Jak znaleźć informacje o sieci firmy?
Określenie puli adresów danej organizacji / firmy
W celu określenia puli adresów publicznych danej organizacji czy firmy należy skorzystać z baz WHOIS.
Obszar działania | Nazwa | Adres internetowy |
---|---|---|
Ameryka Płn, Ameryka Płd, Afryka | ARIN | whois.arin.net |
Europa | RIPE | whois.ripe.net |
Azja i Pacyfik | APNIC | whois.pnic.net |
DNS zone transfer
W przypadku źle skonfigurowanego DNSu może się okazać iż jesteśmy w stanie podejrzeć budowę pliku strefy.
Przykład:
host -l cel.com.pl
Wady metody:
- Wpis w pliku stref informuje tylko o przyporządkowaniu danemu komputerowi adresu IP, co nie oznacza iż tak faktycznie,
- dobrze skonfigurowane serwery DNS nie pozwalają na transfer pliku stref poza wybrane komputery (np. secendary DNS).
traceroute
Program traceroute pokazuje nam drogę jaką przebył pakiet, czyli również drogę jaką przebył w sieci wewnętrznej firmy. Problemy:
- traceroute działa częściowo na protokole UDP, jeżeli pakiety UDP są filtrowane może to zafałszować rezultat,
Rozwiązanie tych troblemów:
- przełączenie programu w tryb ICMP (traceroute -I cel.com.pl)
- nałożenie łatki na traceroute (www.packetfactory.net/firewalk/firewalk-final.html) aby datagramy UDP były wysyłane na stały port np. 53, dzięki czemu niektóre firewalle przepuszczą je (sprawdzić traceroute -p 53 cel.com.pl).
RR (record route)
Do pakietów z ustawioną flagą RR powinny być dopisywane adresy IP routerów, przez które przechodzi pakiet. Dzięki temu zaglądając do nagłówka IP możemy dowiedzieć się jaką drogę on przebył.
Narzędziem przydatnym w tym skanie jest hping. Przykład wykorzystania:
hping -G 111.111.111.2
Problemy:
- dużo maszyn ignoruje opcje RR
- nagłówek IP może pomieścić tylko 9 rekordów RR (60 bajtów)
Skanowanie sieci przy pomocy pakietów ICMP
Wady metody:
- Pakiety mogą być nie wypuszczane na zewnątrz sieci
- Pakiety mogą być filtrowane po drodze
Przykład: nmap -sP cel.com.pl
Skanowanie sieci przy pomocy pakietów UDP
Host aktywny odpowiada komunikatem ICMPPort Unreachable na datagram UDP skierowany na port, na którym nie nasłuchuje usługa.
Przykład: nmap -sU cel.com.pl
Skanowanie sieci przy pomocy pakietów TCP
Możemy wysyłać pakiety z ustawioną flagą SYN i w ten sposób sprawdzać, czy host jest aktywny. Możliwe odpowiedzi to:
- SYN ACK – gdy port jest otwarty
- RST – gdy port jest zamknięty
Możemy również wysłać segment z włączoną flagą RST, możliwe odpowiedzi to:
- RST – typowa
- ACK – gdy uda nam się dopasować do istniejącego połączenia
Inverse maping (mapowanie odwrotne)
Wyobraźmy sobie taką konfigurację sieci:
Host A <----> Internet <---> BRAMKA <---> Host B (aktywny) ---> Host C (nieaktywny) ---> Inne komputery
Wyślijmy następnie do wnętrza sieci pakiety TCP z ustawioną flagą RST. W przypadku aktywnego komputera docelowego ten pakiet (zgodnie z RFC 793). Nieaktywny host spowoduje wysłanie przez router (próbujący ustalić adres MAC do swojej tablicy ARP) pakiet ICMP Host Unreachable.
Brak ICMP oznacza iż host jest aktywny
Problemy:
- inicjujący skanowanie pakiet mógł być odrzucony gdzieś po drodze przez filtr pakietów
- powracający komunikat ICMP mógł być odfiltrowany gdzieś po drodze