literaturwi.f4.htw-berlin.de/users/messer/lv/wi-wis-ws19/folien/wis-07/07-… · 05 # winodws xp...
TRANSCRIPT
2WIS – WS 2019/20- Teil 7/Scanner
Literatur
[7-1] Plötner, Johannes; Wendzel, Steffen: Netzwerk-Sicherheit. Galileo-Computing, 2005
[7-2] Jones, K.; Shema, M.; Johnson, B.: Das Anti-Hacker-Toolkit. mitp, 2003
[7-3] https://sourceforge.net/projects/isstf/files/issaf%20document/issaf0.1/
[7-4] https://www.owasp.org/index.php/ Penetration_testing_methodologies
[7-5] http://sectools.org
[7-6] http://www.openwall.com
[7-7] http://www.pentest-standard.org/index.php/PTES_Technical_Guidelines
[7-8] https://nvlpubs.nist.gov/nistpubs/legacy/sp/nistspecialpublication800-100.pdf
[7-9] https://www.microsoft.com/de-de/wdsi/products/scanner
[7-10] https://csrc.nist.gov/publications/detail/sp/800-115/fina
[7-11] https://grr-doc.readthedocs.io/en/latest/
[7-12] https://access.redhat.com/documentation/en-us/red_hat_enterprise_linux/6/pdf/security_guide/Red_Hat_Enterprise_Linux-6-Security_Guide-en-US.pdf
3WIS – WS 2019/20- Teil 7/Scanner
Übersicht
• Scannen eines Systems
• Scannen über das Netzwerk– SATAN
– SAINT
– Nessus
4WIS – WS 2019/20- Teil 7/Scanner
Begriffe
• Scanner = Programm, das ein System systematisch auf Schwachstellen oder Probleme prüft und teilweise repariert
• System-Scanner = Scanner, der als Teil des zu analysierenden Systems arbeitet, z. B. von der eigenen Platte oder USB-Stick gestartet
• Netzwerk-Scanner = Scanner, der andere Systeme über Netze scanntTypische Beispiele:– Prüfen der Erreichbarkeit von Servern, auch Netzwerk-Drucker
– Prüfung von Firewalls auf offene Ports
– Suchen nach offenen Ports von Trojanern
5WIS – WS 2019/20- Teil 7/Scanner
Ziele von System-Scannern
Prüfen auf
• Fehlende Passwörter
• Zu leichte oder zu kurze Passwörter
• Laxe/fehlerhafte Dateirechte, z. B. suid root von Benutzerprogammen
• Laxe/fehlerhafte Konfigurationen, z. B. fehlerhafte .htaccess-, host.equiv-Dateien etc. oder freies Upload bei FTP-Servern
Aber auch
• Viren, Trojanische Pferde
• Modifikationen von Programmen
• Allgemeine Informationen über das System
• Analyse der Hardware
• Prüfung auf vorhandene Updates, z.B. Treiber
6WIS – WS 2019/20- Teil 7/Scanner
Beispiele für Security System-Scanner I
https://www.microsoft.com/de-de/wdsi/products/scanner
7WIS – WS 2019/20- Teil 7/Scanner
Beispiele für Security System-Scanner II - Klassiker
Name Version Beschreibung
tiger 3.2.3 Testet auf Lücken und benachrichtigt (2010)http://download.savannah.gnu.org/releases/tiger/http://en.wikipedia.org/wiki/Tiger_(security_software)
http://www.nongnu.org/tiger/
tara 3.0.3 Weiterentwicklung/Fork von tiger (2002)http://www-arc.com/tara/
Diese Klassiker werden nicht mehr weiter entwickelt;aber sie funktionieren noch heute gut.
Heute übernehmen Virenscanner diese Aufgaben der System-Scanner.
