This shows you the differences between two versions of the page.
cns:laboratoare:laborator-01 [2012/10/15 08:38] traian.popeea |
— (current) | ||
---|---|---|---|
Line 1: | Line 1: | ||
- | ====== Lab 1 - Collecting Information and Scanning ====== | ||
- | The lab will be run on Linux, using the BackTrack image available [[http://swarm.cs.pub.ro/~tpopeea/VM/BT5R1-KDE-32.iso | here]]. | ||
- | |||
- | ===== Collecting Information ===== | ||
- | |||
- | * Passive activity - no interaction with the target | ||
- | * Useful information: | ||
- | * External IP addresses | ||
- | * Employee phone numbers and e-mails | ||
- | * Employee profiles (Facebook, Google+, LinkedIn, ...) | ||
- | * Active hosts and services (internal penetration testing) | ||
- | * Techniques: | ||
- | * Google hacking | ||
- | * Whois and DNS queries | ||
- | * Using public databases: Netcraft.com , zone-h.com | ||
- | * Web site inspection | ||
- | * Network sniffing | ||
- | <hidden> | ||
- | |||
- | |||
- | Google hacking | ||
- | Google dorks: | ||
- | site: | ||
- | restrictioneaza rezultatele cautarii doar la site-ul specificat | ||
- | Ex: site:pub.ro "error in your SQL syntax“ | ||
- | intitle: / allintitle: | ||
- | cuvintele cautate se afla in titlul paginilor raspuns | ||
- | Ex: intitle:"index of“ intext:”parent directory” | ||
- | filetype: | ||
- | specifica extensia fisierului cautat | ||
- | Ex: filetype:doc site:pub.ro | ||
- | Incluziune explicita: + “” | ||
- | Ex: +123456 "yahoo.com" site:pastebin.com | ||
- | Excluziune explicita: - | ||
- | Ex: +virus –biology | ||
- | http://www.google.com/help/operators.html | ||
- | http://www.hackersforcharity.org/ghdb/ | ||
- | |||
- | Google Hacking - Exercitii | ||
- | Alegeti un site preferat: xyz | ||
- | 1. Cautati toate fisierele de tip xls ce pot fi accesate de pe | ||
- | site-ul xyz | ||
- | 2. Verificati daca pe site-ul xyz se poate face directory | ||
- | browsing | ||
- | 3. Gasiti subdomenii ale domeniului xyz | ||
- | 4. Faceti o cautare dupa expresia: mysql dump | ||
- | filetype:sql . Ce obtineti? | ||
- | 5. Cautati camere live pe web: | ||
- | inurl:/view/index.shtml | ||
- | inurl:viewerFrame?Mode= | ||
- | 6. Instalati si testati Foca: | ||
- | http://www.informatica64.com/foca/ | ||
- | |||
- | Interogari Whois | ||
- | Se pot obtine informatii despre compania tinta | ||
- | precum: | ||
- | Servere de nume | ||
- | Intervalul de adrese IP alocat | ||
- | Locatia si adresa firmei | ||
- | Persoane de contact (nume, telefon, email) | ||
- | Exemplu: | ||
- | whois cisco.com | ||
- | whois 128.107.241.185 | ||
- | Exercitiu: | ||
- | Identificati spatiile de adrese IP alocate companiei xyz | ||
- | |||
- | Interogari DNS | ||
- | Utilitare: dig, host, nslookup | ||
- | Tipuri de inregistrari DNS: A, NS, MX, PTR, AXFR, etc | ||
- | Exemple: | ||
- | Dorim sa aflam serverele de email pentru domeniul pub.ro: | ||
- | dig pub.ro mx | ||
- | host –t mx pub.ro | ||
- | Cerem serverului ns1.roedu.ro sa faca reverse DNS pentru IPul | ||
- | 141.85.166.60: | ||
- | dig @ns1.roedu.net ptr 60.166.85.141.in-addr.arpa | ||
- | host 141.85.166.60 | ||
- | Exercitii: | ||
- | 1. Care sunt serverele de nume ale domeniului xyz? | ||
- | 2. Pentru fiecare server de nume descoperit anterior, faceti cerere | ||
- | de transfer de zona (type=axfr) | ||
- | </hidden> | ||
- | |||
- | ===== Scanning ===== | ||
