Określenie topologii wewnętrznej badanej sieci

Jak znaleźć informacje o sieci firmy?

Contents

Określenie puli adresów danej organizacji / firmy

W celu określenia puli adresów publicznych danej organizacji czy firmy należy skorzystać z baz WHOIS.

Obszar działania Nazwa Adres internetowy
Ameryka Płn, Ameryka Płd, Afryka ARIN whois.arin.net
Europa RIPE whois.ripe.net
Azja i Pacyfik APNIC whois.pnic.net

DNS zone transfer

W przypadku źle skonfigurowanego DNSu może się okazać iż jesteśmy w stanie podejrzeć budowę pliku strefy.

Przykład:

host -l cel.com.pl

Wady metody:

  • Wpis w pliku stref informuje tylko o przyporządkowaniu danemu komputerowi adresu IP, co nie oznacza iż tak faktycznie,
  • dobrze skonfigurowane serwery DNS nie pozwalają na transfer pliku stref poza wybrane komputery (np. secendary DNS).

 

traceroute

Program traceroute pokazuje nam drogę jaką przebył pakiet, czyli również drogę jaką przebył w sieci wewnętrznej firmy. Problemy:

  • traceroute działa częściowo na protokole UDP, jeżeli pakiety UDP są filtrowane może to zafałszować rezultat,

Rozwiązanie tych troblemów:

  • przełączenie programu w tryb ICMP (traceroute -I cel.com.pl)
  • nałożenie łatki na traceroute (www.packetfactory.net/firewalk/firewalk-final.html) aby datagramy UDP były wysyłane na stały port np. 53, dzięki czemu niektóre firewalle przepuszczą je (sprawdzić traceroute -p 53 cel.com.pl).

RR (record route)

Do pakietów z ustawioną flagą RR powinny być dopisywane adresy IP routerów, przez które przechodzi pakiet. Dzięki temu zaglądając do nagłówka IP możemy dowiedzieć się jaką drogę on przebył.

Narzędziem przydatnym w tym skanie jest hping. Przykład wykorzystania:

hping -G 111.111.111.2

Problemy:

  • dużo maszyn ignoruje opcje RR
  • nagłówek IP może pomieścić tylko 9 rekordów RR (60 bajtów)

Skanowanie sieci przy pomocy pakietów ICMP

Wady metody:

  • Pakiety mogą być nie wypuszczane na zewnątrz sieci
  • Pakiety mogą być filtrowane po drodze
Przykład:

nmap -sP cel.com.pl

Skanowanie sieci przy pomocy pakietów UDP

Host aktywny odpowiada komunikatem ICMPPort Unreachable na datagram UDP skierowany na port, na którym nie nasłuchuje usługa.

Przykład:

nmap -sU cel.com.pl

Skanowanie sieci przy pomocy pakietów TCP

Możemy wysyłać pakiety z ustawioną flagą SYN i w ten sposób sprawdzać, czy host jest aktywny. Możliwe odpowiedzi to:

  • SYN ACK – gdy port jest otwarty
  • RST – gdy port jest zamknięty

Możemy również wysłać segment z włączoną flagą RST, możliwe odpowiedzi to:

  • RST – typowa
  • ACK – gdy uda nam się dopasować do istniejącego połączenia

Inverse maping (mapowanie odwrotne)

Wyobraźmy sobie taką konfigurację sieci:

Host A  <----> Internet <---> BRAMKA <--->  Host B (aktywny)
				      --->  Host C (nieaktywny)
				      --->  Inne komputery

Wyślijmy następnie do wnętrza sieci pakiety TCP z ustawioną flagą RST. W przypadku aktywnego komputera docelowego ten pakiet (zgodnie z RFC 793). Nieaktywny host spowoduje wysłanie przez router (próbujący ustalić adres MAC do swojej tablicy ARP) pakiet ICMP Host Unreachable.

Brak ICMP oznacza iż host jest aktywny

Problemy:

  • inicjujący skanowanie pakiet mógł być odrzucony gdzieś po drodze przez filtr pakietów
  • powracający komunikat ICMP mógł być odfiltrowany gdzieś po drodze

Dodaj komentarz