Các cuộc Post-Connection Attacks
Tất cả các cuộc tấn công mà chúng tôi đã thực hiện trong phần trước khi kết nối và giành quyền truy cập, chúng tôi không được kết nối với mạng. Trong phần này, chúng ta sẽ nói về cuộc Post-Connection Attacks có nghĩa là các cuộc tấn công mà chúng ta có thể thực hiện sau khi kết nối với mạng. Bây giờ, không quan trọng mạng là mạng không dây hay có dây và không quan trọng mục tiêu đang sử dụng khóa WEP hoặc WPA, chúng ta có thể khởi động tất cả các cuộc tấn công mà chúng ta sẽ đề cập đến. phần này.
Các bài viết liên quan:
Trong tất cả các cuộc tấn công trước đây, chúng tôi đã giữ thẻ không dây của mình ở chế độ giám sát, để chúng tôi có thể nắm bắt bất kỳ gói tin nào được truyền đi. Trong phần này, chúng tôi sẽ sử dụng thẻ không dây của mình ở chế độ được quản lý vì chúng tôi có quyền truy cập vào mạng, vì vậy chúng tôi thực sự không cần nắm bắt mọi thứ, chúng tôi chỉ muốn nắm bắt các gói được hướng đến chúng tôi.
Trong phần này, chúng ta sẽ xem xét các cuộc tấn công có thể thực hiện khi chúng ta đột nhập mạng. Đầu tiên, chúng tôi sẽ sử dụng một công cụ netdiscover để thu thập tất cả thông tin quan trọng về mạng và thông tin đó sẽ giúp chúng tôi khởi động các cuộc tấn công. Nó được sử dụng để khám phá tất cả các máy khách được kết nối với một hệ thống. Sau đây, chúng ta sẽ tìm hiểu một công cụ có tên là Zenmap. Công cụ này có giao diện đẹp hơn và mạnh hơn netdiscover. Công cụ này được sử dụng để thu thập thông tin chi tiết về tất cả các máy khách được kết nối với cùng một mạng.
netdiscover
Netdiscover là một công cụ được sử dụng để thu thập tất cả các thông tin quan trọng về mạng. Nó thu thập thông tin về các máy khách được kết nối và bộ định tuyến. Đối với các máy khách được kết nối, chúng tôi sẽ có thể biết IP, địa chỉ MAC và hệ điều hành của họ, cũng như các cổng mà họ đã mở trong thiết bị của mình. Đối với bộ định tuyến, nó sẽ giúp chúng ta biết được nhà sản xuất bộ định tuyến. Sau đó, chúng tôi sẽ có thể tìm kiếm các lỗ hổng mà chúng tôi có thể sử dụng chống lại máy khách hoặc chống lại bộ định tuyến nếu chúng tôi đang cố gắng tấn công chúng.
Trong thử nghiệm thâm nhập mạng, chúng tôi đã sử dụng airodump-ng để khám phá tất cả các máy khách được kết nối với mạng. Trong phần thứ hai của đầu ra airodump-ng, chúng ta đã học cách có thể xem các khách hàng được liên kết và địa chỉ MAC của họ. Tất cả những chi tiết này chúng tôi có thể nhận được trước khi chúng tôi kết nối với điểm truy cập mục tiêu. Bây giờ, sau khi kết nối mạng, chúng tôi có thể thu thập nhiều thông tin chi tiết hơn về các thiết bị này. Để thực hiện nhiệm vụ này, có rất nhiều chương trình, nhưng chúng ta sẽ nói về hai chương trình. Bây giờ hãy bắt đầu với cái đơn giản và nhanh nhất, netdiscover.
Netdiscover là một chương trình nhanh hơn và đơn giản nhất để sử dụng, nhưng nó không hiển thị thông tin chi tiết về các khách hàng mục tiêu. Nó sẽ chỉ hiển thị cho chúng tôi địa chỉ IP, địa chỉ MAC của họ và đôi khi là nhà sản xuất phần cứng. Chúng tôi sẽ sử dụng nó bằng cách gõ netdiscover, sau đó chúng tôi sẽ sử dụng -r, và sau đó chúng tôi sẽ chỉ định phạm vi, có thể là bất kỳ phạm vi nào chúng tôi muốn. Nhìn vào IP (là 10.0.2.1) cho chúng tôi biết chúng tôi đang ở mạng nào. Chúng tôi muốn khám phá tất cả các máy khách trong mạng này, vì vậy chúng tôi sẽ thử xem có thiết bị nào trong 10.0.2.1 không . Sau đó, chúng tôi sẽ thử 12, 13, 14, 15, 16, lên đến 254, đó là phần cuối của phạm vi. Vì vậy, để chỉ định toàn bộ phạm vi, chúng ta có thể viết / 24. Điều đó có nghĩa là chúng ta muốn 10.0.2.1, và sau đó IP này sẽ tăng lên đến 10.0.2.254, là phần cuối của dải IP trong mạng. Lệnh cho việc này như sau:
Bây giờ nhấn Enter. Nó sẽ trả về đầu ra rất nhanh, tạo ra kết quả được hiển thị trong ảnh chụp màn hình sau:
Trong ảnh chụp màn hình ở trên, chúng ta có thể thấy rằng chúng ta có bốn thiết bị được kết nối mạng. Chúng tôi có địa chỉ IP, địa chỉ MAC và Nhà cung cấp MAC của họ. Phương pháp này rất nhanh chóng và nó chỉ hiển thị thông tin đơn giản.
Zenmap
Nmap (Network Mapper) là chương trình thứ hai mà chúng ta sẽ xem xét. Nó là một công cụ khổng lồ và có nhiều công dụng. Nmap được sử dụng để thu thập thông tin về bất kỳ thiết bị nào. Sử dụng Nmap, chúng tôi có thể thu thập thông tin về bất kỳ ứng dụng khách nào trong mạng của chúng tôi hoặc bên ngoài mạng của chúng tôi và chúng tôi có thể thu thập thông tin về các khách hàng chỉ bằng cách biết IP của họ. Nmap có thể được sử dụng để vượt qua tường lửa, cũng như tất cả các loại biện pháp bảo vệ và an ninh. Trong phần này, chúng ta sẽ tìm hiểu một số lệnh Nmap cơ bản có thể được sử dụng để khám phá các máy khách được kết nối với mạng của chúng ta, đồng thời khám phá các cổng đang mở trên các máy khách này.
Chúng tôi sẽ sử dụng Zenmap, là giao diện người dùng đồ họa cho Nmap. Nếu chúng ta gõ zenmap trên Terminal, chúng ta sẽ hiển thị ứng dụng như sau:
Trong trường Target, chúng ta sẽ đặt địa chỉ IP của mình. Trong menu thả xuống Hồ sơ, chúng ta có thể có nhiều hồ sơ khác nhau:
Trong Target đã chọn, nếu bạn chỉ muốn thu thập thông tin của một địa chỉ IP, chúng ta có thể nhập địa chỉ đó. Chúng tôi cũng có thể nhập một phạm vi giống như chúng tôi đã làm với netdiscover. Chúng ta sẽ nhập 198.168.1.1/24. Sau đó, chúng tôi sẽ chọn quét Ping từ menu thả xuống Hồ sơ và nhấn nút Scans:
Quét trước là loại quét nhanh, nhưng nó không hiển thị quá nhiều thông tin, như chúng ta có thể thấy trong ảnh chụp màn hình trước. Nó chỉ hiển thị các thiết bị được kết nối. Quá trình quét này diễn ra rất nhanh chóng. Chúng tôi có thể thấy các thiết bị được kết nối trên bảng điều khiển bên trái và chúng tôi có thể thấy địa chỉ IP, địa chỉ MAC và nhà cung cấp của chúng.
Cách quét tiếp theo mà chúng ta sẽ tìm hiểu là Quét nhanh. Bây giờ, quét Nhanh sẽ chậm hơn một chút so với quét Ping. Nhưng trong Quick scan, chúng ta sẽ nhận được nhiều thông tin hơn so với Ping scan. Chúng tôi sẽ có thể xác định các cổng đang mở trên mỗi thiết bị:
Trong ảnh chụp màn hình ở trên, chúng ta có thể thấy rằng nó hiển thị các cổng đang mở trên mỗi thiết bị khám phá. Bộ định tuyến chính có một cổng mở được gọi là 53 / tcp. 80 / tcp là cổng được sử dụng tại trang cài đặt bộ định tuyến vì nó chạy trên máy chủ web.
Bây giờ, chúng ta hãy xem xét Quick scan plus, nó sẽ đưa Quick scan thêm một bước nữa. Nó sẽ chậm hơn so với Quét nhanh, nhưng nó sẽ cho chúng ta thấy các chương trình đang chạy trên các cổng đã mở. Vì vậy, trong Quick scan, chúng tôi thấy rằng cổng 80 đang mở, nhưng chúng tôi không biết những gì đang chạy trên cổng 80 và chúng tôi thấy rằng cổng 22 đang chạy, nhưng chúng tôi không biết cái gì đang chạy. Chúng tôi biết đó là SSH, nhưng chúng tôi không biết máy chủ SSH đang chạy trên cổng đó.
Vì vậy, một lần nữa, Quick scan plus sẽ mất nhiều thời gian hơn Quick scan, nhưng nó sẽ thu thập nhiều thông tin hơn, như được hiển thị trong ảnh chụp màn hình sau:
Trong ảnh chụp màn hình trước, chúng ta có thể thấy rằng chúng ta có một thiết bị Linux được kết nối. Chúng ta có thể thấy rằng hệ điều hành của thiết bị đã được kết nối và nó cũng có cho chúng ta phiên bản cho các chương trình. Trong Quét nhanh, chúng tôi chỉ biết rằng cổng 22 đã mở nhưng bây giờ chúng tôi biết rằng nó đang chạy và máy chủ là OpenSSH 4.7. Bây giờ chúng ta biết rằng đó là máy chủ Apache HTTP 2.2.8 và nó là một thiết bị Linux. Chúng tôi có thể tiếp tục và tìm kiếm các khai thác và lỗ hổng.