8WIS – WS 2019/20- Teil 7/Scanner
Port Scanner zur Analyse von Schnittstellen
• Port Scanner = Programm, das von Außen die Reaktion von Ports der Transportschicht oder von höheren Schichten analysiert und einen Bericht darüber erstellt
• Verfahren: teilweiser Aufbau einer Verbindung und warten auf Antwort:– Auswerten der empfangenen Informationen– Identifizieren der Dienste: Bestimmung der Version– Auswerten der Begrüßungstexte (Banner Grabbing)
• Darstellung der Ergebnisse oder Speichern in einer Datenbank• Tarnung:
– Verteilt von mehreren Systemen– Portnummern in zufälliger Reihenfolge– Über langen Zeitraum verteilt
9WIS – WS 2019/20- Teil 7/Scanner
Portscanner-Beispiele
• nmap 7.* [LINUX, MacOS, Windows]
• Strobe 1.06http://ftp.cerias.purdue.edu/pub/tools/unix/scanners/strobe/ https://github.com/whackashoe/strobe
• SuperScan 4.1 [Windows]
• Advanced Portscanner http://www.advanced-port-scanner.com/de/
• Xprobe2 0.3 [Linux]http://sourceforge.net/projects/xprobe/ http://xprobe.sourceforge.net/oldindex.html
• Angry IP Scanner (Java, Portabel) [Adware]Siehe: http://angryip.org/
• Portscanhttps://www.heise.de/download/product/portscan-70308
• Übersicht:https://www.heise.de/download/products/sicherheit/ueberwachung/portscanner
10WIS – WS 2019/20- Teil 7/Scanner
Arten von Portscans
• Portscans mit TCP– Full-connect-Scan
– Half-connect-Scan
– FIN-Scans
• Portscans mit UDP
11WIS – WS 2019/20- Teil 7/Scanner
Full-connect Port-Scan I
• Es wird eine vollständige TCP-Verbindung aufgebaut,d.h. der volle 3-Wege-Handshake wird durchlaufen.
• Dann werden bei erfolgreicher Verbindung die ersten Pakete des anderen Systems analysiert, um weitere Informationen über Betriebssystem etc. zu erhalten.Das nennt sich dann "Banner-Grabbing".
• Anwendungen anfällig für das Banner-Grabbing, typisch– telnet
– http
– Ftp
– SSH
– Apache
• Konsequenzen– Banner weglassen
– (humorvolle) falsche Banner
12WIS – WS 2019/20- Teil 7/Scanner
Full-connect Port-Scan II
• Protokollablauf (H = Hackerhost, O = Opferhost)1. H->O: SYN-Paket
2. O->H: SYN/ACK oder RSTRST: Entweder zu diesem Zeitpunkt kein Verbindungsaufbau möglich oder "mit DIR rede ich nicht"Ist der Port geschlossen, gib es eine ICMP-Meldung oder gar nichts
3. H->O: ACK
4. O->H: Banner etc.
5. H->O: ACK und Abbau mit ordentlichen FIN
• Wird in der Regel protokolliert• Beispiel:
nmap O-Adresse
SYN, ACK, RST, FIN sind die Flags im TCP-Paket.
13WIS – WS 2019/20- Teil 7/Scanner
Half-connect Port-Scan
• Protokollablauf (H = Hackerhost, O = Opferhost)1. H->O: SYN-Paket
2. O->H: SYN/ACK oder RSTRST: Entweder zu diesem Zeitpunkt kein Verbindungsaufbau möglich oder "mit DIR rede ich nicht"Ist der Port geschlossen, gibt es eine ICMP-Meldung oder gar nichts
3. H->O: ACK mit Abbau mit FIN
4. O->H: ACK mit FIN
• Es kommt keine Verbindung zustande.
• Wird meistens nicht protokolliert• Beispiel
nmap -sS O-Adresse
14WIS – WS 2019/20- Teil 7/Scanner
FIN-Scan
• Protokollablauf (H = Hackerhost, O = Opferhost)– Es wird einfach ein FIN-Paket gesendet.
– Nach RFC 793 muss bei einem geschlossenen Port mit Reset geantwortet werden.
– Beim offenen Port wird das Paket verworfen.
15WIS – WS 2019/20- Teil 7/Scanner
Xmas- und Null-Scan
• ProtokollablaufEs wird ein Paket mit allen Flags gesetzt gesendet.
• Darauf muss bei geschlossenem Port mit einem RST geantwortet werden, ansonsten wie bei FIN-Scan.
