Разведка
Собираем информацию о:
- Обнаружение доменных имен, принадлежащих организации
- Обнаружение “живых” хостов в сети и составления списка их IP-адресов
- Определение актуального статуса сетевых портов узлов из списка
- Определение типа и версии операционной системы на исследованных машинах
- Определение версий ПО или служб, которые находятся на сетевых портах
- Сбор информации об используемых технологиях на веб-сайте
DNS-имена
- команда host
- https://dnsdumpster.com - информация о DNS-именах
- сайт https://crt.sh - информация о сертификатах
- инструмент amass - опрашивает разные базы и получает сведения о домене и связанных с ним именах, сертификатах и прочем. Также умеет генерить запросы к DNS для обнаружения доменных имен в заданной зоне.
- сканеры поддоменов Sublist3r и assetfinder
- shodan.io
- censys.io
- pentest-tools.com
- Сисок инструментов: https://github.com/jivoi/awesome-osint
Сканеры портов
Статусы открытости портов
Важно понимать, что любые инструменты будут описывать сетевые порты определенными статусами. В соответствии с утилитой Nmap существует шесть состояний сетевых портов :
- открыт (open) - Приложение принимает запросы на TCP соединение или UDP пакеты на этот порт. Обнаружение этого состояния обычно является основной целью сканирования. Люди, разбирающиеся в безопасности, знают, что каждый открытый порт — это прямой путь к возможному взаимодействию. Атакующие хотят использовать открытые порты, а администраторы пытаются закрыть их или защитить с помощью брандмауэров так, чтобы не мешать работе обычных пользователей. Открытые порты также интересны с точки зрения сканирования, не связанного с безопасностью, т.к. они позволяют определить службы, доступные в сети.
- закрыт (closed) - Закрытый порт доступен, но не используется каким-либо приложением. Этот статус может означать, что по заданному IP адресу есть существующий узел, или помогать определять ОС. Т.к. эти порты достижимы, может быть полезным произвести сканирование позже, т.к. некоторые из них могут открыться. Администраторы могут заблокировать такие порты с помощью брандмауэров, тогда их состояние будет определено как “фильтруется”.
- фильтруется (filtered) - Нельзя определить, открыт ли порт, т.к. фильтрация пакетов не позволяет достичь запросам Nmap этого порта. Фильтрация может осуществляться выделенным брандмауэром, правилами роутера или брандмауэром на целевой машине. Эти порты бесполезны для атакующих, т.к. предоставляют очень мало информации. Иногда они отвечаютICMPсообщениями об ошибке, такими, как тип 3 код 13 (destination unreachable: communication administratively prohibited (англ.: цель назначения недоступна: связь запрещена администратором), но чаще встречаются фильтры, которые отбрасывают запросы без предоставления какой-либо информации. Для этого нужно сделать еще несколько запросов, чтобы убедиться, что запрос был отброшен фильтром, а не затором в сети. Это очень сильно замедляет сканирование.
- не фильтруется (unfiltered) - Это состояние означает, что порт доступен, но нельзя определить, открыт он или закрыт. Только ACK сканирование, используемое для определения правил брандмауэра, может охарактеризовать порт этим состоянием. Сканирование не фильтруемых портов другими способами, такими, как Windows сканирование, SYN сканирование или FIN сканирование, может помочь определить, является ли порт открытым.
- открыт|фильтруется (open|filtered) - Порт характеризуется таким состоянием, когда нельзя определить, открыт порт или фильтруется. Это состояние возникает при таких типах сканирования, при которых открытые порты не отвечают. Отсутствие ответа также может означать, что пакетный фильтр не пропустил запрос или ответ не был получен. Порт может быть охарактеризован таким состоянием при сканировании UDP, по IP протоколу, FIN, NULL, а также Xmas.
- закрыт|фильтруется (closed|filtered) - Это состояние используется, когда нельзя определить, закрыт порт или фильтруется. Используется только при сканировании IP ID idle типа.
Discussion