Both sides previous revisionPrevious revisionNext revision | Previous revision |
enum [2023/09/27 09:20] – novi paragraf katarina | enum [2023/09/27 09:48] (current) – nmap enum katarina |
---|
====Enumeracija==== | ====Enumeracija==== |
| |
Penetracijska testiranja, kao I drugi postupci etičkog hakiranja sastoje se od više faza, gdje se prva faza često naziva **„faza enumeracije“**. Cilj ove faze je sakupljanje što više dostupnih informacija o meti koja se želi testirati. Neke od informacija koje je poželjno sakupiti tijekom ove faze su: informacije o operacijskom sustavu i verziji operacijskog sustava, detalji mrežne infrastrukture, korišten software i/ili radni okvir (eng. Framework) te verzije istih, korisnička imena korisnika, drugi podatci o web poslužitelju i slične informacije. Pomoću podataka prikupljenih enumeracijom može se bolje shvatiti ciljani sustav, te se često mogu naslutiti moguće ranjivosti i napraviti daljnji plan testiranja i ispitivanja ranjivosti mete. | Penetracijska testiranja, kao i drugi postupci etičkog hakiranja sastoje se od više faza, gdje se prva faza često naziva **„faza enumeracije“**. Cilj ove faze je sakupljanje što više dostupnih informacija o meti koja se želi testirati. Neke od informacija koje je poželjno sakupiti tijekom ove faze su: informacije o operacijskom sustavu i verziji operacijskog sustava, detalji mrežne infrastrukture, korišten software i/ili radni okvir (eng. Framework) te verzije istih, korisnička imena korisnika, drugi podatci o web poslužitelju i slične informacije. Pomoću podataka prikupljenih enumeracijom može se bolje shvatiti ciljani sustav, te se često mogu naslutiti moguće ranjivosti i napraviti daljnji plan testiranja i ispitivanja ranjivosti mete. |
| |
Za enumeraciju postoje alati koji automatizirano vrše neke procese te prikupljaju informacije, ali isto tako, enumeracija se može i ručno izvršavati. Pri korištenju automatiziranih alata, potrebno je uzeti u obzir mogućnost da će velika količina poslanog prometa potencijalno poremetiti ili uzbunit sistem nad kojim se vrši. | Za enumeraciju postoje alati koji automatizirano vrše neke procese te prikupljaju informacije, ali isto tako, enumeracija se može i ručno izvršavati. Pri korištenju automatiziranih alata, potrebno je uzeti u obzir mogućnost da će velika količina poslanog prometa potencijalno poremetiti ili uzbunit sistem nad kojim se vrši. |
</file> | </file> |
| |
Jedno o najvažnijih područja koje se ispituju pri fazi enumeracije jest mrežno sučelje mete. Za ovaj posao se koristi alat [[nmap|NMAP]]. | Jedno od najvažnijih područja koje se ispituju pri fazi enumeracije jest mrežno sučelje mete. Za ovaj posao se koristi alat [[nmap|NMAP]]. |
| |
| U nastavku će biti prikazano par primjera korištenja alata NMAP nad metom koja je napravljena s ciljem testiranja nmap alata i nad kojom je dozvoljeno svima izvršavati skeniranja, no ne pretjerana (na primjer. Skripte koje vrše stotine uzastopnih skreniranja ili nešto slično). Hostname ove mete je „scanme.nmap.org”. |
| |
| Prvo će biti izvršen osnovni sken, bez zastavica, kojim se otkrivaju otvoreni portovi na meti. Naredba koja se izvršava je „nmap scanme.nmap.org”. Alat ovom naredbom skenira tisuću najčešće korištenih portova. Kao rezultat skena, postoji 6 različitih stanja portova, od koga su 3 najčešća i najvažnija: |
| * **otvoreni (open)** - pri slanju SYN paketa dobiva ACK odgovor, tj. otvoren je prema vanjskoj komunikaciji i korištenju |
| * **zatvoreni (closed)** - na SYN se prima RST, tj. dobiva odgovor s porta kojime se odbija komunikacija |
| * **filtrirani (filtered)** -probni paket koji se slao (SYN il UDP) na ciljan port nije niti stigao, nego je vjerojatno odbačen putem od strane nekog Firewall-a |
| {{ ::nmap_port_scan.png?nolink&500 | Rezultati osnovnog skena - vidimo da su pronađena 4 otvorena i 1 filtriran port te servisi koji se inače koriste na tim portovima.}} |
| |
| U sljedećem primjeru koristimo zastavice -v i -sV. -v zastavica dolazi od „verbose” i naznačuje da se rezultat opiše detaljnije, koristeći što više riječi. Također se može postaviti -vv ili -vvv razina rječitosti kako bi se još detaljnije i opširnije opisao rezultat skena. -sV (service, version) zastavicom se specificira da se skenom pokušava odrediti servise i verzije servisa koje se nalaze iza otvorenog porta. Puni oblik naredbe koja će se izvršiti je „nmap -sV -v scanme.nmap.org” |
| {{ ::nmap_increasingly_verbose_scan.png?nolink&500 |Pokretanje nmap naredba sa zastavicama -v i -sV |
| }} |
| Na slici gore, vidimo puno dodatnih linija koje opisuju što alat radi za vrijeme izvršavanja, a koje su dodane radi korištenja zastavice -v. U tablici s rezultatima pronađenih otvorenih portova vidi se specificiran servis i verzija servisa koja se nalazi na tom portu. Također, scan je uspio detektirati i da se koristi operacijski sustav Linux. Ovim skenom su prikupljene već puno korisnije i detaljnije informacije nego osnovnim skenom. |
| |
| |
| ===Izvori:=== |
| [1]https://www.geeksforgeeks.org/cyber-security-types-of-enumeration/\\ |
| [2]https://crashtest-security.com/enumeration-cyber-security/\\ |
| [3]https://www.eccouncil.org/cybersecurity-exchange/ethical-hacking/enumeration-ethical-hacking/\\ |
| [4]https://www.knowledgehut.com/blog/security/enumeration-in-ethical-hacking#what-is-penetration-testing?%C2%A0\\ |
| [5]https://www.upguard.com/blog/what-is-an-enumeration-attack\\ |
| [6]https://portswigger.net/burp/documentation/desktop/testing-workflow/authentication-mechanisms\\/enumerating-usernames\\ |
| \\ |
| [7]https://portswigger.net/burp/documentation/desktop/tools/intruder/uses/enumerating\\ |
| [8]https://portswigger.net/burp/documentation/desktop/testing-workflow/mapping/hidden-content/enumerating-subdomains\\ |
| \\ |
| [9]https://www.redhat.com/sysadmin/enumerating-network-nmap\\ |
| [10]https://medium.com/@joshthedev/step-8-network-enumeration-with-nmap-d3df75e293f7\\ |
| [11]https://nmap.org/\\ |
| |
| |