• Protokollablauf Es wird ein Paket ohne ein einziges gesetztes Flag gesendet.
• Darauf muss bei geschlossenem Port mit einem RST geantwortet werden, ansonsten wie bei FIN-Scan.
Xmas-Scan
Nul-Scan
16WIS – WS 2019/20- Teil 7/Scanner
Beispiel SuperScan 4.0 (Windows)
http://www.mcafee.com/us/downloads/free-tools/superscan.aspx
17WIS – WS 2019/20- Teil 7/Scanner
nmap I
• Sehr leistungsfähiges Werkzeug auf Shell-Ebene
• Es beherrscht– Fast alle allgemeinen Scanntechniken
– OS-Fingerprinting (Fingerabdrücke von Betriebssystemen)
• Version 7.70 (September 2018)
• https://nmap.org/download.html
• Original für UNIX/LINUX mit Portierungen auf Windows und MacOS– Portierung auf Windows:
nmap-7.70-setup.exe
– Mit/Ohne einer Mausschnittstelle für Linux:nmap-7.70-1.i686.rpm (ohne)nmap-7.70-1.x86_64.rpm (ohne)zenmap-7.70-1.noarch.rpm (mit Window-Oberfläche)
18WIS – WS 2019/20- Teil 7/Scanner
nmap II - zenmap-GUI
19WIS – WS 2019/20- Teil 7/Scanner
nmap III – Beispielausgabe (Konsole)
....Interesting ports on (172.22.0.2):(The 65526 ports scanned but not shown below are in state: closed)Port State Service22/tcp open ssh 111/tcp open sunrpc 139/tcp open netbios-ssn 769/tcp open vid 901/tcp open samba-swat 6000/tcp open X11 10000/tcp open snet-sensor-mgmt 32895/tcp open unknown 32896/tcp open unknown
....
20WIS – WS 2019/20- Teil 7/Scanner
OS-Fingerprinting I
• Beim OS-Fingerprinting wird versucht von außen anhand des Kommunikationsverhaltens das Betriebssystem so genau wie nur möglich zu identifizieren.
• Basis der Analyse:– Fehlerhafte oder besondere TCP/IP-Stack-Implementierungen
– Von den RFC abweichende Verbesserungen
– Typische Verhaltensweisen, z. B.� Bestimmte Inkremente beim Byte-Hochzählen� Eigenarten des Kopierens von Daten bei ICMP
– Bestimmte Größe von Fenstern (Sliding Window)
– Datengröße beim Ping
– Zeitverhalten
21WIS – WS 2019/20- Teil 7/Scanner
OS-Fingerprinting
• Werkzeuge– queso (Käse) in der Version 980922
ftp://coast.cs.purdue.edu/pub/tools/unix/scanners/queso/ http://ftp.cerias.purdue.edu/pub/tools/unix/scanners/
– nmap 7.*
– P0f 2.0.3 (Linux, Windows, MacOS)� http://en.wikipedia.org/wiki/P0f � http://lcamtuf.coredump.cx/p0f3/ � https://repo.palkeo.com/repositories/mirror7.meh.or.id/Tools/
OTHER_TOOLS/FingerPrinting/
• Im folgenden wird nmap 5.51 besprochen. Die aktuelleren Versionen arbeiten analog (und sind natürlich besser).
