в компрометации системы и представляет собой процесс, включающий в себя активные подключения к цели. Тип перечисляемой информации может быть сгруппирован в четыре категории: сеть ресурсов и общие ресурсы, пользователи и группы, параметры аудита и баннеры приложения.

Для аутентификации в операционной системе, требуется учетная запись пользователя. Windows также поддерживает уникальный тип пользователя, называемый нулевым пользователем (null user). Ноль (null) не имеет имени пользователя или пароля, но может использоваться для доступа к определенной информации в сети. Нуль (null) способен перечислять имена учетных записей.

Null user

При нулевом сеансе учетные данные пользователя и пароль не предоставляются. Это анонимное подключение к сетевому ресурсу IPC$. Чтобы установить нулевое значение сеанса введите команду в командной строке, показанную ниже. Из нулевого сеанса злоумышленники могут вызывать API и использовать Remote Procedure Calls для получения информации о паролях, пользователях и службах.

Контрмеры включают в себя фильтрацию портов, отключение служб SMB, проверку HKLM, настройку политик безопасности и ограничение удаленного доступа.

net use \\192.168.1.101\IPC$ «» /user:»»

Начиная с Windows Vista и Server 2008, нулевые сеансы не доступны и не могут быть включены даже администратором.

Основы NetBIOS

NetBIOS-имя (https://searchnetworking.techtarget.com/definition/NetBIOS) может состоять из 16 символов, 15 из которых относятся к имени компьютера. Последний символ зарезервирован для шестнадцатеричного символа, который идентифицирует службу, работающую на компьютере. NetBIOS — это API, протоколы которого, совместно используются и могут получить доступ, чтобы обращаться к компьютерам по имени.

Имена компьютеров не маршрутизируются.

Этапы настройки NetBIOS перечислены ниже:

1. Интерфейс программирования Windows, который позволяет компьютерам общаться по локальной сети (LAN)

2. Файлы и принтеры могут быть общими.

3. Использует порты UDP 137 (служба сервера), 138 (служба дейтаграмм) и 139 (TCP) портов (сеансовый сервис)

4. Ограничение в 15 символов применяется к именам NetBIOS, которые, присвоены системе.

5. В сети имя NetBIOS должно быть уникальным.

На этом все. Всем хорошего дня!

#1 Руководство по подготовке сертифицированного этичного хакера (CEH). Введение в этический взлом.

#2 Руководство по подготовке сертифицированного этичного хакера (CEH). Фазы атаки.

#3 Руководство по подготовке сертифицированного этичного хакера (CEH). Этичные хакеры.

#4 Руководство по подготовке сертифицированного этичного хакера (CEH). Футпринтинг и Разведка/сканирование сетей.

#5 Руководство по подготовке сертифицированного этичного хакера (CEH). Определение сетевого диапазона.

#6 Руководство по подготовке сертифицированного этичного хакера (CEH). Трехстороннее рукопожатие. Флаги TCP. Nmap. Zenmap.