L’enumerazione è il processo di estrazione del nome degli utenti, delle macchine e dei servizi prelevandoli da un sistema o applicazione attiva. Nella fase di enumerazione l’attaccante cerca di creare connessioni attive al sistema utilizzando le informazioni rilevate durante la fase di scanning. Le informazioni che possono essere ricavate da questo attacco sono:
Le tecniche di enumerazione sono diverse, tra le tante si possono identificare:
Per questa tecnica esistono delle porte specifiche su cui focalizzarsi. Se esse sono attive su di un host si può attuare l’attacco. Le principali sono:
Per una lista completa di tutte le porte e servizi noti potete fare riferimento a Wikipedia.
NetBIOS è un protocollo di livello sessione, destinato all’uso nelle reti locali. Se viene trovata la porta 139 aperta e attiva si può rilevare:
Se il servizio è attivo e vulnerabile, oltre a poter leggere e scrivere da remoto c’è la possibilità di lanciare un denial-of-service.
Per verificare se è attivo, oltre a provare ad effettuare una semplice scansione, possiamo anche utilizzare metasploit (farò una guida a riguardo). I comandi che vado ad utilizzare sono
root@kali:~# msfconsole
IIIIII dTb.dTb _.---._
II 4' v 'B .'"".'/|\`.""'.
II 6. .P : .' / | \ `. :
II 'T;. .;P' '.' / | \ `.'
II 'T; ;P' `. / | \ .'
IIIIII 'YvP' `-.__|__.-'
I love shells --egypt
Trouble managing data? List, sort, group, tag and search your pentest data
in Metasploit Pro -- learn more on http://rapid7.com/metasploit
=[ metasploit v4.11.5-2016010401 ]
+ -- --=[ 1517 exploits - 875 auxiliary - 257 post ]
+ -- --=[ 437 payloads - 37 encoders - 8 nops ]
+ -- --=[ Free Metasploit Pro trial: http://r-7.co/trymsp ]
Seleziono il comando che mi interessa
msf > use auxiliary/scanner/netbios/nbname
Visualizzo le informazioni del comando
msf auxiliary(nbname) > info
Name: NetBIOS Information Discovery
Module: auxiliary/scanner/netbios/nbname
License: Metasploit Framework License (BSD)
Rank: Normal
Provided by:
hdm <x@hdm.io>
Basic options:
Name Current Setting Required Description
---- --------------- -------- -----------
BATCHSIZE 256 yes The number of hosts to probe in each set
RHOSTS yes The target address range or CIDR identifier
RPORT 137 yes The target port
THREADS 10 yes The number of concurrent threads
Description:
Discover host information through NetBIOS
Imposto il range di IP
msf auxiliary(nbname) > set RHOSTS 172.16.43.160-195
RHOSTS => 172.16.43.160-195
Imposto il numero di threads a 35 (il numero degli host)
msf auxiliary(nbname) > set THREADS 35
THREADS => 35
Eseguo il test con il comando run
msf auxiliary(nbname) > run
[*] Sending NetBIOS requests to 172.16.43.160->172.16.43.195 (36 hosts)
[*] 172.16.43.188 [MA[..]] OS:Windows Names:(MA[..]) Addresses:(172.16.43.188) Mac:00:[..]:ad
[*] Scanned 36 of 36 hosts (100% complete)
[*] Auxiliary module execution completed
Come potete vedere ho trovato un host che ha il servizio attivo. Con il comando
root@kali:~# nmblookup -A 172.16.43.188
Looking up status of 172.16.43.188
MA[..] - H
MAC Address = 00[..]AD
scopro il tipo di nodo utilizzato (in questo caso H). Provo quindi a vedere se possono connettermi
root@kali:~# smbclient -L \\MACBOOKPRO-D60C -I 172.16.43.188 -N
Connection to 172.16.43.188 failed (Error NT_STATUS_CONNECTION_REFUSED)
ma a quanto pare è presente una password, e non vado oltre.
I dispositivi come router, modem e access point hanno una password di default. Queste password vengono stabilite dai produttori dell’hardware e viene vivamente consigliato di cambiarle appena si avvia per la prima volta il dispositivo. Per le principali password dei dispositvi fate riferimento a;:
Conoscendo queste password si può avere accesso alle risorse senza dover scansionare o trovare vulnterabilità.
Simple Network Management Protocol è un protocollo di rete su cui girano applicazioni per mantenere e gestire router, modem e hub. Utilizzando il suddetto protocollo si possono rilevare gli account e i dispositivi connessi a un determinato sistema. Per linux i tools per l’enumerazione SNMP sono snmpcheck e snmpwalk.
Un’altro software per l’enumerazione in una rete è enum4linux. Viene utilizzato per l’enumerazione di servizi attivi su Windows e Samba e, utilizzandolo in modo appropriato, si può ricavare:
NTP è un protocollo che permette di sincronizzare gli orologi dei computer connessi all’interno di una rete a commutazione di pacchetto e utilizza la porta 123. I tools che si possono utilizzare in questo caso sono:
Questa tecnica viene effettuata per localizzare il DNS server di un obbiettivo e registrare i passaggi che effettua per raggiungere il server. Questa tecnica permette di rilevare i nome dei server DNS, gli hostname, i nomi delle macchine e gli indirizzi IP delle potenziai vittime. Un tool molto semplice può essere dnsenum. Basta digitare
dnsenum sito.it
ed ecco che riesco a trovare gli indirizzi IP del DNS e della mail
Spero di essere stato il più chiaro possibile, questo tipo di attacco è quello appena precedente ad effettuare exploit e riuscire a sfruttare delle vulnerabilità per entrare nei sistemi. Se, come al solito, pensate che manchi qualcosa, segnalatelo pure.