User Tools

Site Tools


enum

Enumeracija

Penetracijska testiranja, kao i drugi postupci etičkog hakiranja sastoje se od više faza, gdje se prva faza često naziva „faza enumeracije“. Cilj ove faze je sakupljanje što više dostupnih informacija o meti koja se želi testirati. Neke od informacija koje je poželjno sakupiti tijekom ove faze su: informacije o operacijskom sustavu i verziji operacijskog sustava, detalji mrežne infrastrukture, korišten software i/ili radni okvir (eng. Framework) te verzije istih, korisnička imena korisnika, drugi podatci o web poslužitelju i slične informacije. Pomoću podataka prikupljenih enumeracijom može se bolje shvatiti ciljani sustav, te se često mogu naslutiti moguće ranjivosti i napraviti daljnji plan testiranja i ispitivanja ranjivosti mete.

Za enumeraciju postoje alati koji automatizirano vrše neke procese te prikupljaju informacije, ali isto tako, enumeracija se može i ručno izvršavati. Pri korištenju automatiziranih alata, potrebno je uzeti u obzir mogućnost da će velika količina poslanog prometa potencijalno poremetiti ili uzbunit sistem nad kojim se vrši.

Postoje mnogi alati za automatiziranu enumeraciju koji se koriste, no većinom funkcioniraju na sličan način gdje „brute-forceom“ pokušavaju „pogoditi“ postoje li ili su dostupni određeni resursi na meti. Svako sučelje ciljane web aplikacije koje komunicira s korisničkom bazom podataka ili drugim zanimljivim skupom podataka može potencijalno biti meta enumeracije. Najčešće mete enumeracije web aplikacija su forma za prijavu, forma za resetiranje lozinke, enumeracija mrežnog sučelja mete i potencijalno enumeracija domene/URI-ja.

Automatizirana enumeracija korisničkih imena

Automatizirana enumeracija ispravnih korisničkih imena nekog sustava moguća je pomoću alata Burp Suite.

Ako meta koju želimo enumerirati ima neki mehanizam autentifikacije, npr. formu za prijavu na koju se može poslati velik broj zahtjeva, može se izvršiti enumeracija korisničkih imena. Preko definiranog sučelja u alatu, pristupa se ciljanoj formi te se generira velika lista mogućih korisničkih imena pomoću kojih se zapravo „pogađa“ ispravno korisničko ime. Nakon toga se pokreće proces enumeracije koji šalje veliki broj zahtjeva za svako korisničko ime iz liste te se vraćeni odgovori analiziraju i uspoređuju međusobno. U slučaju da je u sistemu implementirana „kriva praksa“, gdje je vraćenom porukom naznačeno što je neispravno pri pokušaju prijave (npr. „pogrešna lozinka“, ili „nepostojeće korisničko ime“), lako je zabilježiti ispravna korisnička imena. Ispravna praksa, koja se danas najčešće koristi, je vraćanje istog odgovora pri unosu nepostojećeg korisničkog imena kao i pri unosu postojećeg korisničkog imena s krivom lozinkom. Primjer takvog odgovora je „Netočna kombinacija korisničkog imena i lozinke“. Ovim pristupom se želi što više smanjiti količina informacija koju bi potencijalni napadač mogao prikupiti.

U slučaju da meta potpuno uspješno implementira ovakav pristup, nije moguće enumerirati postojeća korisnička imena korisnika na ovaj način, ali to nije uvijek slučaj. Nekad je tekst vraćene poruke isti za sve slučajeve, na primjer „Kombinacija korisničkog imena i lozinke nije ispravna“, ali postoje neki drugi detalji koji su različiti za različite kombinacije ispravnosti korisnika i lozinke. Ti detalji ne moraju nužno biti vidljivi golim okom ili pregledom odgovora u pregledniku, ali se mogu identificirati pomoću burp suitea detaljnom analizom većeg skupa odgovora prikupljenih izvršavanjem automatizirane enumeracije. Odgovori se mogu razlikovati u vrlo suptilnim detaljima u samom tijelu odgovora, različitim vremenima dohvata dogovora, vrijednostima nekih zaglavlja i slično.

Kada enumeracija korisničkih imena nije moguća putem forme za prijavu, nekad se u tu svrhu mogu iskoristiti forme za promjenu zaboravljene lozinke ili forme koje se koriste pri zaboravljenom korisničkom imenu, npr. za enumeraciju e-mailova korisnika.

Mrežna enumeracija alatom NMAP

!!!UPOZORENJE!!! 
skenove alatom NMAP izvršavajte samo nad za to namijenjenim servisima I web serverima.
Primjer takvog servisa gdje možete isprobati alat jest http://scanme.nmap.org/

Jedno od najvažnijih područja koje se ispituju pri fazi enumeracije jest mrežno sučelje mete. Za ovaj posao se koristi alat NMAP.

U nastavku će biti prikazano par primjera korištenja alata NMAP nad metom koja je napravljena s ciljem testiranja nmap alata i nad kojom je dozvoljeno svima izvršavati skeniranja, no ne pretjerana (na primjer. Skripte koje vrše stotine uzastopnih skreniranja ili nešto slično). Hostname ove mete je „scanme.nmap.org”.

Prvo će biti izvršen osnovni sken, bez zastavica, kojim se otkrivaju otvoreni portovi na meti. Naredba koja se izvršava je „nmap scanme.nmap.org”. Alat ovom naredbom skenira tisuću najčešće korištenih portova. Kao rezultat skena, postoji 6 različitih stanja portova, od koga su 3 najčešća i najvažnija:

  • otvoreni (open) - pri slanju SYN paketa dobiva ACK odgovor, tj. otvoren je prema vanjskoj komunikaciji i korištenju
  • zatvoreni (closed) - na SYN se prima RST, tj. dobiva odgovor s porta kojime se odbija komunikacija
  • filtrirani (filtered) -probni paket koji se slao (SYN il UDP) na ciljan port nije niti stigao, nego je vjerojatno odbačen putem od strane nekog Firewall-a

 Rezultati osnovnog skena - vidimo da su pronađena 4 otvorena i 1 filtriran port te servisi koji se inače koriste na tim portovima.

U sljedećem primjeru koristimo zastavice -v i -sV. -v zastavica dolazi od „verbose” i naznačuje da se rezultat opiše detaljnije, koristeći što više riječi. Također se može postaviti -vv ili -vvv razina rječitosti kako bi se još detaljnije i opširnije opisao rezultat skena. -sV (service, version) zastavicom se specificira da se skenom pokušava odrediti servise i verzije servisa koje se nalaze iza otvorenog porta. Puni oblik naredbe koja će se izvršiti je „nmap -sV -v scanme.nmap.org” Pokretanje nmap naredba sa zastavicama -v i -sV
Na slici gore, vidimo puno dodatnih linija koje opisuju što alat radi za vrijeme izvršavanja, a koje su dodane radi korištenja zastavice -v. U tablici s rezultatima pronađenih otvorenih portova vidi se specificiran servis i verzija servisa koja se nalazi na tom portu. Također, scan je uspio detektirati i da se koristi operacijski sustav Linux. Ovim skenom su prikupljene već puno korisnije i detaljnije informacije nego osnovnim skenom.

Izvori:

enum.txt · Last modified: 2023/09/27 09:48 by katarina

Donate Powered by PHP Valid HTML5 Valid CSS Driven by DokuWiki