Obter informações para um corte de Ética da Portas Abertas
Como um hacker ético, você deve recolher o máximo de informação possível após a digitalização de seus sistemas. Determine o que está funcionando em suas portas abertas. Muitas vezes é possível identificar as seguintes informações:
Protocolos de uso, tais como IP, IPX e NetBIOS
Serviços em execução nos hosts, tais como e-mail, servidores web e aplicações de banco de dados
Disponíveis serviços de acesso remoto, como o Remote Desktop Protocol (RDP), Virtual Network Computing (VNC), e Secure Shell (SSH)
Private Network (VPN) serviços virtuais, como PPTP, SSL e IPsec
autenticação necessária para compartilhamentos de rede
Você pode olhar para o seguinte amostragem de portas abertas (o seu programa de rede de varredura relata estes como acessível ou aberto):
Ping (ICMP echo) responde, mostrando que o tráfego ICMP é permitido e do host
a porta TCP 21, mostrando que o FTP está sendo executado
a porta TCP 23, mostrando que telnet está em execução
portas TCP 25 ou 465 (SMTP e SMPTS), 110 ou 995 (POP3 e POP3S), ou 143 ou 993 (IMAP e IMAPS), que mostram que um servidor de e-mail está sendo executado
porta TCP / UDP 53, mostrando que um servidor de DNS está em execução
portas TCP 80, 443 e 8080, mostrando que um servidor web ou servidor proxy web está em execução
portas TCP / UDP 135, 137, 138, 139 e, especialmente, 445, mostrando que um hospedeiro desprotegida Windows está em execução
Milhares de portas podem ser abertas - 65.534 cada para TCP e UDP, para ser exato. Uma lista constantemente atualizada de todos os números de portas bem conhecidas (portas 0-1023) e números de porta registrados (portas 1024-49151), com seus protocolos e serviços associados, está localizado na iana.org/assignments/service-names-port-numbers/service-names-port-numbers.txt. Você também pode executar uma pesquisa de porta-número no cotse.com/cgi-bin/port.cgi.
Se um serviço não responder em uma porta TCP ou UDP, isso não significa que ele não está funcionando. Você pode ter que cavar ainda mais para descobrir.
Se você detectar um servidor web em execução no sistema que você teste, você pode verificar a versão do software, usando um dos seguintes métodos:
Digite o nome do site seguido por uma página que você sabe que não existe, como your_domain.com/1234.html. Muitos servidores web retornar uma página de erro que mostra informações sobre a versão detalhada.
Usar Netcraft de O que é esse site funcionando? Pesquisa utilitário, que se conecta ao seu servidor a partir da Internet e exibe a versão do servidor web e do sistema operacional.
Você pode cavar mais fundo para obter informações mais específicas sobre os seus anfitriões:
nMapWin pode determinar a versão do sistema operacional do sistema.
Uma utilidade enumeração (tal como DumpSec) Pode extrair os usuários, grupos e permissões de arquivos e compartilhar diretamente a partir do Windows.
Muitos sistemas de retornar informações bandeira útil quando você se conectar a um serviço ou aplicativo em execução em uma porta. Por exemplo, se você telnet para um servidor de e-mail na porta 25, inserindo telnet mail.your_domain.com 25 em um prompt de comando, você pode ver algo como isto:
220 mail.your_domain.com ESMTP all_the_version_info_you_need_to_hack Pronto
A maioria dos servidores de e-mail retornar informações detalhadas, como a versão e o service pack atual instalado. Depois que você tiver essa informação, você (e os maus) pode determinar as vulnerabilidades do sistema.
A ferramenta de compartilhamento-finder, como o que se construiu no GFI LANguard, pode encontrar ações janelas abertas.
Um e-mail para um endereço inválido pode retornar com informações detalhadas do cabeçalho do e-mail. A mensagem foi devolvida divulga muitas vezes a informação que pode ser usado contra você, incluindo endereços IP internos e versões de software. Em certos sistemas Windows, você pode usar esta informação para estabelecer conexões não autenticadas e às vezes até mesmo unidades do mapa.