Abstract

Jelen cikk a penetrációs tesztek szakaszán belül a felderítés és analízis szintjeinek bemutatásával foglalkozik. A szerzők a hálózatszkennelés és azon belül a portszkennelés technikai kivitelezése egyes lehetőségeinek elemzését mutatják be jelen művükben. A portszkennelési technikák segítenek a támadónak a megcélzott szerver vagy hoszt nyitott portjainak azonosításában. Bemutatják a felderítés során alkalmazható különböző technikai megoldásokat és az általuk kapott lehetséges támadási vektorokat. A szerzők ezen sérülékenységek kihasználhatóságára, valamint veszélyeire szeretnék felhívni a figyelmet, ennek megfelelően készítették el elemző-értékelő művüket.

Highlights

  • This article discusses the levels of detection and analysis within the penetration testing phase

  • The authors present an analysis of some possibilities of the technical implementation of network scanning, including port scanning

  • Elérhető: http://fortresscomm.hu/olvasoterem/szamitastechnika/Hacker%20kezikonyv/06. pdf (A letöltés dátuma: ­2020. 04. 05.)

Read more

Summary

Bevezetés

A hálózatfeltérképezés a penetrációsteszt-végrehajtás lépésének második szakasza, amely „életben lévő” és reagáló rendszerekről gyűjt információt a hálózaton. A rendszergazdák gyakran portszkennelési technikákat használnak a hálózatok biztonsági politikájának ellenőrzésére, míg a támadók ezeket használják a futó szolgáltatások azonosítására egy hoszton, de ők a rendszergazdákkal ellentétben már a hálózat veszélyeztetése céljából.[4]. „A számítógép-hálózati felderítés a hálózatok struktúrájának feltérképezését, az adatbázisokhoz való illetéktelen hozzáférést és a támadható pontok meghatározását jelenti. Megvalósulhat a szemben álló fél számítógépes rendszereibe történő szoftveres vagy hardveres úton való behatolással. Célja az adatbázisokban tárolt adatokhoz, információkhoz való hozzáférés és azok felderítési céllal való hasznosítása, illetve a későbbi károkozással járó támadás kivitelezéséhez a hálózat támadható pontjainak és a támadás leghatékonyabb formáinak meghatározása. A cikk egy lehetséges penetrációsteszt-módszertan felderítés és analízis második szintjének bemutatásával foglalkozik, ahol a technikai megvalósításokon van a hangsúly, és azok elméleti megértésén. − alapvető hálózati információk lekérdezése: ◦ WhoIs,6 ◦ DNS-információk kibontása;

Paráda István
A portszkennelés
10 Sean-Philip Oriyano
Teljes vagy nyitott portos vizsgálat
Lopakodó TCP-szkennelési módszerek
Fordított TCP-jelző szkennelés
A FIN-szkennelés
Az Xmas-szkennelés
A NULL-szkennelés
A TTL-alapú ACK zászlószonda szkennelése
2.2.10. Harmadik fél és hamis TCP-szkennelési módszerek
2.2.11.1. Az UDP-ICMP-Port-Unreachable szkennelés
2.2.11.2. Az UDP-Recvfrom-And-Write szkennelés
2.2.11.3. Az UDP előnyei
2.2.11.4. Az UDP hátrányai
Szkennelő eszközök
Az Nmap
Összegzés

Talk to us

Join us for a 30 min session where you can share your feedback and ask us any queries you have

Schedule a call

Disclaimer: All third-party content on this website/platform is and will remain the property of their respective owners and is provided on "as is" basis without any warranties, express or implied. Use of third-party content does not indicate any affiliation, sponsorship with or endorsement by them. Any references to third-party content is to identify the corresponding services and shall be considered fair use under The CopyrightLaw.