Tài liệu Bảo mật mạng - Chương 6: Enumeration - Võ Thanh Văn

Enumeration (Liệt kê) là bước tiếp theo trong quá trình tìm kiếm thông tin của tổ chức, xảy ra sau

khi đã scanning và là quá trình tập hợp và phân tích tên người dùng, tên máy,tài nguyên chia sẽ và

các dịch vụ. Nó cũng chủ động truy vấn hoặc kết nối tới mục tiêu để có được những thông tin hợp

lý hơn.

pdf11 trang | Chuyên mục: Bảo Mật Internet | Chia sẻ: yen2110 | Lượt xem: 271 | Lượt tải: 1download
Tóm tắt nội dung Tài liệu Bảo mật mạng - Chương 6: Enumeration - Võ Thanh Văn, để xem tài liệu hoàn chỉnh bạn click vào nút "TẢI VỀ" ở trên
te đã truyền/nhận, tên máy tính, tên các process đang chạy, .) Mỗi object có một tên 
gọi và một mã số để nhận dạng object đó, mã số gọi là Object ID (OID) (Ví dụ: Tên thiết bị được 
gọi là sysName, OID là 1.3.6.1.2.1.1.5) 
Object access 
Mỗi object có quyền truy cập là READ_ONLY hoặc READ_WRITE. Mọi object đều có thể đọc 
được nhưng chỉ những object có quyền READ_WRITE mới có thể thay đổi được giá trị. VD : 
Tên của một thiết bị (sysName) là READ_WRITE, ta có thể thay đổi tên của thiết bị thông qua 
giao thức SNMP. Tổng số port của thiết bị (ifNumber) là READ_ONLY, dĩ nhiên ta không thể 
thay đổi số port của nó. 
Management Information Base 
MIB (cơ sở thông tin quản lý) là một cấu trúc dữ liệu gồm các đối tượng được quản lý (managed 
object), được dùng cho việc quản lý các thiết bị chạy trên nền TCP/IP. MIB là kiến trúc chung mà 
các giao thức quản lý trên TCP/IP nên tuân theo, trong đó có SNMP. MIB được thể hiện thành 1 
file (MIB file), và có thể biểu diễn thành 1 cây (MIB tree). MIB có thể được chuẩn hóa hoặc tự tạo. 
Một manager có thể quản lý được một device chỉ khi ứng dụng SNMP manager và ứng dụng SNMP 
agent ùng hỗ trợ một MIB. Các ứng dụng này cũng có thể hỗ trợ cùng lúc nhiều MIB. 
Các phương thức của SNMP 
Giao thức SNMP có 5 phương thức hoạt động, tương ứng với 5 loại bản tin như sau: 
SNMP Enumeration ? 
Kĩ thuật SNMP Enumeration là quá trình sử dụng SNMP để liệt kê các tài khoản người dùng trên 
một hệ thống mục tiêu. Hầu hết tất cả các thiết bị hạ tầng mạng, như router,switch và bao gồm cả 
hệ thống Windows, chứa đựng một SNMP agent để quản lý hệ thống hoặc thiết bị. Các trạm quản 
lý SNMP gửi yêu cầu tới các agent và agent trả lời lại.Các yêu cầu và các sự trả lời được gửi đến 
các biến truy cập cấu hình bởi phần mềm agent. Các trạm quản lý có thể luôn gửi các yêu cầu để 
thiết lập giá trị cho các biến nhất định. Các trạm quản lý nhận gói Trap từ agent để biết một vài 
điều quan trọng vừa xẩy ra trên phần mềm agent như có sự khởi động lại hay một lỗi giao diện. 
SNMP có hai password sử dụng để truy cập và cấu hình SNMP agent từ trạm quản lý. Cái đầu 
tiên được gọi là “read community string”, password này cho phép bạn xem cấu hình của thiết bị 
hoặc hệ thống. Cái thứ hai được gọi là “read/write community string”, nó được dùng để thay đổi 
hay chỉnh sức cấu hình trên thiết bị. Nói chung, mặc định read community string là public, còn 
read/write community string là private. Một lỗ hổng bảo mật phổ biến xảy ra khi các community 
string không thay đổi so với các thiết lập mặc định. Một hacker có thể sử dụng những password 
mặc định để xem hoặc thay đổi cấu hình trên thiết bị. 
Nếu bạn có bất kì câu hỏi về việc làm cách nào để xác định password 
