Inhoudsopgave:
- Ping vegen
- Port-scantools gebruiken
- Nadat u een algemeen idee hebt van welke hosts beschikbaar zijn en welke poorten open zijn, kunt u mooiere scans uitvoeren om te controleren of de poorten daadwerkelijk open zijn en geen vals positief resultaat opleveren. Met Nmap kunt u de volgende aanvullende scans uitvoeren:
- NetScanTools Pro is een zeer mooie alles-in-een commerciële tool voor het verzamelen van algemene netwerkinformatie, zoals het aantal unieke IP-adressen, NetBIOS-namen en MAC-adressen. Het heeft ook een handige functie waarmee u de besturingssystemen van verschillende hosts kunt afdrukken.
- Schakel alleen het verkeer in dat u nodig hebt om toegang te krijgen tot interne hosts - bij voorkeur zo ver mogelijk van de hosts die u probeert te beschermen - en ontken alles anders. Dit geldt voor standaardpoorten, zoals TCP 80 voor HTTP en ICMP voor pingaanvragen.
Video: Webcam hacken: zo makkelijk is het 2024
Een poortscanner voorkomt hacks door u te laten zien wat er op uw netwerk gebeurt door het netwerk te scannen om te zien wat er leeft en werkt. Poortscanners bieden basisvisies over hoe het netwerk is ingedeeld. Ze kunnen helpen bij het identificeren van niet-geautoriseerde hosts of applicaties en netwerkhostconfiguratiefouten die ernstige beveiligingsproblemen kunnen veroorzaken.
De truc om uw algehele netwerkbeveiliging te beoordelen, is het interpreteren van de resultaten die u behaalt met een poortscan. Je kunt valse positieven krijgen op open poorten, en je moet misschien dieper graven. UDP-scans (User Datagram Protocol) zijn bijvoorbeeld minder betrouwbaar dan TCP-scans (Transmission Control Protocol) en produceren vaak valse positieven omdat veel toepassingen niet weten hoe te reageren op willekeurige inkomende UDP-aanvragen.
Een feature-rijke scanner zoals QualysGuard kan vaak poorten identificeren en zien wat er in één stap gebeurt.
Een belangrijk principe dat u moet onthouden, is dat u meer dan alleen de belangrijke hosts moet scannen. Voer dezelfde tests ook uit met verschillende hulpprogramma's om te zien of u andere resultaten krijgt. Als uw resultaten niet overeenkomen nadat u de tests uitvoert met verschillende hulpmiddelen, wilt u het probleem wellicht verder verkennen.
Scan indien mogelijk alle 65, 534 TCP-poorten op elke netwerkhost die door uw scanner wordt gevonden. Als u dubieuze poorten vindt, zoekt u naar documentatie dat de toepassing bekend en geautoriseerd is. Het is geen slecht idee om alle 65,534 UDP-poorten ook te scannen.
Ping vegen
Een ping-sweep van al uw netwerk-subnetten en -hosts is een goede manier om erachter te komen welke hosts springlevend zijn op het netwerk. Een ping-sweep is wanneer u een reeks adressen pingt met behulp van ICMP-pakketten (Internet Control Message Protocol).
Er bestaan tientallen opdrachtregelopties voor Nmap, wat overweldigend kan zijn als u alleen een standaardscan wilt. Desondanks kunt u nmap invoeren op de opdrachtregel om alle beschikbare opties te bekijken.
De volgende opdrachtregelopties kunnen worden gebruikt voor een Nmap-pingbereik:
-
-sP vertelt Nmap om een ping-scan uit te voeren.
-
-n vertelt Nmap geen naamomzetting uit te voeren.
-
-T 4 vertelt Nmap een agressieve (snellere) scan uit te voeren.
-
192. 168. 1. 1-254 vertelt Nmap om de hele 192 te scannen. 168. 1. x subnet.
Port-scantools gebruiken
De meeste poortscanners werken in drie stappen:
-
De poortscanner verzendt TCP SYN-verzoeken naar de host of het bereik van hosts die u instelt om te scannen.
Sommige poortscanners voeren ping-sweeps uit om te bepalen welke hosts beschikbaar zijn voordat de TCP-poortscans worden gestart.
