1 00:00:00,000 --> 00:00:09,360 Η σάρωση δικτύου (Network scanning) είναι μια κρίσιμη και θεμελιώδης τεχνική στον τομέα της κυβερνοασφάλειας, 2 00:00:09,360 --> 00:00:13,880 που χρησιμεύει ως ουσιαστικό μέρος τόσο των επιθετικών όσο και των αμυντικών στρατηγικών. 3 00:00:13,880 --> 00:00:20,480 Επιτρέπει στους επαγγελματίες ασφαλείας να χαρτογραφήσουν μια υποδομή δικτύου, να εντοπίσουν ευπάθειες 4 00:00:20,480 --> 00:00:25,840 και να διατηρήσουν την ορατότητα των συσκευών και των συστημάτων του δικτύου. 5 00:00:25,840 --> 00:00:32,000 Σαρώνοντας το δίκτυο, οι επαγγελματίες είναι σε θέση να εντοπίσουν ανοιχτές θύρες, τρέχουσες υπηρεσίες και 6 00:00:32,000 --> 00:00:35,720 πιθανές αδυναμίες που θα μπορούσαν να εκμεταλλευτούν οι επιτιθέμενοι. 7 00:00:35,720 --> 00:00:40,760 Αντίστροφα, οι επιτιθέμενοι χρησιμοποιούν τη σάρωση δικτύου για αναγνώριση, συλλέγοντας πληροφορίες 8 00:00:40,760 --> 00:00:46,240 σχετικά με τους διαθέσιμους στόχους πριν εξαπολύσουν πιο στοχευμένες επιθέσεις, όπως exploits ή απόπειρες 9 00:00:46,240 --> 00:00:48,280 άρνησης υπηρεσίας (DoS). 10 00:00:48,280 --> 00:00:53,560 Η διαδικασία σάρωσης δικτύου ξεκινά συνήθως με την ανακάλυψη κεντρικού υπολογιστή (host discovery), η οποία εντοπίζει 11 00:00:53,560 --> 00:00:56,400 τις ενεργές συσκευές στο δίκτυο. 12 00:00:56,400 --> 00:01:04,320 Αυτό μπορεί να επιτευχθεί μέσω εργαλείων που αξιοποιούν το πρωτόκολλο επίλυσης διευθύνσεων (ARP) ή το ICMP χρησιμοποιώντας σαρώσεις ping (ping sweeps), 13 00:01:04,320 --> 00:01:10,600 και οι δύο είναι μέθοδοι για τον προσδιορισμό του ποιες συσκευές είναι ενεργές και αποκρίνονται 14 00:01:10,600 --> 00:01:13,560 εντός ενός συγκεκριμένου εύρους. 15 00:01:13,560 --> 00:01:19,440 Μόλις εντοπιστούν οι ενεργοί hosts, η σάρωση συνεχίζεται με την ανίχνευση θυρών (port detection), όπου 16 00:01:19,440 --> 00:01:24,960 ο στόχος είναι να προσδιοριστεί ποιες θύρες είναι ανοιχτές, κλειστές ή προστατεύονται από τείχη προστασίας (firewalls). 17 00:01:24,960 --> 00:01:31,680 Αυτό είναι ζωτικής σημασίας, επειδή οι ανοιχτές θύρες συχνά εκθέτουν υπηρεσίες που θα μπορούσαν να δεχθούν επίθεση. 18 00:01:31,680 --> 00:01:38,400 Υπάρχουν διάφορες τεχνικές για τη σάρωση θυρών, συμπεριλαμβανομένων των σαρώσεων SYN που είναι "αόρατες" (stealthy) και 19 00:01:38,400 --> 00:01:45,240 δεν ολοκληρώνουν μια πλήρη χειραψία TCP, καθιστώντας τες πιο δύσκολες στον εντοπισμό, των σαρώσεων connect που 20 00:01:45,240 --> 00:01:53,040 ολοκληρώνουν την πλήρη χειραψία και επομένως είναι πιο εύκολο να εντοπιστούν, και πιο παραπλανητικών μεθόδων όπως 21 00:01:53,040 --> 00:01:56,960 null scans, fin scans ή Xmas Tree scans. 22 00:01:56,960 --> 00:02:02,440 Αυτές οι μέθοδοι ποικίλλουν ως προς την ανιχνευσιμότητά τους και μπορούν να χρησιμοποιηθούν ανάλογα με την ανάγκη του επιτιθέμενου 23 00:02:02,440 --> 00:02:07,520 να αποφύγει τον εντοπισμό ή να παρακάμψει συγκεκριμένους μηχανισμούς ασφαλείας. 24 00:02:07,520 --> 00:02:12,560 Μόλις ολοκληρωθεί η φάση σάρωσης θυρών και η κατάσταση των θυρών (ανοιχτή, κλειστή, 25 00:02:12,560 --> 00:02:17,240 φιλτραρισμένη) είναι γνωστή, το επόμενο βήμα είναι η απαρίθμηση υπηρεσιών (service enumeration). 