Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Отчет. Основные методы проведения аудита инфраструктуры ИБ.docx
Скачиваний:
9
Добавлен:
09.04.2023
Размер:
24.5 Кб
Скачать

Перебор имен

Главная идея данного метода состоит в попытке угадать доменные имена серверов, которые используются компанией. Очень часто это бывает полезно, так как обычно имя сервера отражает его содержание. Например, сервер с именем firewall.japantoday.com, скорее всего, окажется брандмауэром данной организации.

Для данной задачи очень хорошо подходит утилита host, входящая в состав Linux-дистрибутивов.

Согласитесь, что перебирать имена вручную— задача поистине титаническая. Для того чтобы автоматизировать данную задачу, нам нужен файл, содержащий список возможных имен. Такой файл можно найти в Интернете или составить самому.

Для примера сделаем файл dns-names.txt, в котором, по одной в строке, будут рас-полагаться следующие записи: mail, dns, ftp, file, vpn, test, dev, prod, voip, firewall.

#!/bin/bash

for name in $(cat dns-names.txt);do

host $name.ons.gov.uk |grep "has address"

done

Разъяснение работы скрипта.

Первая строка указывает на то, что мы будем использовать Bash для интерпретации команд.

Вторая строка задает начало цикла, который по очереди берет записи из файла «dns-names.txt» и присваивает их переменной «name».

Третья строка выполняет команду «host» для домена, первая часть которого— переменная «name», а вторая — «.ons.gov.uk» — остается неизменной. Команда «grep» с параметром «has address» позволяет отфильтровать вывод таким образом, чтобы мы видели только удачные попытки перебора.

Четвертая строка завершает цикл.

Результат работы скрипта:

root@kali:~# ./dnsnum.sh

vpn.ons.gov.uk has address 194.34.210.102

vpn.ons.gov.uk has address 194.34.211.102

Получение информации с использованием NetBios

NetBIOS — протокол, который был разработан компанией IBM для работы в локальных сетях. Начиная с Windows XP SP2 и Windows Server 2003 он был переработан компанией Microsoft и стал более безопасным. Однако более старые версии Windows, a также сервис Samba, который работает под управлением Linux, все еще имеют ряд серьезных уязвимостей.

nbtscan — утилита, которая поддерживается ОС Windows и Linux, она работает из командной строки. С помощью нее можно просмотреть список доменов и входящих в состав каждого домена компьютеров, а также получить другую информацию.

Null session

Null session — это неавторизированная NetBIOS-сессия между двумя компьютерами. Она применяется для получения информации о серверах Windows и ресурсах общего пользования. Если в сети разрешено устанавливать сеансы такого типа, то они позволят нам получить огромное количество информации, такой как политики паролей, имена пользователей и названия групп, имена компьютеров и т. д.

В случае, если вы являетесь Linux-пользователем, самым простым способом для получения полной информации, предоставляемой SNMP-агентом, будет использование утилиты enum4linux. Данная утилита позволяет получить всю возможную информацию о системах под управлением ОС Windows и Linux и серверах с установленным сервисом Samba.