22WIS – WS 2019/20- Teil 7/Scanner
OS-Fingerprinting mit nmap I - Beispiel
01 # Windows Millenium Edition v4.90.30002 # Windows 2000 Professional (x86)03 # Windows Me or Windows 2000 RC1 through final release04 # Microsoft Windows 2000 Advanced Server05 # Winodws XP professional version 2002 on PC Intel processor06 # Windows XP Build 260007 # Windows 2000 with SP2 and long fat pipe (RFC 1323)08 # Windows 2K 5.00.2195 Service Pack 2 and latest hotfixes09 # XP Professional 5.1 (build 2600).. all patches up to June 20, 200210 # Fingerprint Windows XP Pro with all current updates to May 200211 Fingerprint Windows Millennium Edition (Me), Win 2000, or WinXP12 TSeq(Class=RI%gcd=<6%SI=<23726&>49C%IPID=I%TS=0)13 T1(DF=Y%W=5B4|14F0|....|FFFF%ACK=S++%Flags=AS%Ops=NNT|MNWNNT)14 T2(Resp=Y|N%DF=N%W=0%ACK=S%Flags=AR%Ops=)15 T3(Resp=Y%DF=Y%W=5B4|14F0|....|FFFF%ACK=S++%Flags=AS%Ops=MNWNNT)16 T4(DF=N%W=0%ACK=O%Flags=R%Ops=)17 T5(DF=N%W=0%ACK=S++%Flags=AR%Ops=)18 T6(DF=N%W=0%ACK=O%Flags=R%Ops=)19 T7(DF=N%W=0%ACK=S++%Flags=AR%Ops=)20 PU(DF=N%TOS=0%IPLEN=38%RIPTL=148%UCK=E|F%ULEN=134%DAT=E)
Beispiel eines Auszugs einer Definitionsdatei
23WIS – WS 2019/20- Teil 7/Scanner
OS-Fingerprinting mit nmap II
1-10 Kommentare
11 Definition der feststellbaren Betriebssysteme
12 Sequenznummernwahl
13 Test T1: SYN mit Optionen, DF=Y bedeutet, dass das don't Fragment-Bit gesetzt wird, ACK=S++ heißt, dass die Antwort mit einer Bestätigungsnummer kommen muss, die um 1 gegenüber der geschickten erhöht ist etc.
14..19 Weitere Tests
20 PU (Port unreachable)-Test: Beschreibung des ICMP-Pakets
Die einzelnen Optionen werden durch % getrennt. Es werden mehrere Tests spezifiziert, die für eine Identifikationdurchlaufen werden müssen.Das Identifizieren kann per Parameter noch gesteuert werden.
24WIS – WS 2019/20- Teil 7/Scanner
Aufspüren von Netzwerk-Scanns - icmpinfo
• icmpinfo dient zum Aufspüren von ICMP-Scanns und zu häufigen ICMP-Paketen– http://packages.debian.org/de/sid/icmpinfo
– https://launchpad.net/ubuntu/natty/+source/icmpinfo/1.11-7
– http://pkgs.repoforge.org/icmpinfo/
– http://ftp.cerias.purdue.edu/pub/tools/unix/netutils/icmpinfo/
• Version 1.11
• Betriebssysteme: BSD, Ubuntu, Red Hat
• Basiert auf C und netint-Includes
• Aufruf-Beispiel:icmpinfo -vvv
Die Anzahl der v regelt den Umfang: vvv beobachtet alle ICMP-Pakete, also auch ping und traceroute
25WIS – WS 2019/20- Teil 7/Scanner
Aufspüren von Netzwerk-Scanns - PortSentry
• PortSentry identifiziert Portscanns
• Version 1.2 (Klassiker von 2003)http://sourceforge.net/projects/sentrytools/ ftp://coast.cs.purdue.edu/pub/tools/unix/logutils/sentry/ (1998)
• Basiert auf C, IP-Include
• Sehr gut kommentierter C-Code über Sockets (Lehrbeispiel)
• Es werden erkannt:– Stealth-Scans
– TCP und UDP simultan
– Statusaufzeichnungen
26WIS – WS 2019/20- Teil 7/Scanner
Komplexe Netzwerk-Scanner
• Komplexe Scanner– SATAN
– SAINT
– NESSUS
– openVAS
27WIS – WS 2019/20- Teil 7/Scanner
Internet Security Scanner: ISS
• Es gibt eine freie alte Version (1.3) oder eine kommerzielle, sehr gute Version.
• 1993: das erste derartige Programmftp://coast.cs.purdue.edu/pub/tools/unix/scanners/iss/ http://ftp.cerias.purdue.edu/pub/tools/unix/scanners/iss/Heute IBM: http://www.iss.net/
• Tätigkeiten:– Prüfung auf offene Ports (Portscanner)
– Probieren einiger Exploits:� telnet-login� NIS (Bestimmen des Domainnamens)� Sendmail� FTP
• ISS muss ausgepackt und übersetzt werden
• Aufruf, z. B../iss -p 172.22.2.20
28WIS – WS 2019/20- Teil 7/Scanner
SATAN I
29WIS – WS 2019/20- Teil 7/Scanner
SATAN II
• SATAN = Security Administrator's Tool for Analyzing Networks
• 1995, recht bekannt durch lange Diskussionen über Moral
• Ist für BSD 4.4 geschrieben worden und benötigt für LINUX einen Patch sowie die netinet-include-Dateien, C und Perl
• Die letzte Version 1.1.1 wird nicht mehr weiter entwickelt.