26 00:02:17,240 --> 00:02:23,720 Η απαρίθμηση υπηρεσιών προχωρά ένα βήμα παραπέρα εντοπίζοντας τις συγκεκριμένες υπηρεσίες που εκτελούνται στις 27 00:02:23,720 --> 00:02:24,920 ανοιχτές θύρες. 28 00:02:24,920 --> 00:02:30,360 Αυτό μπορεί να γίνει μέσω τεχνικών όπως το "banner grabbing", όπου ο επιτιθέμενος στέλνει ένα αίτημα 29 00:02:30,360 --> 00:02:35,520 στην υπηρεσία και αναλύει την απόκριση για πληροφορίες σχετικά με την έκδοση της υπηρεσίας 30 00:02:35,520 --> 00:02:37,160 ή τις ρυθμίσεις. 31 00:02:37,160 --> 00:02:42,360 Για παράδειγμα, ένα απλό αίτημα HTTP σε έναν διακομιστή ιστού μπορεί να αποκαλύψει τον τύπο του διακομιστή. 32 00:02:42,360 --> 00:02:48,360 Για παράδειγμα, αν χρησιμοποιεί Apache ή NGINX και την έκδοσή του. 33 00:02:48,360 --> 00:02:54,600 Η απαρίθμηση υπηρεσιών επιτρέπει στους επαγγελματίες ασφαλείας να εντοπίζουν ξεπερασμένες υπηρεσίες, λανθασμένες ρυθμίσεις 34 00:02:54,600 --> 00:03:00,800 ή υπηρεσίες που εκτίθενται άσκοπα, τις οποίες μπορούν να εκμεταλλευτούν οι επιτιθέμενοι. 35 00:03:00,800 --> 00:03:06,000 Ένα πραγματικό παράδειγμα σάρωσης δικτύου θα ήταν ένας διαχειριστής συστημάτων που σαρώνει το 36 00:03:06,000 --> 00:03:13,680 εσωτερικό του υποδίκτυο, για παράδειγμα .1.0, για να εντοπίσει ενεργούς hosts, ανοιχτές θύρες και υπηρεσίες. 37 00:03:13,680 --> 00:03:18,640 Ο διαχειριστής θα μπορούσε να χρησιμοποιήσει το Nmap, ένα δημοφιλές εργαλείο σάρωσης δικτύου, για να εκτελέσει μια σάρωση 38 00:03:18,640 --> 00:03:27,120 με διάφορες επιλογές όπως -sS για σάρωση SYN, -sV για ανίχνευση έκδοσης υπηρεσίας, 39 00:03:27,120 --> 00:03:31,440 και -O για αναγνώριση λειτουργικού συστήματος (OS fingerprinting). 40 00:03:31,440 --> 00:03:39,160 Η εκτέλεση μιας εντολής, όπως nmap -sS -sV -O, θα επέστρεφε έναν ολοκληρωμένο χάρτη του 41 00:03:39,160 --> 00:03:45,320 δικτύου καταγράφοντας ενεργούς καταλόγους, ενεργούς hosts, τις ανοιχτές θύρες τους, τις υπηρεσίες που εκτελούνται 42 00:03:45,320 --> 00:03:50,600 σε αυτές τις θύρες και τα λειτουργικά συστήματα των συσκευών. 43 00:03:50,600 --> 00:03:57,800 Αυτός ο χάρτης επιτρέπει στον διαχειριστή να εντοπίζει κινδύνους, μη εξουσιοδοτημένες συσκευές ή ευάλωτες 44 00:03:57,800 --> 00:04:02,560 υπηρεσίες που ενδέχεται να εκτίθενται σε απειλές. 45 00:04:02,560 --> 00:04:09,000 Η σάρωση δικτύου χωρίζεται τυπικά σε τρεις διαδοχικές φάσεις: ανακάλυψη κεντρικού υπολογιστή, σάρωση 46 00:04:09,000 --> 00:04:11,560 θυρών και απαρίθμηση υπηρεσιών. 47 00:04:11,560 --> 00:04:16,280 Κάθε φάση βασίζεται στην προηγούμενη, δημιουργώντας μια ολοκληρωμένη εικόνα του δικτύου και 48 00:04:16,280 --> 00:04:18,600 των σχετικών κινδύνων του. 49 00:04:18,600 --> 00:04:24,560 Ανακάλυψη Κεντρικού Υπολογιστή: Η πρώτη φάση της σάρωσης δικτύου είναι η ανακάλυψη κεντρικού υπολογιστή, όπου ο στόχος 50 00:04:24,560 --> 00:04:29,200 είναι να εντοπιστεί ποιες συσκευές ή συστήματα είναι ενεργά σε ένα δίκτυο. 