Vídeo: FARMÁCIA 2024
> Como um hacker ético, você deve coletar a maior quantidade possível de informações depois de escanear seus sistemas. Determine o que está sendo executado em suas portas abertas. Muitas vezes você pode identificar as seguintes informações:
Protocolos em uso, como IP, IPX e NetBIOS
-
Serviços em execução nos hosts, como e-mail, servidores web e aplicativos de banco de dados
-
Acesso remoto disponível serviços, como Remote Desktop Protocol (RDP), Virtual Network Computing (VNC) e Secure Shell (SSH)
-
-
Autenticação necessária para compartilhamentos de rede
-
Você pode procurar a seguinte amostragem de portas abertas (sua rede- O programa de digitalização informa isso como acessível ou aberto):
Ping (ICMP echo) responde, mostrando que o tráfego ICMP é permitido para e da porta TCP
-
do host <
-
-
portas TCP 25 ou 465 (SMTP e SMPTS), 110 ou 995 (POP3 e POP3S), ou 143 ou 993 (IMAP e IMAPS), mostrando que um servidor de e-mail está executando
-
porta TCP / UDP 53, mostrando que um servidor DNS está executando
-
portas TCP 80, 443 e 8080, mostrando que um servidor da Web ou servidor proxy da Web está executando < portas TCP / UDP 135, 137, 138, 139 e, especialmente, 445, mostrando que um host Windows desprotegido está executando
-
-
Milhares de portas podem ser abertas - 65, 534 cada para TCP e UDP, para ser exato. Uma lista atualizada continuamente de todos os números de portas bem conhecidos (portas 0-1023) e números de porta registrados (portas 1024-49151), com seus protocolos e serviços associados, está localizada em www. iana. org / assignments / service-names-port-numbers / service-names-port-numbers. TXT. Você também pode realizar uma pesquisa de número de porta em www. cotse. com / cgi-bin / port. cgi.
Se um serviço não responde em uma porta TCP ou UDP, isso não significa que ele não esteja sendo executado. Você pode ter que cavar ainda mais para descobrir.
Se você detectar um servidor web executado no sistema que você testou, você pode verificar a versão do software usando um dos seguintes métodos:
Digite o nome do site seguido de uma página que você conhece não existe, como www. seu domínio. com / 1234. html. Muitos servidores da Web retornam uma página de erro que mostra informações de versão detalhadas.
Use Netcraft's
-
O que esse site está funcionando?
-
utilitário de pesquisa, que se conecta ao seu servidor da Internet e exibe a versão do servidor web e o sistema operacional. Você pode escavar mais fundo para obter informações mais específicas em seus hosts: O NMapWin pode determinar a versão do SO do sistema.
Um utilitário de enumeração (como DumpSec) pode extrair usuários, grupos e arquivos e compartilhar permissões diretamente do Windows.
-
Muitos sistemas retornam informações de banner úteis quando você se conecta a um serviço ou aplicativo executado em uma porta. Por exemplo, se você fizer telnet para um servidor de e-mail na porta 25, digitando
-
telnet mail. seu domínio. com 25
-
em um prompt de comando, você pode ver algo como isto: 220 mail. seu domínio. com ESMTP all_the_version_info_
you_need_to_hack Ready A maioria dos servidores de e-mail retorna informações detalhadas, como a versão eo pacote de serviço atual instalado. Depois de ter essa informação, você (e os bandidos) podem determinar as vulnerabilidades do sistema. Uma ferramenta de compartilhamento de compartilhamento, como a incorporada ao GFI LanGuard, pode encontrar compartilhamentos abertos do Windows.
Um e-mail para um endereço inválido pode retornar com informações de cabeçalho de e-mail detalhadas. Uma mensagem rejeitada geralmente divulga informações que podem ser usadas contra você, incluindo endereços IP internos e versões de software. Em certos sistemas Windows, você pode usar essas informações para estabelecer conexões não autenticadas e, às vezes, até unidades de mapa.