• ftp://ciac.llnl.gov/pub/ciac/sectools/unix/ http://ftp.cerias.purdue.edu/pub/tools/unix/scanners/satan/
• Prüft Schwachstellen bei– FTP, TFTP
– NFS
– Rsh, (R-Tools)
– Sendmail
– X
• Starten mit Web-Schnittstelle oder über Kommandozeile
30WIS – WS 2019/20- Teil 7/Scanner
SATAN III
• Arbeitsweise1. System per IP-Adresse auswählen
2. Scannen
3. Bericht mit Erklärungen/Tutorials ansehenIn diesem Punkt war SATAN gegenüber den bisherigen Werkzeugen überlegen.
• Artikel– N. Cook, M. Corbin: Flirting with SATAN. www.fish.com/auditing_course
– http://www.cerias.purdue.edu/about/history/coast/satan.php
• Zugriff– http://www.fish.com/satan
– ftp://ciac.llnl.gov/pub/ciac/sectools/unix/
– http://www.porcupine.org/satan/
31WIS – WS 2019/20- Teil 7/Scanner
SARA und SAINT
• Auf der Idee oder auf dem Modell von SATAN wurden weitere andere Scanner entwickelt, wie z. B.– SARA 7.9.1 Security Auditor's Research Assistant (2009)
wird nicht mehr weiter entwickelthttp://www-arc.com/sara/ ftp://coast.cs.purdue.edu/pub/tools/unix/scanners/sara/
– SAINT 3.1.4http://www.saintcorporation.com/(kommerziell geworden)ftp://coast.cs.purdue.edu/pub/tools/unix/scanners/saint/
32WIS – WS 2019/20- Teil 7/Scanner
SAINT
• SAINT = Security Administrator's Integrated Network Tool
• Verbesserte Version von SATAN
• Nur noch kommerziellhttp://www.saintcorporation.com/
• Ähnlich wie SATAN: C, Perl, BSD 4.4-netinfo-Include-Files und LINUX-Patch
• Prüft (über SATAN hinaus) folgende Schwachstellen– CGI-Probleme
– DoS-Angriffe
– POP-Server-Probleme
– SSH-Probleme
– Pufferüberläufe
• Es gibt auch WebSAINT, das SAINT mit Webschnittstelle
33WIS – WS 2019/20- Teil 7/Scanner
Courtney und Gabriel
• Courtney dient zum Aufspüren von Scanns durch SATAN und SAINT
• Version 1.3Datei: courtney-1.3.tar.Z
• Basiert auf tcpdump, libpcap und Perl
• Mit tcpdump wird die Ethernet-Schnittstelle abgehört und dessen Output unmittelbar analysiert.
• Links dazu:– http://www.scribd.com/doc/78605517/156/courtney-SATAN-and-
SAINT-Detector
– ftp://coast.cs.purdue.edu/pub/tools/unix/logutils/courtney/
– http://ftp.cerias.purdue.edu/pub/tools/unix/scanners/satan/defenses/
– https://packetstormsecurity.com/files/12903/courtney-1.3.tar.Z.html
34WIS – WS 2019/20- Teil 7/Scanner
Nessus I
• Sehr leistungsfähiger, (fast) freier Netzwerk-Scanner
• Entwickelt seit April 1998, nun Version 8.*
• www.nessus.org
• Basiert auf C, IP-Header-Dateien und gt (Bibliothek für X)
• Es gibt sehr viele Plugins, die einzelne Tests durchführen.
• Die Plugins werden in NASL oder C geschrieben, davon ca. 99% in NASL (Nessus Scripting Language)
• Damit kann Nessus sehr leicht auf aktuelle Probleme bzw. Lücken angepasst werden.