51 00:04:29,200 --> 00:04:34,840 Η ανακάλυψη κεντρικού υπολογιστή μπορεί να επιτευχθεί χρησιμοποιώντας διαφορετικές τεχνικές, όπως αιτήματα ηχούς ICMP, χρησιμοποιώντας 52 00:04:34,840 --> 00:04:40,960 εντολές ping, αιτήματα ARP για τοπικά δίκτυα ή ανιχνεύσεις TCP UDP. 53 00:04:40,960 --> 00:04:45,280 Εργαλεία όπως το Nmap και το ARP scan χρησιμοποιούνται συχνά για αυτόν τον σκοπό. 54 00:04:45,280 --> 00:04:51,280 Για παράδειγμα, ένας penetration tester μπορεί να εκτελέσει την εντολή nmap -sn, και στη συνέχεια την IP του 55 00:04:51,280 --> 00:04:56,520 δικτύου, για να πραγματοποιήσει μια σάρωση ping σε ένα εταιρικό υποδίκτυο. 56 00:04:56,520 --> 00:05:02,600 Αυτή η σάρωση θα επιστρέψει μια λίστα ενεργών hosts, που είναι οι συσκευές ή τα συστήματα που αυτή τη στιγμή 57 00:05:02,600 --> 00:05:06,080 αποκρίνονται και συνδέονται στο δίκτυο. 58 00:05:06,080 --> 00:05:11,840 Η ανακάλυψη κεντρικού υπολογιστή είναι ένα κρίσιμο πρώτο βήμα, επειδή βοηθά τον δοκιμαστή να εστιάσει τις προσπάθειες σε ζωντανές 59 00:05:11,840 --> 00:05:15,280 συσκευές, αγνοώντας αυτές που είναι εκτός σύνδεσης. 60 00:05:15,280 --> 00:05:21,160 Η σάρωση θυρών: Μόλις εντοπιστούν οι ενεργοί hosts, η επόμενη φάση είναι η σάρωση θυρών. 61 00:05:21,160 --> 00:05:28,680 Αυτό καθορίζει ποια τελικά σημεία επικοινωνίας, οι θύρες, είναι ανοιχτά στους ενεργούς hosts. 62 00:05:28,680 --> 00:05:35,000 Ελέγχοντας αυτές τις θύρες, ο δοκιμαστής μπορεί να αξιολογήσει την κατάσταση κάθε θύρας, είτε είναι ανοιχτή, 63 00:05:35,000 --> 00:05:39,240 κλειστή ή φιλτραρισμένη από τείχος προστασίας ή άλλον λόγο. 64 00:05:39,240 --> 00:05:45,040 Υπάρχουν διάφοροι τύποι τεχνικών σάρωσης θυρών, συμπεριλαμβανομένων των σαρώσεων SYN, των σαρώσεων connect 65 00:05:45,040 --> 00:05:48,840 (-sT) και των σαρώσεων UDP (-sU). 66 00:05:48,840 --> 00:05:53,080 Οι σαρώσεις SYN προτιμώνται συνήθως για μυστικότητα, καθώς στέλνουν μόνο το πακέτο SYN χωρίς 67 00:05:53,080 --> 00:05:55,760 να ολοκληρώνουν τη χειραψία TCP. 68 00:05:55,760 --> 00:06:01,480 Για παράδειγμα, μετά τη διεξαγωγή μιας σάρωσης SYN, ο δοκιμαστής μπορεί να διαπιστώσει ότι η θύρα 80 ή η θύρα 69 00:06:01,480 --> 00:06:07,240 22 για SSH είναι ανοιχτές σε πολλούς hosts, παρέχοντας πολύτιμες πληροφορίες για τις υπηρεσίες 70 00:06:07,240 --> 00:06:09,240 που εκτελούνται σε αυτά τα συστήματα. 71 00:06:09,240 --> 00:06:10,920 Στη συνέχεια είναι η απαρίθμηση υπηρεσιών. 72 00:06:10,920 --> 00:06:15,520 Η τελική φάση της σάρωσης δικτύου ονομάζεται απαρίθμηση υπηρεσιών, όπου ο 73 00:06:15,520 --> 00:06:20,520 στόχος είναι η συγκέντρωση λεπτομερών πληροφοριών σχετικά με τις υπηρεσίες ή τις εφαρμογές που εκτελούνται στις 74 00:06:20,520 --> 00:06:22,520 εντοπισμένες ανοιχτές θύρες. 75 00:06:22,520 --> 00:06:26,560 Αυτό το βήμα είναι απαραίτητο, επειδή βοηθά στον εντοπισμό πιθανών ευπαθειών ή 76 00:06:26,560 --> 00:06:28,560 λανθασμένων ρυθμίσεων. 77 00:06:28,560 --> 00:06:34,880 Η απαρίθμηση υπηρεσιών χρησιμοποιεί συνήθως ανίχνευση έκδοσης, -sV, ή πιο προηγμένες 78 00:06:34,880 --> 00:06:40,000 μεθόδους όπως το Nmap scripting engine (NSE), για αλληλεπίδραση με υπηρεσίες και καθορισμό 79 00:06:40,000 --> 00:06:42,040 των ακριβών ρυθμίσεών τους. 80 00:06:42,040 --> 00:06:48,640 Για παράδειγμα, ο δοκιμαστής μπορεί να εκτελέσει την εντολή Nmap χρησιμοποιώντας -sV για να εντοπίσει εκδόσεις 81 00:06:48,640 --> 00:06:49,640 υπηρεσιών. 