mặc định của các thiết bị ,truy cập vào www.defaultpassword.com. 
Hacking tool 
SNMPUtil và Network Browser là các công cụ liệt kê SNMP. 
 SNMPUtil tập trung thông tin về tài khoản người dùng qua SNMP trong các hệ thống 
Windows. Một vài thông tin như các bảng về các công việc hàng ngày,các bảng ARP,địa 
chỉ IP,địa chỉ MAC, các cổng mở TCP và UDP, tài khoản người dùng và các phần chia sẽ 
có thể bị đọc từ một hệ thống Windows nơi SNMP cho phép sử dụng công cụ SNMPUtil. 
 IPNetworkBrowser từ các công cụ SolarWinds cũng sử dụng SNMP để thu thập thêm 
thông tin về một thiết bị có một SNMP agent. 
 Đối phó với kỹ thuật liệt kê SNMP 
Cách đơn giản nhất để ngăn chặn kỹ thuật liệt kê SNMP là gỡ bỏ hết các SNMP agent hoặc tắt dịch 
vụ SNMP. Nếu không được chọn tắt SNMP, hãy thay đổi tên mặc định read và read/write 
community. Thực thi bảo mật trong “Group Policy” thêm điều kiện ngăn ngừa kết nối người dùng 
nặc danh. 
4. Active Directory Enumeration 
Active Directory (AD) là gì ? 
Active Directory là một cơ sở dữ liệu của các tài nguyên trên mạng (còn gọi là đối tượng) cũng như 
các thông tin liên quan đến các đối tượng đó. Tuy vậy, Active Directory không phải là một khái 
niệm mới bởi Novell đã sử dụng dịch vụ thư mục (directory service) trong nhiều năm rồi. 
Mặc dù Windows NT 4.0 là một hệ điều hành mạng khá tốt, nhưng hệ điều hành này lại không 
thích hợp trong các hệ thống mạng tầm cỡ xí nghiệp. Đối với các hệ thống mạng nhỏ, công cụ 
Network Neighborhood khá tiện dụng, nhưng khi dùng trong hệ thống mạng lớn, việc duyệt và tìm 
kiếm trên mạng sẽ là một ác mộng (và càng tệ hơn nếu bạn không biết chính xác tên của máy in 
hoặc Server đó là gì). Hơn nữa, để có thể quản lý được hệ thống mạng lớn như vậy, bạn thường 
phải phân chia thành nhiều domain và thiết lập các mối quan hệ uỷ quyền thích hợp. Active 
Directory giải quyết được các vấn đề như vậy và cung cấp một mức độ ứng dụng mới cho môi 
trường xí nghiệp. Lúc này, dịch vụ thư mục trong mỗi domain có thể lưu trữ hơn mười triệu đối 
tượng, đủ để phục vụ mười triệu người dùng trong mỗi domain. 
Chức năng của Active Directory 
 Lưu giữ một danh sách tập trung các tên tài khoản người dùng, mật khẩu tương ứng và các 
tài khoản máy tính. 
 Cung cấp một Server đóng vai trò chứng thực (authentication server) hoặc Server quản lý 
đăng nhập (logon Server), Server này còn gọi là domain controller (máy điều khiển vùng). 
 Duy trì một bảng hướng dẫn hoặc một bảng chỉ mục (index) giúp các máy tính trong mạng 
có thể dò tìm nhanh một tài nguyên nào đó trên các máy tính khác trong vùng. 
 Cho phép chúng ta tạo ra những tài khoản người dùng với những mức độ quyền (rights) 
khác nhau như: toàn quyền trên hệ thống mạng, chỉ có quyền backup dữ liệu hay shutdown 
Server từ xa 
 Cho phép chúng ta chia nhỏ miền của mình ra thành các miền con (subdomain) hay các đơn 
vị tổ chức OU (Organizational Unit). Sau đó chúng ta có thể ủy quyền cho các quản trị viên 
bộ phận quản lý từng bộ phận nhỏ. 
 Active Directory Enumeration 
Liệt kê trong AD có nghĩa là truy vấn tìm kiếm những thông tin có liên quan đến AD và các server 
trong Windows ứng dụng qua AD. Những kỹ thuật dưới đây chúng ta sẽ tìm hiểu các kỹ thuật liệt 
kê NTP, WEB, DNS, LDAP 
User Account Enumeration 
Có nghĩa là liệt kê những thông tin có liên quan đến user, như username, phone, mail, first name, 
