Minggu, 07 Desember 2008

Keamanan Jaringan Bag.4

Keamanan Jaringan Bag.4
Enumeration_and_Verification
Nmap – o
Menggunakan parameter o
Nmap mengirim variety pcaket dan informasi respon :
• TCP sequence prediction
• SYN, NULL, atau ACK packet untuk membuka port
• SYN |FIN| URG| PSH packet untuk membuka port
• SYN atau ACK packet untuk menutup port
• FIN|PSH|urg untuk menutup port
• UDP packet untuk menutup potrt
ACTIVE VS PASSIVE FINGERPRINTING
Active artinya kita mengirim paket dan memperhatikan header paaket yang dikirim balik.
Active tools:
• Xprobe, menggunakan paket ICMP untuk menentukan OS target. Mampu untuk bekerja secara sembunyi-sembunyi dan dapat “ sneak under the radar “ pada kebanyakan IDS. Memilki level acurasi yang bermacam-macam.
• Nmap

Pasive artinya kita hanya mencuri trafik dan menyelidiki/memeriksa headernya tanpa mengawali komunikasi.
Passive Tool: PoF
SNMP Enumeration
• Verifikasi bahwa port UDP terbuka
• Baca specifikasi nilai pada MIB
• Dapatkan nilai pada MIB selanjutnya
• Walk the MIB tree dan perhatikan iformasi yang ada
Mencari dan mengumpulkan Informasi dari SMTP
“pada e-mail system sering menggunakan nama user account sebagai nama e-mail. By enumerating e-mail aliases kita juga bisa mendapatkan usernames yang valid.”

CIFS / SMB
Semua mesin Windows running SMB melalui NBT (NetBIOS over TCP/IP) Listen to :
• TCP port 139 (NetBIOS-Session Service)
• UDP Port 137 (NetBIOS – Name Service)
• UDP Port 138 (NetBIOS-Datagram Service)
Port 137&138 UDP digunakan by NetBIOS part of the equation for name resolution dan data NeBIOS.SMB menggunakan NetBIOS session untuk komunikasi client ke server
Windwows 2000/XP/2003 also listen on :
TCP dan UDP port 445(SMB directly over TCP/IP)
Tidak ada middle layer pada dari NetBIOS antara SMB dan TCP/IP. Reffered to as SMB Direct HOST , the service that listens to TCP/UDP 445 is called the SMB Direct Host Listener
“Saa sesit SMB terbentuk maka TCP port 139 atau 445 dipanggil oleh server”
Attack Methodology
1. NetBIOS name service Enumeration :uDP 137
• Enumerate domains
• Enumerate host and domains
• Enumerate Domain controller
• Map trust paths to other Domains
• Map trust paths to other domains
• Enumerate NetBIOS name table
2. SMB service Enumeration : TCP 139,445
• Establish NULL session
• Enumerate Local Aministrator
• Enumerate Domain Administrator
• Enumerate shares
• Enumerate hidden Shares and Info
• Enumerate account password policies
NItest utility biasanya digunakan untuk mengetes the trusts antar domain dan mnegtes kondisi dari servis netlogon pada system yang berbeda. Seorang attacker dapat menggunakan tool ini untuk mencari bebrapa informasi,yaitu:
• Menemukan domain control pada spesifik domain
NItest/dclist:
• Map out truit of a domain
NItest / trusted_domains
• See which trusted domain will authenticate a specific user
NItest /whowill:
NetDOM utility biasanya digunakan untuk create the trust,akan tetapi seorang attacker dapat menggunakan ini untuk mendapatkan beberapa informasi.
NBTscan, ini merupakan cara otomatis untuk mendapatkan nama NETBIOS pada computer, IPS,alamat MAC, dan user logged in.
Net view meminta NULL session untuk enumerate shares . tanpa ini maka akses akan ditolak.
NTInfoScan (ntis.exe) find hidden shares, tool ini mencoba untuk menampilkan koneksi NULL, menemukan shares yang tidak kelihatan. Mencari account dengan password kosong, dan Joe User password
Netviewx adalah tool untuk me-list tipe-tipe server yang berbeda pada domain dan beberapa service yang dirunning
DumpSec adalah GUI untuk enumerating semua hal yang hanya ada pada mesin windows.
Srvinfo.exe untuk membangun dibutuhkan session dengan account yang valid. Ini dapat mngelist services,drivers,shares,interface,protocol,versions,GUIDs,product ID PDC FSMO holder
NetBIOS attack Summary
1. We can list the following with UDP port 137 acces: NetBIOS name table
2. With UDP port 137 and TCP port 139/445 we can list : Domains,hosts on domain, domain controllers
3. Set up NULL session to get good stuff : shares, administrator names,security information
4. Set up session using valid admin account for full acces : registry

Tidak ada komentar: