Перерахування — це техніка, яка використовується в інформаційних технологіях для ідентифікації та перерахування всіх можливих елементів або елементів системи, мережі або програми. Його часто використовують у тестуванні на проникнення та оцінці кібербезпеки для збору інформації про цільову систему, такої як імена користувачів, IP-адреси та інші активи. Метою перерахування є виявлення вразливостей і слабких місць у системі, якими потім може скористатися зловмисник. Перерахування в галузі ІТ відноситься до процесу ідентифікації та перерахування всіх елементів певної системи, таких як імена користувачів, мережеві хости, IP-адреси та інші ресурси. Перерахування часто виконується під час тестування на проникнення або етичного хакерства як частина етапу збору інформації. Інформація, отримана за допомогою перерахування, може бути використана для виявлення потенційних вразливостей у системі, які потім можуть стати ціллю зловмисника. Крім того, перерахування також може допомогти виявити неправильні конфігурації, невиправлені системи або інші недоліки безпеки, якими можна скористатися.
Це важливий крок у загальному процесі оцінки безпеки, оскільки він дає цінну інформацію про цільову систему, дозволяючи приймати більш обґрунтовані рішення щодо безпеки. Перерахування в контексті ІТ відноситься до процесу вилучення інформації з цільової системи шляхом активної взаємодії з нею. Це може включати перелік облікових записів користувачів, мережевих служб та інших ресурсів, доступних у системі чи мережі. Перерахування часто використовується зловмисниками як спосіб збору інформації, яка може бути використана для запуску подальших атак, таких як вгадування паролів або пошук невиправлених уразливостей. Однак його також можуть використовувати фахівці з безпеки для виявлення потенційних слабких місць і покращення заходів безпеки.
Сканувати всі машини в даній мережі або підмережі. Перелічіть усі живі хости. Визначити відкриті порти на заданому вузлі. Дізнайтеся, чи має якийсь порт обмеження брандмауера. Перелічіть усі служби, що працюють на порту, разом із їхніми відповідними версіями.
Машина з Windows Server 2012 або 2016. Машина Kali Linux. Інша версія Windows (7, 8, 10 або Server).
Ви можете виконати ping-сканування в Nmap, використовуючи лише ping-сканування ( -sp) для всієї підмережі. Пінг-перевірка на Nmap просканує всі вузли в підмережі та почне відображати всі запущені та запущені хости разом із відповідними MAC-адресами та інформацією про пристрої.
Відкрийте нове вікно терміналу на Kali Linux і введіть:
По-перше, я використаю ping команду для заданого діапазону підмережі, щоб перевірити, чи живі хости. Мета полягає в тому, щоб виконати пінгування кожного окремого хоста в заданому діапазоні з чистим виведенням для нього. Частина чистого виводу полягає в тому, що коли ми використовуємо ping команду, вони повертають купу рядків, мета — видалити всю непотрібну інформацію та дотримуватися лише IP-адрес.
Нам потрібен лише другий рядок цього виводу, який починається з «64 байтів(…)» , який містить IP-адресу активного хоста.
Пінгуйте IP 5 разів;
Grep перші символи рядка рядка ( 64 байти…);
Розріжте пробіли на 4 фрагментах, щоб досягти рядка IP;
Використовуйте команду перекладу, щоб обрізати/видалити символ “:”;
Експорт результатів у файл .txt;
Зручніше приймати введені користувачем перші три октети, а останній октет є циклом (1–254). Приклад введення: 192.168.1 Сценарій, наведений нижче, дуже простий, має один умовний оператор для захоплення правильного введення користувача, цикл через діапазон підмережі та однострокову команду, яка використовує введення користувача зі змінною циклу.
Тепер виберіть IP-адресу з результатів і виконайте скрите синхронне сканування на Nmap .
Сканування SYN є стандартним і найпопулярнішим варіантом сканування з поважних причин. Його можна виконати швидко, скануючи тисячі портів за секунду у швидкій мережі, якій не перешкоджають нав’язливі брандмауери.
Виявлення версії збирає інформацію про певну службу, що працює на відкритому порту, включаючи назву продукту та номер версії. Ця інформація може бути критичною для визначення точки входу для атаки Nmap виконає скрите сканування з визначенням версії разом із визначенням ОС.
Означає -oN виведення/експорт результатів у текстовий файл, який буде збережено у вашому домашньому каталозі з назвою Enumeration.txt.
Модуль snmp_enum у Metasploit дозволяє ідентифікувати та перераховувати інформацію про пристрій, який підтримує простий протокол керування мережею (SNMP). Він отримує інформацію про апаратне забезпечення, програмне забезпечення та мережеві ресурси в системі. За замовчуванням для доступу використовується загальнодоступний рядок спільноти, але також є рядки спільноти для читання та читання/запису, які можна налаштувати. Ці рядки спільноти, які служать паролями, можуть бути вразливими до атак, якщо адміністратори не змінять їх. Перерахування SNMP може відкрити інформацію про мережеві ресурси, такі як хости, маршрутизатори та пристрої, а також інформацію про мережу, таку як таблиці ARP, таблиці маршрутизації.