82 00:06:49,640 --> 00:06:58,400 Αυτό μπορεί να αποκαλύψει ότι ο host που εκτελεί HTTP στη θύρα 80 χρησιμοποιεί Apache 2.4.2.9 και SSH 83 00:06:58,400 --> 00:07:04,720 στη θύρα 22 που χρησιμοποιεί OpenSSH έκδοση 7.6, για παράδειγμα. 84 00:07:04,720 --> 00:07:09,120 Τέτοιες πληροφορίες είναι πολύτιμες για τους penetration testers, επειδή μπορούν να 85 00:07:09,120 --> 00:07:14,840 επισημανθούν ξεπερασμένα ή ευάλωτα λογισμικά που πρέπει να διορθωθούν (patched). 86 00:07:14,840 --> 00:07:19,800 Ένα παράδειγμα σεναρίου θεωρεί έναν penetration tester που αξιολογεί ένα εταιρικό 87 00:07:19,800 --> 00:07:24,080 υποδίκτυο όπως το 10.0.0.0. 88 00:07:24,080 --> 00:07:30,200 Ο δοκιμαστής ξεκινά την ανακάλυψη κεντρικού υπολογιστή, εκτελώντας μια σάρωση ping ή σάρωση ARP, στη συνέχεια 89 00:07:30,200 --> 00:07:33,720 για να εντοπίσει 12 ενεργούς hosts στο δίκτυο. 90 00:07:33,720 --> 00:07:38,200 Αυτές είναι συσκευές που είναι συνδεδεμένες στο εσωτερικό του δικτύου. 91 00:07:38,280 --> 00:07:44,560 Εκτελούν μια σάρωση SYN σε καθέναν από τους εντοπισμένους hosts για να ανιχνεύσουν ανοιχτές θύρες, 92 00:07:44,560 --> 00:07:49,680 αποκαλύπτοντας ότι οι θύρες 80 ή 22 είναι ανοιχτές σε ορισμένες από τις συσκευές. 93 00:07:49,680 --> 00:07:54,080 Αφού εντοπίσει τις ανοιχτές θύρες, ο δοκιμαστής προχωρά σε απαρίθμηση υπηρεσιών 94 00:07:54,080 --> 00:08:00,680 και προσπαθεί να προσδιορίσει την έκδοση κάθε συστήματος, Apache έκδοση X και OpenSSH. 95 00:08:00,680 --> 00:08:06,480 Αυτές οι πληροφορίες έκδοσης είναι κρίσιμες και μπορεί να έχουν γνωστές ευπάθειες. 96 00:08:06,480 --> 00:08:11,520 Ο δοκιμαστής μπορεί τώρα να προτείνει συγκεκριμένα μέτρα μετριασμού, όπως την επιδιόρθωση αυτών των 97 00:08:11,520 --> 00:08:15,080 εκδόσεων για την αποτροπή εκμετάλλευσης από τους επιτιθέμενους. 98 00:08:16,840 --> 00:08:22,000 Μετά τον εντοπισμό του ενεργού host, το εργαλείο Nmap μπορεί να εκτελέσει λεπτομερείς σαρώσεις θυρών 99 00:08:22,000 --> 00:08:26,160 για να εντοπίσει ποιες θύρες είναι ανοιχτές, όπως εξηγήσαμε προηγουμένως. 100 00:08:26,160 --> 00:08:30,880 Ωστόσο, όταν πρόκειται για μεγάλα δίκτυα ή τεράστιους χώρους διευθύνσεων, 101 00:08:30,880 --> 00:08:33,000 η ταχύτητα γίνεται σημαντικός παράγοντας. 102 00:08:33,000 --> 00:08:35,400 Εδώ λάμπει το Masscan. 103 00:08:35,400 --> 00:08:41,120 Σε αντίθεση με το Nmap, το οποίο είναι γνωστό για τη λεπτομερή σάρωση, το Masscan είναι βελτιστοποιημένο για ταχύτητα. 104 00:08:41,120 --> 00:08:44,920 Μπορεί να στείλει εκατομμύρια πακέτα ανά δευτερόλεπτο, καθιστώντας το εξαιρετικά γρήγορο 105 00:08:44,920 --> 00:08:49,760 για τη διεξαγωγή αρχικής αναγνώρισης σε μεγάλα εύρη IP. 106 00:08:49,760 --> 00:08:55,080 Το Masscan χρησιμοποιεί τη δική του στοίβα TCP IP, η οποία επιτρέπει στο εργαλείο να σαρώνει 107 00:08:55,080 --> 00:08:59,280 ολόκληρα υποδίκτυα ή μεγάλα δίκτυα ταχύτατα. 