Determinazione della topologia di rete dall'esterno

4

In che misura un utente malintenzionato può generare una mappa di una rete al di fuori di essa?

Gli strumenti di scansione di rete come nmap sono gli unici mezzi per farlo? Altrimenti quali altri tipi di strumenti o tecniche potrebbero essere utilizzati?

Supponiamo che tu disponga di una rete con server fronte Internet in una DMZ, la rete interna, quindi i server interni in una sottorete speciale. È possibile prevenire attacchi esterni alla rete dall'apprendimento degli indirizzi IP dei server interni?

Che cosa potresti fare per impedirlo?

NOTA: Sono consapevole che troppi sforzi non dovrebbero andare a nascondere queste informazioni, sono solo curioso e desidero imparare di più su ciò che è possibile.

Sono anche consapevole che ci sono molti modi per raccogliere gli indirizzi dei server interni nel mio scenario, tuttavia sono interessato solo all'aspetto della scansione.

    
posta Sonny Ordell 02.06.2011 - 17:59
fonte

6 risposte

2

Tendo a usare la mia immaginazione, anziché gli strumenti, per disegnare un'immagine nella mia mente su come sono collegati i sistemi e i sottosistemi.

Tuttavia, gli scanner ausiliari w3af, 0trace, Metasploit e strumenti come SHODAN, Yeti, Maltego, Netglub e una varietà di tecnologie dei motori di ricerca possono essere di varia utilità a seconda della posizione rispetto al target.

La letteratura si riferisce a questo processo come "impronta", "enumerazione" (uso errato di questa parola, IMO, sebbene), "ricognizione" (o la forma breve, "ricognizione"), e possibilmente altri termini. È possibile trovare un buon insieme di procedure, pratiche ed esempi di utilizzo degli strumenti in libri come "Network Security Assessment, Second Edition" di Chris McNab o "Backtrack 4: Assurance Security by Penetration Testing". Raccomando anche i video e le conferenze di presentazione di HD Moore e Valsmith su "Tactical Exploitation" che discutono il targeting dei processi aziendali usando nping (da nmap), o predecessori a nping come hping3, hping2, ecc.

Inoltre, potresti anche utilizzare social engineering o stabilire relazioni più che zero-knowledge con clienti / clienti che sono interessati ad aiutare nella gestione della sicurezza delle informazioni e / o programmi di gestione del rischio attraverso la valutazione della vulnerabilità o attività di test di penetrazione. Ho scoperto che quest'ultimo approccio funziona meglio per i miei clienti e I. Vedrete ingegneri di rete, amministratori di sistema e sviluppatori di applicazioni che mi passeranno i loro diagrammi di Visio o disegneranno i loro componenti architettonici e le loro connessioni / dipendenze su una lavagna o un tovagliolo. / p>     

risposta data 03.06.2011 - 03:14
fonte
2

Il natting può aiutare, ma ci sono luoghi in cui la perdita di informazioni è comune. Se disponi di server di posta interni, potresti scoprire le convenzioni di denominazione DNS interne tramite le intestazioni di posta. Gli indirizzi IP possono anche essere elencati in tali intestazioni a seconda della configurazione.

Le pagine di errore sui server nella DMZ potrebbero esporre gli indirizzi interni (cioè DMZ) degli host e talvolta possono anche esporre informazioni sui sistemi con le interfacce interne alla rete.

Quanto dovresti lavorare per mascherare queste informazioni? Dipende dalla sensibilità delle informazioni che stai proteggendo internamente. Se sei estremamente preoccupato, vorrai guardare i firewall a livello di applicazione che possono eliminare al volo quel tipo di informazioni, come un doppio controllo delle tue configurazioni. Inoltre alcuni sistemi non possono nascondere queste informazioni e una soluzione inline può aiutare a coprire le lacune.

    
risposta data 02.06.2011 - 19:31
fonte
1

Un utente malintenzionato utilizzerà qualsiasi cosa per mappare la rete, prima o durante l'esecuzione di un attacco.

A seconda di come la rete è separata dal mondo esterno, è possibile utilizzare molte tecniche. Ti sei mai chiesto perché nmap ha così tanti metodi di scansione? L'errata configurazione del firewall può portare, ad esempio, a situazioni in cui transitano le scansioni ACK o FIN, perché il firewall blocca solo i pacchetti SYN (come modo per bloccare nuove connessioni alle porte).

Altri tipi di errori di configurazione possono fornire ulteriori informazioni. Ad esempio, esiste una grande quantità di router Cisco con stringhe di comunità snmp predefinite (o facilmente ipotizzabili), che possono fornire l'intera configurazione su richiesta.

I server DNS sono facilmente configurati in modo errato per consentire i trasferimenti di zona e quindi divulgare informazioni interne a chiunque.

Se l'autore dell'attacco è in grado di rilevare i dati "al di fuori" della rete, può anche trovare molte informazioni sugli indirizzi interni nei messaggi provenienti da vari protocolli.

Infine le vulnerabilità nelle applicazioni web o nei servizi visibili dall'esterno possono significare un compromesso di quell'host e, quando ciò accade, l'utente malintenzionato può enumerare ulteriormente e probabilmente mappare tutto facilmente.

    
risposta data 03.06.2011 - 00:36
fonte
0

Gli strumenti di scansione di rete come nmap sono l'unico mezzo per farlo?

No.

Altrimenti quali altri tipi di strumenti o tecniche potrebbero essere utilizzati?

La perdita di informazioni e il conteggio dei dati sono contati? La semplice consultazione di linkedin per i responsabili della gestione della rete può rivelare dettagli e anche estrarre messaggi pubblici per trovare indizi. Spesso è possibile ricavare le esatte versioni del software o delle apparecchiature dell'infrastruttura in uso e, occasionalmente, si può persino eseguire una registrazione completa di una configurazione di switch o firewall su un forum pubblico.

Se la raccolta di informazioni riservate è equa, ti suggerisco di provare il collegamento di Maltego.

    
risposta data 02.06.2011 - 23:05
fonte
0

Se vuoi comprendere la struttura della rete (ad es. i router e la topologia dei link), potresti usare traceroute . Vedi anche firewalk , che è un traceroute che attraversa alcuni firewall.

    
risposta data 03.06.2011 - 03:03
fonte
0

Alcuni proxy http potrebbero rivelare l'indirizzo IP di origine dei client che ha effettuato la richiesta.

Se osservi il traffico che passa dal tuo proxy al mondo esterno, potresti vedere nell'intestazione http un campo chiamato X-Forwarded-For . Questo valore è normalmente l'indirizzo IP del client.

Un utente malintenzionato avrebbe bisogno che gli utenti della rete si connettano a una pagina sul server che controllano per accedere a tali informazioni.

    
risposta data 07.06.2011 - 16:13
fonte

Leggi altre domande sui tag