addressNhững thông tin có liên quan khi bạn thực hiện một hình thức tấn công khác. Ví dụ như 
bạn muốn dò tìm mật khẩu của user thì hãy nhớ một quy tắc, user thường đặt mật khẩu là những gì 
có liên quan đến mình như ngày sinh, số điện thoại, số nhà, số xe 
Hacking Tool 
Sid2user và User2sid là hai công cụ dạng dòng lệnh giúp bạn liệt kê các thông tin có liên đến user. 
GetAcct là chương trình dạng đồ họa, cho phép bạn tìm kiếm thông tin user trên hệ điều hành Win 
NT và 2000 
LDAP Enumeration 
LDAP (Lightweight Directory Access Protocol) là giao thức truy cập danh sách thư mục của AD 
hoặc những dịch vụ directory khác. Thư mục có cấu trúc, cấp độ, định dạng cụ thể. Dưới đây là vài 
công cụ dùng để liệt kê dựa vào giao thức LDAP. 
Hacking Tool 
Jxplorer: Ngoài chức năng liệt kê thư mục, công cụ này còn hổ trợ chứng thực qua SSL, thậm chí 
là việc thêm, xóa, sửa thông tin thư mục. 
Softerra LDAPP Browser, LDAPMiner là hai công cụ khác có chức năng tương tự. 
NTP Enumeration 
NTP (Network Time Protocol) là giao thức được thiết kế để đồng bộ hóa thời gian giữa các server. 
Giao thức hoạt động ở port 123, UDP để truyền tải dữ liệu. Để liệt kệ thông tin có liên quan đến 
NTP Server, bạn có thể dùng các lệnh như ntpdata, ntptracer, ntpdc, ntpq 
SMTP Enumeration 
SMTP (Simple Mail Transport Protocol) là giao thức hoạt động ở port 25TCP để gửi mail lên POP3 
hoặc IMAP server – những server nhận mail. Để liệt kê thông tin SMTP server bạn có thể dùng 
lệnh telnet đến server. 
 Hacking Tool 
SMTPscan là công cụ cho phép chúng ta tìm kiếm những thông tin có liên quan đến SMTP Server. 
Chương trình hoạt động bằng cách gửi một gói tin giả đến server và đọc tin nhắn trả về để biết 
những thông tin của server. 
WEB Enumeration 
HTTP là giao thức web mà ai cũng biết. Nó hoạt động ở port 80, và ở port 443 cho HTTPS. Người 
dùng gửi yêu cầu nội dung lên web server. Tại trình duyệt, chúng ta gõ đỉa chỉ, tất nhiên sẽ phải có 
DNS server thực hiện quá trình truy vấn để tìm ra ip. 
Để tìm kiếm nhưng tin có liên quan đến web server, bạn có thể bắt gói tin trả về và xem thông tin 
server ở phần header của dữ liệu. 
Hacking Tool 
Asnumber là một tiện ích nhỏ cài vào trình duyệt, để hiển thị thông tin của server. 
System Using Default Password 
Sử dụng mật khẩu mật định và những thông tin default khác của phần cứng quả thật không nên. 
Tuy nhiên, nếu bạn muốn tấn công hệ thống, hãy thử tìm kiếm coi có thiết bị nào đang xài password 
mật định hay không. Truy cập www.phenoelit.de/dpl/dpl.html để biết các password mặc định của 
thiết bị. 
5. Tổng kết 
Sau khi kết thúc chương này bạn cần nắm rõ các vấn đề sau: 
 Hiểu rỏ về liệt kê thông tin user account: Bằng cách tạo ra kết nối đến hệ thống đích bằng 
những giao thức như SMB/ CIFS hoặc NetBIOS để truy vấn thông tin hệ thống. 
 Trình bày được những thông nào có thể liệt kê từ hệ thống. Những thông đó bao gồm tài 
nguyên mạng chia sẽ, user, group và những ứng dụng. 
 Lý giải Null Session là gì? Và những kỹ tấn công dựa trên null session. Kết nối đến hệ thống 
bằng password trắng là Null Session. Hacker kết nối đến hệ thống đích để thực thi những 
ứng dụng. 
 Các công cụ hack dùng để liệt kê. Có thể chia hai loại. Loại dùng NetBios, loại dùng SNMP 
như SNMP Until, Enum. 

File đính kèm:

  • pdftai_lieu_bao_mat_mang_chuong_6_enumeration_vo_thanh_van.pdf