108 00:08:59,280 --> 00:09:03,280 Για παράδειγμα, εάν ένας αναλυτής ασφαλείας αναλάβει να σαρώσει ένα μεγάλο 109 00:09:03,280 --> 00:09:08,400 εταιρικό δίκτυο, θα μπορούσε να χρησιμοποιήσει το Masscan με μια εντολή όπως 110 00:09:08,400 --> 00:09:15,680 masscan και μετά την IP του δικτύου .0.0, το συγκεκριμένο -p και τους αριθμούς θυρών 111 00:09:15,680 --> 00:09:21,440 και το rate που ορίζει πόσο μεγάλα θα είναι τα πακέτα, 112 00:09:21,440 --> 00:09:26,000 το οποίο θα σαρώσει ολόκληρο το υποδίκτυο με πολύ υψηλό ρυθμό για κοινές θύρες 113 00:09:26,000 --> 00:09:31,440 όπως SSH, που είναι στην 22, HTTP ή HTTPS. 114 00:09:31,440 --> 00:09:36,800 Αυτή η δυνατότητα ταχείας σάρωσης επιτρέπει στον αναλυτή να εντοπίσει γρήγορα ποιοι hosts είναι ενεργοί 115 00:09:36,800 --> 00:09:43,280 και ποιες θύρες είναι ανοιχτές, παρέχοντας μια λίστα πιθανών στόχων για περαιτέρω διερεύνηση. 116 00:09:43,280 --> 00:09:47,200 Μόλις το Masscan εντοπίσει ενεργούς hosts και ανοιχτές θύρες, 117 00:09:47,200 --> 00:09:51,760 το Nmap χρησιμοποιείται συνήθως για την εκτέλεση πιο λεπτομερών σαρώσεων σε αυτούς τους στόχους. 118 00:09:51,760 --> 00:09:55,040 Για παράδειγμα, μπορούμε να χρησιμοποιήσουμε τις ετικέτες που χρησιμοποιήσαμε πριν, 119 00:09:55,040 --> 00:10:00,640 όπως -sV, -O για τη διεξαγωγή σαρώσεων SYN και ούτω καθεξής. 120 00:10:00,640 --> 00:10:05,120 Αυτό θα παρέχει λεπτομέρειες σχετικά με την έκδοση του Apache και ούτω καθεξής. 121 00:10:05,120 --> 00:10:09,920 Για όσους προτιμούν μια πιο οπτική διεπαφή για τη διαχείριση σαρώσεων δικτύου, 122 00:10:09,920 --> 00:10:15,280 το ZenMap είναι μια εξαιρετική επιλογή. Το ZenMap είναι μια επίσημη γραφική διεπαφή χρήστη για το 123 00:10:15,280 --> 00:10:20,560 Nmap σχεδιασμένη για να κάνει τις ισχυρές δυνατότητες του Nmap πιο προσιτές στους χρήστες 124 00:10:20,560 --> 00:10:25,200 που μπορεί να μην είναι πολύ άνετοι με τη λειτουργία γραμμής εντολών. 125 00:10:25,200 --> 00:10:30,000 Το ZenMap παρέχει μια διαισθητική διεπαφή για τη διαμόρφωση σαρώσεων Nmap και 126 00:10:30,000 --> 00:10:35,440 την οπτική απεικόνιση των αποτελεσμάτων. Απλοποιεί τη διαδικασία επιλογής τύπων σάρωσης, 127 00:10:36,240 --> 00:10:42,080 καθορισμού στόχων και ερμηνείας αποτελεσμάτων, ενώ το Nmap απαιτεί λεπτομερή εισαγωγή γραμμής εντολών 128 00:10:42,080 --> 00:10:46,960 για τη διαμόρφωση σαρώσεων. Το ZenMap προσφέρει μια φιλική προς το χρήστη εναλλακτική λύση, 129 00:10:46,960 --> 00:10:53,440 η οποία μπορεί να είναι ιδιαίτερα χρήσιμη για διαχειριστές δικτύου και λιγότερο έμπειρους χρήστες 130 00:10:53,440 --> 00:10:58,000 που θέλουν ωστόσο να αξιοποιήσουν την πλήρη ισχύ του Nmap για τις δυνατότητες σάρωσης. 131 00:10:58,000 --> 00:11:05,920 Το Angry IP scanner είναι ένα άλλο εργαλείο που προσφέρει απλότητα και ευκολία στη χρήση για βασικές εργασίες σάρωσης δικτύου. 132 00:11:08,240 --> 00:11:15,200 Αυτό το εργαλείο αποτελεί εξαιρετική επιλογή για διαχειριστές ή χρήστες για την πραγματοποίηση σαρώσεων. 133 00:11:17,200 --> 00:11:25,920 Τέλος, το Netcat, ή όπως ονομάζεται NC, είναι ένα ευέλικτο εργαλείο που συχνά υποτιμάται, 134 00:11:26,000 --> 00:11:29,600 αλλά είναι απίστευτα ισχυρό όταν πρόκειται για δοκιμές δικτύου. 