• Zu jeder Schwachstelle gibt es Hinweise und Tutorials.
• Nicht (mehr) Open SourceAlternativer "fork": openVAS, http://www.openvas.org
35WIS – WS 2019/20- Teil 7/Scanner
Die nun folgenden Snapshot-Dumps stammen von der Version 5.0.2 für ein 64-bit-Linux-System (Red Hat).
Nessus II
• Im Original nur für UNIX/LINUX; es gibt aber Portierungen des Servers auf Windows, MacOS, FreeBSD und Solaris.
• Bestandteile:– Client (Browser)
– Server: nessusdHier passiert die eigentliche Arbeit.
– Plugins werden vom Server nessusd aufgerufen und liefern die Ergebnisse an den nessusd zurück, die dann im Browser angezeigt werden.
Bei den virtuellen Maschine bitte immer die es6-Versionbenutzen.
36WIS – WS 2019/20- Teil 7/Scanner
Installation I
37WIS – WS 2019/20- Teil 7/Scanner
Installation II
SSL-Zertifikat akzeptieren
38WIS – WS 2019/20- Teil 7/Scanner
Installation III
Die User-ID zum ScannendefinierenDann den Code eingeben.
39WIS – WS 2019/20- Teil 7/Scanner
Installation IV
Das Herunterladen undInitialisieren dauert eineWeile…
40WIS – WS 2019/20- Teil 7/Scanner
Der erste Scann I
41WIS – WS 2019/20- Teil 7/Scanner
Der erste Scann II
Zuerst muss der Scann definiertbzw. die vordefiniertenbenutzt werden.
Dann starten…
42WIS – WS 2019/20- Teil 7/Scanner
Der erste Scann III
Die Ergebnisse
43WIS – WS 2019/20- Teil 7/Scanner
Der erste Scann IV
Ein paar Details
44WIS – WS 2019/20- Teil 7/Scanner
Der erste Scann V
Die Fritzbox hat von Innen her einige Lücken…
45WIS – WS 2019/20- Teil 7/Scanner
Der erste Scann VI
Die Reports lassen sich auchin verschiedenen Formatenausgeben.
46WIS – WS 2019/20- Teil 7/Scanner
Reportbeispiel (Version 2.3)
SUMMARY - Number of hosts which were alive during the test : 9 - Number of security holes found : 54 - Number of security warnings found : 113 - Number of security notes found : 303TESTED HOSTS10.163.156.10 (Security holes found)10.163.156.9 (Security holes found) .... 10.163.156.16 (Security holes found)DETAILS+ 10.163.156.10 : . List of open ports : o echo (7/tcp) (Security warnings found) o telnet (23/tcp) (Security hole found) o ssh (22/tcp) (Security hole found) o ftp (21/tcp) (Security hole found) ... o finger (79/tcp) (Security warnings found) o sunrpc (111/tcp) (Security notes found) o exec (512/tcp) (Security warnings found) o printer (515/tcp) (Security notes found) o shell (514/tcp) (Security warnings found)
. Warning found on port echo (7/tcp) The 'echo' port is open. This port is not of any use nowadays, and may be a source of problems, since it can be used along with other ports to perform a denial of service. You should really disable this service. Risk factor : Low Solution : comment out 'echo' in /etc/inetd.conf CVE : CVE-1999-0103
. Information found on port echo (7/tcp) An echo server is running on this port
. Vulnerability found on port telnet (23/tcp) : The Telnet server does not return an expected number of replies when it receives a long sequence of 'Are You There' commands. This probably means it overflows one of its internal buffers and crashes. It is likely an attacker could abuse this bug to gain control over the remote host's superuser. For more information, see: http://www.team-teso.net/advisories/teso-advisory-011.tar.gz Solution: Comment out the 'telnet' line in /etc/inetd.conf. Risk factor : High CVE : CVE-2001-0554 BID : 3064
47WIS – WS 2019/20- Teil 7/Scanner
NASL-Beispiel Sub7 I
