In che modo gli hacker e i ricercatori di sicurezza eseguono la scansione di Internet per server e dispositivi vulnerabili? [chiuso]

-3

Vorrei sapere come i ricercatori di sicurezza e gli hacker eseguono la scansione di Internet per trovare dispositivi vulnerabili. Ad esempio in questo articolo qui , che tipo di richiesta / pacchetti sono quei ricercatori che inviano per trovare i router backdoor?

Allo stesso modo con la vulnerabilità senza problemi, molti hacker e ricercatori di sicurezza hanno scannerizzato Internet per trovare server vulnerabili, come è stato fatto e come ha funzionato?

Per approfondire questo argomento, ho anche letto di persone / aziende che trovano milioni di server vulnerabili a causa di una certa vulnerabilità mediante la scansione dell'intero spazio degli indirizzi IPv4. Che tipo / genere di genere sarebbero questi exploit che gli hacker utilizzano per sfruttare i dispositivi mediante la scansione di internet (esempi di vecchi exploit che sono obsoleti potrebbero aiutare)? (Le risposte tecniche in dettaglio sono ciò che sto cercando)

    
posta J.Paddock 17.06.2016 - 15:13
fonte

2 risposte

4

In parole povere, ciò viene fatto usando la tecnica banner grabbing su specifiche porte TCP / IP di servizi popolari come 80, 8080, 9100, 21 ecc.

Fondamentalmente un host userà un pezzo di software come netcat o telnet per scansionare un intervallo specifico di indirizzi IP.

Un sito web popolare che facilita questo è link . Fondamentalmente hanno un sistema di back-end che fa il banner a livello globale basandosi sulla tua parola chiave. Ad esempio, se si immette qualsiasi valore di banner di pubblicazione di un dispositivo come il numero di modello della stampante di Kyocera "8001", si ottengono i risultati di tutti i dispositivi Kyocera "porta aperta" che sono accessibili su Internet o LAN locale che hanno 8001 nella loro banner.

In pratica puoi prendere quell'indirizzo IP pubblico o privato e installare un'istanza di quella stampante sul tuo computer e causare il caos.

Amministratori di rete: per favore! Per favore!!!!! Blocca la tua rete di Clare bombo rass e tutte le porte di servizio inutilizzate. Utilizza il port forwarding mascherato oi server virtuali se devi assegnare l'indirizzo IP pubblico di un dispositivo.

    
risposta data 17.06.2016 - 15:59
fonte
0

Prima usano il cloud computing come Amazon AWS per internet veloce. Secondo tutti gli IP sono noti per te subito dopo alcune funzioni di base del ciclo.

semplificazione

for a=0 to 229 
  for b= 0 to 255
     for c=0 to 255
       for d=0 to 255
          ipaddress=str(a)&"."&str(b)&"."&str(c)&"."&str(d)
          connect ipaddress:80
          send probes
          collect results
          connect ipaddress:21
          send probes
          collect results
       next d
      next c
     next b
   next a

Ogni exploit documentato tipicamente ha effetto solo su 1 o su un numero limitato di porte che possono essere aggiunte al loop interno. Hai chiesto informazioni su heartbleed, beh funziona sulla porta 443, o usi i documenti tecnici per scrivere il tuo exploit o trovare un kit pre-costruito sul web.

Una volta che conosci l'exploit, sai quali porte scansionare. La distro linux di backtrack ha uno zillion di strumenti di exploit pre-costruiti.

Supponiamo che tu trovi un server che esegue Apache 2.0.1, vai al sito web di apache guarda il registro delle modifiche e trova l'elenco delle vulnerabilità che sono state riparate da allora. Cerca come sfruttare questa vulnerabilità, scrivere o trovare il codice per implementare questo exploit. Colpisci l'indirizzo IP con l'exploit e il tuo interlocutore. A meno che non abbiano un firewall appositamente configurato per catturarlo, ma ce ne sono ancora una dozzina da provare.

    
risposta data 18.06.2016 - 06:05
fonte

Leggi altre domande sui tag