135 00:11:29,600 --> 00:11:37,120 Το Netcat είναι ένα βοηθητικό πρόγραμμα ανοιχτής γραμμής εντολών που μπορεί να χρησιμοποιηθεί για δοκιμή και άνοιγμα θυρών και δεδομένων 136 00:11:37,120 --> 00:11:41,920 μεταξύ των συσκευών και διαφορετικών καθιερωμένων παραγόντων σε ασκήσεις ομάδας. 137 00:11:41,920 --> 00:11:48,240 Μία από τις πιο κοινές χρήσεις του Netcat είναι το "banner grabbing", το οποίο περιλαμβάνει τη σύνδεση σε μια ανοιχτή θύρα 138 00:11:48,240 --> 00:11:52,080 για την εξαγωγή πληροφοριών σχετικά με την υπηρεσία που εκτελείται σε αυτήν τη θύρα. 139 00:11:52,080 --> 00:11:58,880 Για παράδειγμα, εάν ο αναλυτής βρει μια ανοιχτή θύρα HTTP στο 8080, 140 00:11:58,880 --> 00:12:04,400 μπορεί να χρησιμοποιήσει το Netcat για να αλληλεπιδράσει χειροκίνητα με την υπηρεσία πληκτρολογώντας NC, 141 00:12:04,400 --> 00:12:08,320 Netcat, τη διεύθυνση IP και στη συνέχεια τον αριθμό θύρας. 142 00:12:08,320 --> 00:12:14,240 Αυτό θα μπορούσε να επιτρέψει στον αναλυτή να στείλει αιτήματα HTTP πολύ χαμηλού επιπέδου 143 00:12:14,240 --> 00:12:18,400 ή να λάβει banners που αποκαλύπτουν την έκδοση της υπηρεσίας και άλλες λεπτομέρειες 144 00:12:18,400 --> 00:12:22,000 που μπορεί να είναι χρήσιμες για τον εντοπισμό των ευπαθειών. 145 00:12:23,840 --> 00:12:29,120 Επιστρέφοντας στο Angry IP Scanner, είναι ένα ελαφρύ εργαλείο πολλαπλών πλατφορμών. 146 00:12:29,120 --> 00:12:33,200 Είναι ιδανικό για τον γρήγορο καθορισμό του ποιες συσκευές είναι ενεργές στο δίκτυο. 147 00:12:33,200 --> 00:12:38,480 Είναι όπως το mass scan ή η σάρωση Nmap για τον εντοπισμό ανοιχτών συσκευών 148 00:12:38,480 --> 00:12:40,240 που είναι συνδεδεμένες στο δίκτυο. 149 00:12:40,240 --> 00:12:44,480 Αυτό το καθιστά ένα εξαιρετικό εργαλείο, το Angry IP Scanner, για τους χρήστες 150 00:12:45,440 --> 00:12:49,840 για τη διεξαγωγή μιας γρήγορης απαρίθμησης και για τον έλεγχο της υγείας και ούτω καθεξής. 151 00:12:49,840 --> 00:12:50,960 Αλλά είναι πολύ παρεμβατικό. 152 00:12:52,320 --> 00:12:58,080 Στην πράξη, ένας αναλυτής ασφαλείας μπορεί να συνδυάσει αυτά τα εργαλεία σε μια προσέγγιση επιπέδων στη σάρωση. 153 00:12:58,080 --> 00:13:03,200 Πρώτον, μπορεί να χρησιμοποιήσουν ένα mass scan για να εντοπίσουν γρήγορα ενεργούς hosts και ανοιχτές θύρες σε έναν 154 00:13:03,200 --> 00:13:05,040 μεγάλο χώρο διευθύνσεων. 155 00:13:05,040 --> 00:13:11,520 Μόλις εντοπιστούν πιθανοί στόχοι, το Nmap μπορεί να χρησιμοποιηθεί για τη διεξαγωγή πιο εις βάθος ανάλυσης, 156 00:13:11,520 --> 00:13:16,720 αποκαλύπτοντας τις υπηρεσίες που εκτελούνται σε αυτές τις ανοιχτές θύρες και εντοπίζοντας τις εκδόσεις τους. 157 00:13:16,720 --> 00:13:22,640 Εάν βρεθεί μια ύποπτη υπηρεσία, ο αναλυτής μπορεί να χρησιμοποιήσει το Netcat για να αλληλεπιδράσει χειροκίνητα 158 00:13:22,640 --> 00:13:27,840 με την υπηρεσία, να ανακτήσει banners ή να διερευνήσει περαιτέρω χρησιμοποιώντας ακατέργαστα πακέτα σε χαμηλό επίπεδο. 159 00:13:28,400 --> 00:13:35,680 Για λιγότερο έμπειρους χρήστες, μπορούν να χρησιμοποιήσουν έναν ανιχνευτή hosts όπως το Angry IP Scanner ή το ZenMap 160 00:13:35,680 --> 00:13:40,160 που είναι πολύ απλό στη χρήση και ένας πιο προσιτός τρόπος εκτέλεσης, 161 00:13:40,160 --> 00:13:45,360 αλλά είναι σαν να χρειάζεσαι πιο προηγμένα εργαλεία και πιο προηγμένες ρυθμίσεις, 162 00:13:45,360 --> 00:13:48,000 τελικά πηγαίνεις στη σάρωση Nmap. 163 00:13:48,880 --> 00:13:49,280 Αυτό είναι. 