Tehnike mrežnog skeniranja

Mrežno skeniranje odnosi se na postupak dobivanja dodatnih podataka i detaljnijeg izviđanja na temelju prikupljenih podataka u faza otisaka stopala .

U ovoj se fazi koristi niz različitih postupaka s ciljem identificiranja domaćina, priključaka i usluga u ciljanoj mreži. Cijela svrha je identificirati ranjivosti u komunikacijskim kanalima, a zatim stvoriti plan napada.

Vrste mrežnog skeniranja

Skeniranje ima tri vrste:

  • Skeniranje priključaka - koristi se za popis otvorenih luka i usluga
  • Skeniranje mreže - koristi se za popis IP adresa
  • Skeniranje ranjivosti - koristi se za otkrivanje prisutnosti poznatih ranjivosti

Tehnike skeniranja

Tehnike skeniranja priključaka izuzetno su korisne kada je u pitanju prepoznavanje otvorenih portova. Tehnike skeniranja predstavljaju različite kategorije koje se koriste na temelju vrsta protokola. Kategorizirani su u tri kategorije:

  • Skeniranje ICMP mrežnih usluga
  • Skeniranje TCP mrežnih usluga
  • Skeniranje UDP mrežnih usluga

Skeniranje ICMP mrežnih usluga

ICMP skeniranje

ICMP skeniranje koristi se za prepoznavanje aktivnih uređaja i utvrđivanje može li ICMP proći kroz vatrozid.

Ping Sweep

Ping sweep koristi se za određivanje raspona IP adresa koje se preslikavaju na aktivne uređaje. Omogućuje hakerima da izračunaju maske podmreže i identificiraju broj prisutnih hostova u podmreži. To im pak omogućuje stvaranje popisa aktivnih uređaja u podmreži.



ICMP skeniranje odjeka

ICMP Echo Scanning koristi se za utvrđivanje koji su hostovi aktivni u ciljanoj mreži pinganjem svih strojeva u mreži.

Skeniranje TCP mrežnih usluga

TCP povezivanje

Skeniranje TCP povezivanjem koje se koristi za otkrivanje otvorenih portova po završetku trosmjernog rukovanja. Djeluje uspostavljanjem pune veze, a zatim odustajanjem slanjem RST paketa.

Nevidljivo skeniranje

Nevidljivo skeniranje koristi se za zaobilaženje vatrozida i mehanizama za prijavu. Djeluje resetiranjem TCP veze prije dovršetka trosmjernog rukovanja, što zauzvrat vezu čini napola otvorenom.

Skeniranje inverzne TCP zastavice

Obrnuto skeniranje TCP zastavice radi slanjem paketa TCP sonde sa ili bez TCP zastavica. Na temelju odgovora moguće je utvrditi je li luka otvorena ili zatvorena. Ako nema odgovora, port je otvoren. Ako je odgovor RST, tada je luka zatvorena.

Božićno skeniranje

Božićno skeniranje funkcionira slanjem TCP okvira s oznakama FIN, URG i PUSH postavljenim na ciljni uređaj. Na temelju odgovora moguće je utvrditi je li luka otvorena ili zatvorena. Ako nema odgovora, port je otvoren. Ako je odgovor RST, tada je luka zatvorena. Važno je napomenuti da ovo skeniranje radi samo za UNIX hostove.

Skeniranje sonde s oznakom ACK

Skeniranje sonde oznake ACK radi slanjem paketa TCP sonde s postavljenom oznakom ACK kako bi se utvrdilo je li port otvoren ili zatvoren. To se postiže analizom polja TTL i WINDOW zaglavlja primljenog RST paketa. Luka je otvoren ako je vrijednost TTL manja od 64.

Slično tome, port se također smatra otvorenim ako vrijednost WINDOW nije 0 (nula). Inače, luka se smatra zatvorenom.

Sonda zastavice ACK također se koristi za određivanje pravila filtriranja ciljne mreže. Ako nema odgovora, to znači da je prisutan vatrozid s statusom. Ako je odgovor RST, port se ne filtrira.

Skeniranje UDP mrežnih usluga

Skeniranje zaglavlja IDLE / IPID

Skeniranje zaglavlja IDLE / IPID radi slanjem lažne izvorne adrese na cilj kako bi se utvrdilo koje su usluge dostupne. U ovom skeniranju hakeri koriste IP adresu zombi uređaja za slanje paketa. Na temelju IPID-a pakera (identifikacijski broj fragmenta), moguće je utvrditi je li port otvoren ili zatvoren.

UDP skeniranje

UDP skeniranje koristi UDP protokol za testiranje je li port otvoren ili zatvoren. U ovom skeniranju nema manipulacije zastavicom. Umjesto toga, ICMP se koristi za određivanje je li port otvoren ili nije. Dakle, ako se paket pošalje na priključak i vrati ICMP port nedostižni paket, to znači da je port zatvoren. Ako, međutim, nema odgovora, tada je luka otvorena.

SSDP i skeniranje popisa

SSDP, ili Simple Service Discovery Protocol, usluga odgovara na upite poslane putem IPv4 i IPv6 adresa za emitiranje. Napadači koriste ovo skeniranje kako bi iskoristili UPnP ranjivosti i izvršili prelijevanje međuspremnika ili DoS napade. Skeniranje popisa neizravno otkriva hostove. Ovo skeniranje radi navođenjem IP adresa i imena bez pinganja hostova i izvođenjem obrnute DNS rezolucije za identificiranje imena hostova.