Ethical-hacking-fingerprinting
倫理的ハッキング-指紋認証
Ethical HackingでのOSフィンガープリントという用語は、リモートコンピューターで実行されているオペレーティングシステムを判断するために使用される方法を指します。 これは可能性があります-
- アクティブフィンガープリント-アクティブフィンガープリントは、特別に細工されたパケットをターゲットマシンに送信し、その応答を記録し、収集された情報を分析してターゲットOSを決定することで実現されます。 次のセクションでは、NMAPツールを使用してターゲットドメインのOSを検出する方法を説明する例を示しました。
- パッシブフィンガープリント-パッシブフィンガープリントは、リモートシステムからのスニファートレースに基づいています。 パケットのスニファートレース(Wiresharkなど)に基づいて、リモートホストのオペレーティングシステムを判別できます。
私たちは、オペレーティングシステムを決定するために見ていきます次の4つの重要な要素があります-
- TTL -発信パケットに Time-To-Live をオペレーティングシステムが設定するもの。
- ウィンドウサイズ-オペレーティングシステムがウィンドウサイズを設定するもの。
- DF -オペレーティングシステムは Do n’t Fragment ビットを設定します。
- TOS -オペレーティングシステムは Type of Service を設定しますか?
パケットのこれらの要因を分析することにより、リモートオペレーティングシステムを特定できる場合があります。 このシステムは100%正確ではなく、一部のオペレーティングシステムで他のシステムよりも適切に動作します。
基本手順
システムを攻撃する前に、Webサイトをホストしているオペレーティングシステムを知る必要があります。 ターゲットOSがわかれば、どの脆弱性がターゲットシステムを悪用する可能性があるかを簡単に判断できます。
以下は単純な nmap コマンドです。このコマンドを使用して、Webサイトを提供するオペレーティングシステムと、ドメイン名、つまりIPアドレスに関連付けられているすべての開かれたポートを識別することができます。
それはあなたに与えられたドメイン名またはIPアドレスに関する次の機密情報を表示します-
Linuxシステムに nmap コマンドがインストールされていない場合は、次の yum コマンドを使用してインストールできます-
クイックフィックス
メインシステムを安全なプロキシサーバーまたはVPNの背後に隠して、ID全体を安全にし、最終的にメインシステムを安全に保つことができます。
ポートスキャン
また、次のコマンドを使用して、特定のポートが開いているかどうかを確認することができます-
それは次の結果を生成します-
ハッカーは、開いているポートを知ったら、開いているポートを介してさまざまな攻撃手法を計画できます。
クイックフィックス
悪意のある攻撃からシステムを保護するために、不要なポートをすべてチェックして閉じることを常にお勧めします。
ピン掃引
pingスイープは、ある範囲のIPアドレスからライブホストにマッピングするIPアドレスを決定するために使用できるネットワークスキャン手法です。 Ping Sweepは、* ICMPスイープとも呼ばれます。
pingスイープには fping コマンドを使用できます。 このコマンドはpingに似たプログラムで、インターネット制御メッセージプロトコル(ICMP)エコー要求を使用して、ホストが起動しているかどうかを判断します。
クイックフィックス
ネットワークでpingスイープを無効にするには、外部ソースからのICMP ECHO要求をブロックできます。 これは、 iptable でファイアウォールルールを作成する次のコマンドを使用して実行できます。
DNS列挙
ドメインネームサーバー(DNS)は、マップまたはアドレス帳のようなものです。 実際、IPアドレス192.111.1.120を名前www.example.comに、またはその逆に変換するために使用される分散データベースのようなものです。
DNS列挙は、組織のすべてのDNSサーバーとそれらに対応するレコードを見つけるプロセスです。 アイデアは、攻撃を開始する前に、ターゲットに関するできるだけ詳細な情報を収集することです。
Linuxで使用可能な nslookup コマンドを使用して、DNSおよびホスト関連の情報を取得できます。 さらに、次の DNSenum スクリプトを使用して、ドメインに関する詳細情報を取得できます-
- ホストのアドレスを取得する
- ネームサーバーを取得する
- MXレコードを取得する
- ネームサーバーで axfr クエリを実行する
- * Googleスクレイピング*で追加の名前とサブドメインを取得します
- ファイルからのブルートフォースサブドメインも、NSレコードを持つサブドメインで再帰を実行できます。
- Cクラスのドメインネットワーク範囲を計算し、それらに対して whois クエリを実行します
- netranges で*逆ルックアップ*を実行します
クイックフィックス
DNS列挙には簡単な修正はなく、このチュートリアルの範囲外です。 DNS列挙の防止は大きな課題です。
DNSが安全な方法で構成されていない場合、ネットワークおよび組織に関する多くの機密情報が外部に出て、信頼できないインターネットユーザーがDNSゾーン転送を実行できる可能性があります。