- | |||
- | <hidden> | ||
- | Partea 2: Scanare si enumerare | ||
- | Activitati care implica interactiune cu tinta | ||
- | Cereri repetate pentru obtinerea a diverse informatii: | ||
- | Statii pornite in retea (live hosts) | ||
- | Porturi deschise | ||
- | Versiuni ale serviciilor care ruleaza | ||
- | Sistemul de operare | ||
- | Network shares | ||
- | Local users | ||
- | … | ||
- | |||
- | Descoperirea statiilor din retea | ||
- | Tehnica de a descoperi daca o statie/server este | ||
- | pornita si conectata la retea. | ||
- | ARP Ping | ||
- | ICMP Ping | ||
- | TCP SYN Ping | ||
- | UDP Ping | ||
- | |||
- | Scanarea porturilor | ||
- | Tipuri de scanari | ||
- | SYN scan | ||
- | Connect scan | ||
- | ACK scan | ||
- | UDP scan | ||
- | |||
- | SYN scan / Connect scan | ||
- | Connect scan (complete 3-way | ||
- | handshake) | ||
- | nmap -sT -p 445 192.168.1.1 | ||
- | telnet 192.168.1.1 445 | ||
- | netcat 192.168.1.1 445 | ||
- | (nu necesita drepturi de root) | ||
- | SYN scan (half-connect) | ||
- | nmap -sS -p 445 192.168.1.1 | ||
- | hping -S -p 445 192.168.1.1 | ||
- | |||
- | ACK scan | ||
- | Verifica daca un port este | ||
- | filtrat de catre un firewall | ||
- | stateless sau ACL | ||
- | Nu ofera nici o informatie | ||
- | despre starea portului | ||
- | (inchis/deschis) | ||
- | Exemplu: | ||
- | nmap –sA –p 445 192.168.1.1 | ||
- | |||
- | UDP scan | ||
- | Acelasi principiu ca la UDP Ping | ||
- | Exemplu: | ||
- | nmap –sU –p 53 192.168.1.1 | ||
- | |||
- | Nmap – optiuni (1) | ||
- | Specificarea target-ului: | ||
- | nmap 192.168.1-254.1-254 | ||
- | nmap 192.168.0.0/16 | ||
- | nmap –iL iplist.txt | ||
- | Specificarea porturilor: | ||
- | nmap –p21,22,80,445 192.168.1.1 | ||
- | nmap –p1-65535 192.168.1.1 | ||
- | (implicit nmap scaneaza 1660 porturi) | ||
- | Scrierea rezultatului scanarii intr-un fisier: | ||
- | nmap –oN output.txt 192.168.1.1 | ||
- | Viteza de scanare: | ||
- | nmap –T<0-5> 192.168.1.1 | ||
- | (mai mare inseamna mai rapid) | ||
- | Fara rezolvare DNS: | ||
- | nmap –n 192.168.1.1 | ||
- | (mai rapida si mai putin ‘zgomot’) | ||
- | Detectarea versiunii serviciilor: | ||
- | nmap –sV 192.168.1.1 | ||
- | Detectarea sistemului de operare: | ||
- | nmap –O 192.168.1.1 | ||
- | |||
- | Enumerare | ||
- | Interogarea serviciilor descoperite pentru a obtine informatii disponibile | ||
- | Vom folosi scripturi nmap (.nse): | ||
- | dpkg –L nmap | ||
- | => /usr/share/nmap/scripts | ||
- | Categorii de scripturi: | ||
- | default, discovery, auth, safe, intrusive, exploit, dos, vuln | ||
- | Exemple: | ||
- | nmap --script smb-enum-shares.nse -p 445 –n 192.168.1.1 | ||
- | nmap --script smb-enum-users.nse -p 445 –n 192.168.1.1 | ||
- | nmap --script discovery 192.168.1.1 | ||
- | nmap --script dns-zone-transfer.nse --script-args | ||
- | dnszonetransfer.domain=abc.xyz.com -p 53 ns.xyz.com | ||
- | |||
- | Exercitiu | ||
- | Folosind o singura comanda nmap scanati intreg | ||
- | subnetul la care este conectata placa de retea | ||
- | vmnet8. | ||
- | Obtineti urmatoarele informatii: | ||
- | Statiile active | ||
- | Porturile deschise | ||
- | Versiunile serviciilor care ruleaza | ||
- | Sistemul de operare | ||
- | Rezultatele scripturilor de discovery (--script discovery) | ||
- | Scrieti rezultatele intr-un fisier | ||
- | |||
- | |||
- | |||
- | |||
- | </hidden> |