Tác giả:
Lê Đình Tiến Lâm
I. MỤC TIÊU CỦA ENUMERATION:
- Module này giới thiệu tới người đọc giai đoạn “Kỹ thuật tấn công liệt kê”. Nó trình bày chi tiết những khía cạnh của sự liệt kê. Để hiểu & hoàn tất module này, bạn cần phải hiểu rõ những phần sau:
- Sự kiệt kê trong Windows 2000
- Kết nối theo kỹ thuật Null Session.
- Kỹ thuật liệt kê NetBIOS.
- Kỹ thuật kiệt kê SNMP
- Đánh cắp thông tin trong Windows 2000 DNS Server.
- Liệt kê người sử dụng theo đường CIFS/SMB.
- Liệt kê những dịch vụ trong Acitve Directory 2000 Server.
II. ĐỊNH NGHĨA ENUMERATION:
- Nếu sự thu thập thông tin & tấn công vào hệ thống không có kết quả. Người tấn công sẽ quay trở lại với một người tài khoản người dùng hợp lý hoặc tài nguyên chia sẽ được bảo vệ không kỹ càng.
- Sự liệt kê bao gồm những kết nối trực tiếp tới hệ thống & những câu hỏi có hướng.
Những kiểu thông tin được liệt kê bởi người tấn công:
- Tài nguyên mạng và những gì chia sẽ trên mạng.
- Tài khoản người dùng & Nhóm người dùng.
- Những ứng dụng.
- Đó mới thực sự là quan trọng mà người tấn công có thể đến được máy đích để tìm kiếm, phát hiện những thông tin về mạng, chia sẽ người dùng, nhóm người dùng, những ứng dụng.
Ghi chú:
- Mục tiêu của người tấn công là sẽ tìm ra những tài khoản tài khoản người dùng hoặc nhóm người dùng hợp lý mà vẫn kín đáo mỗi khi người tấn công xâm nhập đến hệ thống. Sự liệt kê bao gồm những kết nối trực tiếp được tạo ra bởi máy đích họặc những hướng đi trực tiếp được tạo ra từ hệ thống. Thông thường thì những cảnh báo và hệ thống bảo mật sẽ làm cho chúng ta bật ra khỏi hệ thống nếu chúng ta muốn tấn công vào chúng. Thông thường thì những thông tin được quy tụ lại một chỗ là những thông tin được chia sẽ rộng rãi ở trên mạng. Ví dụ như địa chỉ DNS.
- Tuy nhiên nó có thể thực hiện được cho người tấn công chống lại sự vấp ngã ở những IPC chia sẽ như IPC$ trong Windows là một ví dụ, nó có thể được thăm dò với Null Session, tài nguyên chia sẽ & liệt kê những tài khoản.
Khái niệm:
- Nếu biết chắc được những trường hợp bảo mật của máy đích, người tấn công có thể biến những htông tin này thành lợi thế cho việc khai thác một vài giao thức chia sẽ tài nguyên hoặc một vài tài khoản người dùng được chứng nhận. Những kiểu thông tin được phát hiện bởi người tấn công có thể nhóm lại thành 3 lọai sau:
- Tài nguyên mạng & chia sẽ.
- Tài khoản người dùng & nhóm người dùng
- Những ứng dụng.