if(description) { script_id(10409); script_version ("$Revision: 1.13 $"); script_cve_id("CAN-1999-0660"); name["english"] = "SubSeven"; script_name(english:name["english"], francais:name["francais"]);
desc["english"] = "This host seems to be running SubSeven on this portSubSeven is trojan which allows an intruder to take the control of the remote computer.An attacker may use it to steal your passwords, modify your data, and preventing you from working properly.Solution : reinstall your systemRisk factor : High";...script_category(ACT_GATHER_INFO); family["english"] = "Backdoors"; script_family(english:family["english"], francais:family["francais"]); script_dependencie("nmap_osfingerprint.nes", "find_service.nes"); exit(0); }
48WIS – WS 2019/20- Teil 7/Scanner
NASL-Beispiel Sub7 II
os = get_kb_item("Host/OS");if(os) { if(!("Windows" >< os))exit(0);}include("misc_func.inc");port = get_kb_item("Services/unknown");# make sure that port != 0if (!port) exit(0);
if (known_service(port: port)) exit(0);if(!get_port_state(port)) exit(0);soc = open_sock_tcp(port);if(!soc) exit(0);r = recv_line(socket:soc, length:2048);if(!r) exit(0);if(ereg(pattern:"^connected\. .*, version:.*$", string:r)){ security_hole(port);}
49WIS – WS 2019/20- Teil 7/Scanner
Nessus Attack Scripting Language (NASL)
• http://de.wikipedia.org/wiki/Nessus_(Software)
• http://www.openvas.org/compendium/basic-structure-of-nasl-scripts.html
• Renaud Deraison: Nessus Attack Scripting Language Reference Guide soc.if.usp.br/manual/libnasl2/nasl_guide.ps.gz
• NASL2 reference manualhttp://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.195.9728&rep=rep1&type=pdf
• http://michel.arboi.free.fr/nasl2ref/nasl2_reference.html
• Writing Nasl Scripts http://www.infosecwriters.com/text_resources/pdf/NASL_HShah.pdf
• https://www.blackhat.com/presentations/bh-usa-04/bh-us-04-dhanjani.pdf
Informationen:
51WIS – WS 2019/20- Teil 7/Scanner
Fallbeispiel: Windows 2000 SP2 I (2004)
52WIS – WS 2019/20- Teil 7/Scanner
Fallbeispiel: Windows 2000 SP2 II (2004)
53WIS – WS 2019/20- Teil 7/Scanner
Fallbeispiel: Windows 2000 SP2 III (2004)
54WIS – WS 2019/20- Teil 7/Scanner
Fallbeispiel: Windows 2000 SP2 IV (2004)
55WIS – WS 2019/20- Teil 7/Scanner
Was gibt es noch? I
• Scanner für RPC-Dienste, z. B. rpcinfo– https://www.computerhope.com/unix/urpcinfo.htm
– http://www.selflinux.de/selflinux/html/nfs03.html
– https://docs.microsoft.com/en-us/windows-server/administration/windows-commands/rpcinfo
• Dante Security Scanner 2.1– http://www.computec.ch/mruef/software/dante_security_scanner-
2.1.tar.gz
– https://www.computec.ch/mruef/?s=software
• ATK (Attack Tool Kit)– https://www.computec.ch/projekte/atk/
56WIS – WS 2019/20- Teil 7/Scanner
Was gibt es noch? II
smtpscan Spricht sendmail-Server an, um deren Versionsnummer bzw. deren Patchlevel zu erkunden, z.B.http://packetstormsecurity.com/search/files/?q=smtpscan
cgi-scan Es werden Web-Server mit CGI-Schnittstellen auf CGI-Dateien mit Sicherheitslücken untersucht.
http Banner der 404-Fehlermeldung sowie die Versionsangaben der Serverantworten
ike-scan VPN-Server, http://www.nta-monitor.com/tools-resources/security-tools
THC Amap Identifizieren von Diensten an "unbekannten" Portshttps://www.thc.org/thc-amap/
NBTScan Scanner für NETBIOS-Netzehttp://www.inetcat.net/software/nbtscan.html
Advanced IP Scanner
Scannen nach FTP-Servern u.a.http://www.advanced-ip-scanner.com/de/
57WIS – WS 2019/20- Teil 7/Scanner
Nun wieder etwas entspannen...