Підключені пристрої. Ім’я хоста та інформація. Домен. Інформація про обладнання та зберігання. Програмні компоненти. Загальна пам’ять.
Машина Kali Linux (зловмисник). Windows Server 2012 / 2016 (жертва/ціль). Ubuntu BeeBox (жертва/мішень).
Спочатку нам потрібно з’ясувати, чи відкритий порт SNMP. SNMP використовує порт 161 за замовчуванням . Щоб перевірити цю інформацію, нам спочатку потрібно запустити сканування портів Nmap.
Щоб виконати нумерацію SNMP, у вас є багато інструментів. Підручник демонструє два способи зробити те саме: за допомогою Metasploit і snmp-check .
Обидва методи перераховують інформацію про цільову машину та отримують той самий вичерпний список із системною інформацією .
IP хоста
Ім’я хоста
Опис обладнання
Час роботи SNMP
Час роботи системи
Домен
MAC-адреси
Запущені процеси
Облікові записи користувачів
Enum4linux — це інструмент, який використовується для перерахування інформації з систем Windows і Samba. Він використовує комбінацію методів, зокрема SMB (Server Message Block), WMI (Windows Management Instrumentation) і SNMP (Simple Network Management Protocol) для збору інформації про цільову систему, включаючи користувачів, групи, спільні ресурси та інші відомості про конфігурація системи. Enum4linux зазвичай використовується фахівцями з безпеки для збору інформації та розвідки під час тестування на проникнення та оцінки вразливостей.
Підключені пристрої. Ім’я хоста та інформація. Домен. Інформація про обладнання та зберігання. Програмні компонентиЗагальна пам’ять.
Kali Linux (зловмисник). Windows Server 2012 R2 (цільова).
Enum4linux спочатку починає перераховувати робочі групи/домени та відображає всі результати. У ньому наведено інформацію про користувачів із відповідними RID, як показано нижче:
Цей параметр перераховує цільову систему та перераховує деталі її ОС, як показано нижче:
Цей параметр перераховує цільову систему та відображає всю інформацію про політику паролів, як показано нижче:
Цей параметр перераховує цільову систему та відображає інформацію про групову політику, показуючи доменні групи, членство, локальні групи тощо.
Цей параметр перераховує інформацію про політику спільного використання цільової машини.
Global Network Inventory — це програмний інструмент для мережевої інвентаризації та управління активами. Він використовується для відстеження обладнання, програмного забезпечення та ліцензій у мережі організації. Це допомагає підтримувати точну та актуальну інформацію про пристрої та активи в мережі, полегшуючи ІТ-адміністраторам керування ними та моніторинг. Цей інструмент можна використовувати для відображення мережі, аудиту програмного забезпечення, інвентаризації обладнання та відстеження ліцензій.
Advanced IP Scanner — швидкий, надійний і простий у використанні мережевий сканер для Windows. Він може сканувати вашу локальну мережу, а також віддалені мережі на наявність різних пристроїв, включаючи комп’ютери Windows, Linux і Mac, а також мобільні пристрої та принтери. Сканер може отримати детальну інформацію про кожен пристрій, включаючи IP-адресу, MAC-адресу, ім’я хоста тощо. Крім того, він може запускати сканування мережі за розкладом, а також експортувати результати сканування в різні формати файлів для легкого звітування та аналізу.
Hyena — надає розширені звіти Active Directory (AD) із вбудованими інструментами для настроюваних запитів, фільтрації, керування властивостями об’єктів, розширеного керування атрибутами та багатьма іншими функціями адміністрування AD.
SuperScan — це безкоштовний мережевий сканер на базі Windows, розроблений компанією Foundstone, яка зараз є частиною McAfee. Він дозволяє сканувати порти TCP і UDP у мережі, виявляти відкриті та закриті порти, а також ідентифікувати операційну систему та служби, запущені на сканованих пристроях. SuperScan не оновлювався багато років і вважається застарілим. Однак існують інші подібні інструменти, які пропонують більше функцій і регулярно оновлюються.
SoftPerfect Network Scanner — популярний і широко використовуваний інструмент мережевого сканування для Windows і macOS. Він використовується для сканування мережевих пристроїв, ідентифікації та виявлення відкритих портів і збору інформації про операційні системи, обладнання та програмне забезпечення, встановлене на сканованих пристроях. SoftPerfect Network Scanner також надає деякі розширені функції, такі як віддалене завершення роботи, пробудження по локальній мережі та можливість створювати індивідуальні звіти. Його часто використовують мережеві адміністратори та ІТ-фахівці для керування мережевою інфраструктурою та усунення несправностей.
Провідник Active Directory (AD Explorer) — це інструмент для Windows, розроблений корпорацією Майкрософт, який дозволяє переглядати об’єкти в домені Active Directory і керувати ними. Він надає графічний інтерфейс користувача (GUI), який дає змогу досліджувати ієрархічну структуру бази даних Active Directory, переглядати та змінювати значення атрибутів об’єктів Active Directory, а також виконувати розширений пошук у даних Active Directory. AD Explorer — це потужний інструмент для керування доменами Active Directory, який зазвичай використовують ІТ-фахівці та системні адміністратори для усунення несправностей, обслуговування та перевірки безпеки доменів Active Directory.