-
De poortscanner wacht op antwoorden van de beschikbare hosts.
-
De poortscanner tast deze beschikbare hosts aan voor maximaal 65,534 mogelijke TCP- en UDP-poorten - op basis van de poorten die u wilt laten scannen - om te zien welke services beschikbare services op deze poorten hebben.
De poortscans bieden de volgende informatie over de live hosts in uw netwerk:
-
Hosts die actief en bereikbaar zijn via het netwerk
-
Netwerkadressen van de gevonden hosts
-
Services of toepassingen die de hosts > kan worden uitgevoerd Nadat u een generieke controle van het netwerk hebt uitgevoerd, kunt u dieper ingaan op specifieke hosts die u tegenkomt.
Nmap
Nadat u een algemeen idee hebt van welke hosts beschikbaar zijn en welke poorten open zijn, kunt u mooiere scans uitvoeren om te controleren of de poorten daadwerkelijk open zijn en geen vals positief resultaat opleveren. Met Nmap kunt u de volgende aanvullende scans uitvoeren:
Connect:
-
Deze eenvoudige TCP-scan zoekt naar open TCP-poorten op de host. U kunt deze scan gebruiken om te zien wat er aan de hand is en bepalen of inbraakpreventiesystemen (IPS's), firewalls of andere logboekregistraties de verbindingen registreren. UDP-scan:
-
Deze eenvoudige UDP-scan zoekt naar open UDP-poorten op de host. U kunt deze scan gebruiken om te zien wat er aan de hand is en om te bepalen of IPS's, firewalls of andere logboekregistraties de verbindingen registreren. SYN Stealth:
-
Deze scan maakt een halfopen TCP-verbinding met de host, mogelijk ontdoken van IPS-systemen en logging. Dit is een goede scan voor het testen van IPS's, firewalls en andere logging-apparaten. FIN Stealth, Xmas Tree en Null:
-
Met deze scans kunt u dingen op elkaar afstemmen door vreemd gevormde pakketten naar uw netwerkhosts te verzenden, zodat u kunt zien hoe ze reageren. Deze scans veranderen rond de vlaggen in de TCP-headers van elk pakket, waarmee u kunt testen hoe elke host met deze omgaat, om zwakke TCP / IP-implementaties aan te wijzen, evenals patches die mogelijk moeten worden toegepast. U kunt uw eigen DoS-aanval maken en mogelijk toepassingen of hele systemen crashen. Helaas, als u een host heeft met een zwakke TCP / IP-stack, is er geen goede manier om te voorkomen dat uw scan een DoS-aanval maakt. Om de kans hierop te verkleinen, kunt u de Nmap-timingopties langzaam gebruiken bij het uitvoeren van uw scans.
Als u een opdrachtregelventilator bent, ziet u de opdrachtregelparameters weergegeven in de linkerbenedenhoek van het NMapWin-scherm. Dit helpt als u weet wat u wilt doen en de hulp op de commandoregel niet voldoende is.
NetScanTools Pro
NetScanTools Pro is een zeer mooie alles-in-een commerciële tool voor het verzamelen van algemene netwerkinformatie, zoals het aantal unieke IP-adressen, NetBIOS-namen en MAC-adressen. Het heeft ook een handige functie waarmee u de besturingssystemen van verschillende hosts kunt afdrukken.
Tegenmaatregelen tegen ping vegen en poort scannen
Schakel alleen het verkeer in dat u nodig hebt om toegang te krijgen tot interne hosts - bij voorkeur zo ver mogelijk van de hosts die u probeert te beschermen - en ontken alles anders. Dit geldt voor standaardpoorten, zoals TCP 80 voor HTTP en ICMP voor pingaanvragen.
Configureer firewalls om na verloop van tijd te zoeken naar potentieel kwaadaardig gedrag en stel regels in om aanvallen af te sluiten als een bepaalde drempel wordt bereikt, zoals 10 poortscans in één minuut of 100 opeenvolgende ping (ICMP) aanvragen.
De meeste firewalls en IPS's kunnen dergelijke scans detecteren en in realtime afsnijden.