164 00:13:50,960 --> 00:13:55,360 Κάθε εργαλείο στο κιτ εργαλείων σάρωσης δικτύου φέρνει μοναδικά πλεονεκτήματα και τεχνικούς 165 00:13:55,360 --> 00:14:00,160 συμβιβασμούς, ανάλογα με τους συγκεκριμένους στόχους και τις περιστάσεις της σάρωσης. 166 00:14:00,160 --> 00:14:06,480 Το Nmap είναι ένα εργαλείο βιομηχανικού προτύπου γνωστό για την ευελιξία του και το βάθος της λειτουργικότητάς του. 167 00:14:06,560 --> 00:14:10,240 Ένα από τα βασικά πλεονεκτήματα είναι το nmap scripting engine, τα scripts NSE, 168 00:14:10,240 --> 00:14:15,120 που επιτρέπει στους χρήστες να αυτοματοποιούν μια μεγάλη ποικιλία εργασιών, όπως σάρωση ευπαθειών, 169 00:14:15,120 --> 00:14:21,440 brute forcing κωδικών πρόσβασης και ακόμη και εκτέλεση σύνθετης ανίχνευσης υπηρεσιών ή επιθέσεων DoS. 170 00:14:21,440 --> 00:14:27,600 Το Nmap διαπρέπει επίσης στη μυστική σάρωση, επιτρέποντας διαφορετικές επιλογές διαμόρφωσης, 171 00:14:27,600 --> 00:14:34,640 και άλλες προηγμένες ρυθμίσεις, που καθιστούν δυσκολότερο για τα συστήματα ανίχνευσης εισβολών να το 172 00:14:34,640 --> 00:14:40,320 εντοπίσουν εάν χρησιμοποιούνται πολύ προηγμένα, τόσο πολύ εξελιγμένα. 173 00:14:40,320 --> 00:14:45,440 Αυτές οι δυνατότητες καθιστούν το Nmap ιδανικό για ολοκληρωμένες αξιολογήσεις δικτύου που 174 00:14:45,440 --> 00:14:48,880 είναι βαθιά εικόνα των υπηρεσιών και των ευπαθειών. 175 00:14:52,720 --> 00:14:58,240 Έχουμε δει το Netcat και το MassScan και όλα αυτά τα εργαλεία που μπορούν να χρησιμοποιηθούν για τη 176 00:14:58,240 --> 00:15:04,000 σάρωση δικτύου. Ωστόσο, η σάρωση δικτύου, ανεξάρτητα από το εργαλείο που χρησιμοποιείται, 177 00:15:04,000 --> 00:15:07,440 δεν είναι χωρίς νομικές και ηθικές εκτιμήσεις. 178 00:15:07,440 --> 00:15:12,960 Η μη εξουσιοδοτημένη σάρωση, ακόμη και αν γίνεται με την πρόθεση βελτίωσης της ασφάλειας, 179 00:15:12,960 --> 00:15:16,160 μπορεί να οδηγήσει σε σημαντικές νομικές συνέπειες. 180 00:15:16,160 --> 00:15:22,640 Για παράδειγμα, νόμοι όπως ο νόμος περί απάτης και κατάχρησης υπολογιστών (CFAA) στις Ηνωμένες Πολιτείες, 181 00:15:22,640 --> 00:15:26,320 ή η οδηγία για το κυβερνοέγκλημα στην Ευρωπαϊκή Ένωση, 182 00:15:26,320 --> 00:15:32,080 καθιστούν παράνομη την πρόσβαση ή την παραβίαση συστημάτων υπολογιστών χωρίς εξουσιοδότηση. 183 00:15:32,080 --> 00:15:37,280 Σε ορισμένες περιπτώσεις, ακόμη και η διεξαγωγή απλών δραστηριοτήτων αναγνώρισης, όπως η σάρωση θυρών 184 00:15:37,280 --> 00:15:43,520 μπορεί να θεωρηθεί παραβίαση αυτών των νόμων, ιδιαίτερα εάν η σάρωση παρεμποδιστεί 185 00:15:43,520 --> 00:15:50,080 ως προάγγελος επίθεσης. Ηθικά, η σάρωση δικτύου πρέπει πάντα να εκτελείται 186 00:15:50,080 --> 00:15:55,120 με τις κατάλληλες άδειες. Οι επαγγελματίες ασφαλείας αναμένεται να ακολουθούν 187 00:15:55,120 --> 00:16:00,400 πρακτικές υπεύθυνης αποκάλυψης, διασφαλίζοντας ότι έχουν ρητή εξουσιοδότηση 188 00:16:00,400 --> 00:16:04,720 πριν από τη διεξαγωγή οποιασδήποτε σάρωσης. Αυτή η εξουσιοδότηση χορηγείται τυπικά 189 00:16:04,720 --> 00:16:11,040 μέσω κανόνων εμπλοκής (rules of engagement - ROE) ή συμβάσεων που περιγράφουν το πεδίο εφαρμογής, 190 00:16:11,040 --> 00:16:16,400 τους στόχους και τα όρια της σάρωσης. Αυτά τα έγγραφα χρησιμεύουν ως νομική διασφάλιση τόσο 191 00:16:16,400 --> 00:16:21,360 για τον επαγγελματία όσο και για τον οργανισμό, διασφαλίζοντας ότι οι δραστηριότητες σάρωσης είναι 192 00:16:21,360 --> 00:16:28,640 σύμφωνες με τις ηθικές οδηγίες και δεν διαταράσσουν ακούσια τις υπηρεσίες 193 00:16:28,640 --> 00:16:34,160 ούτε παραβιάζουν το απόρρητο των χρηστών. Τηρώντας τις ηθικές οδηγίες και το νομικό πλαίσιο, 194 00:16:34,160 --> 00:16:40,160 οι επαγγελματίες ασφαλείας μπορούν να διασφαλίσουν ότι οι δραστηριότητες σάρωσης τους συμβάλλουν στη βελτίωση 195 00:16:40,160 --> 00:16:44,640 της ασφάλειας αντί να προκαλούν ακούσια οποιαδήποτε βλάβη. 196 00:16:46,800 --> 00:16:51,200 Ας αναλύσουμε το σενάριο όπου ένας Διαχειριστής Δικτύου ελέγχει ένα τοπικό 197 00:16:51,200 --> 00:16:57,840 υποδίκτυο .1.0 για παράδειγμα. Οι χρήστες μπορούν να χαρτογραφήσουν για να αποκτήσουν πληροφορίες σχετικά με τις ενεργές συσκευές 198 00:16:57,920 --> 00:17:02,480 και τις υπηρεσίες εντός του δικτύου. Η διαδικασία ξεκινά με ένα απλό βήμα ανακάλυψης 199 00:17:02,480 --> 00:17:07,360 κεντρικού υπολογιστή. Ο διαχειριστής εκτελεί την εντολή Nmap -sn, 200 00:17:07,360 --> 00:17:13,840 και στη συνέχεια την IP του δικτύου. Αυτή η εντολή στέλνει αιτήματα ηχούς ICMP, επίσης ως 201 00:17:13,840 --> 00:17:18,880 αίτημα ping σε ολόκληρο το υποδίκτυο. Επιπλέον, στα τοπικά δίκτυα το 202 00:17:18,880 --> 00:17:25,200 nmap μπορεί να χρησιμοποιήσει σάρωση ARP για να εντοπίσει ενεργές συσκευές, καθώς το ARP λειτουργεί ακόμη και όταν 203 00:17:25,200 --> 00:17:30,480 το ICMP μπλοκάρεται από τείχη προστασίας. Είναι σαν μια δημόσια διαθέσιμη πληροφορία χρησιμοποιώντας το 204 00:17:30,480 --> 00:17:35,600 πρωτόκολλο επίλυσης διευθύνσεων. Ο διακόπτης -sn λέει στο nmap να μην 205 00:17:35,600 --> 00:17:40,960 εκτελέσει καμία σάρωση θυρών, ελέγχει μόνο για την παρουσία ενεργών hosts. 206 00:17:40,960 --> 00:17:46,000 Εάν η συσκευή ανταποκριθεί, το Nmap τη σημειώνει ως ενεργή, παρέχοντας στον διαχειριστή 207 00:17:46,000 --> 00:17:49,840 μια λίστα συσκευών που είναι online εντός του υποδικτύου. 208 00:17:49,840 --> 00:17:56,880 Στη συνέχεια, ο διαχειριστής εστιάζει σε μια συγκεκριμένη συσκευή, για παράδειγμα .1.1, και ελέγχει για κοινές 209 00:17:56,880 --> 00:18:05,200 ανοιχτές θύρες χρησιμοποιώντας την εντολή Nmap -p 22,80,443. Αυτή η σάρωση εστιάζει στον έλεγχο 210 00:18:05,200 --> 00:18:11,200 του εάν η συσκευή στόχος έχει συγκεκριμένες θύρες ανοιχτές, όπως SSH, HTTP και HTTPS. 211 00:18:12,080 --> 00:18:16,640 Αυτές χρησιμοποιούνται συνήθως για απομακρυσμένη πρόσβαση και υπηρεσίες που βασίζονται στο web. 212 00:18:16,640 --> 00:18:24,400 Η εντολή στέλνει πακέτα SYN και ανακαλύπτει εάν οι θύρες είναι ανοιχτές, κλειστές ή φιλτραρισμένες από το τείχος προστασίας. 213 00:18:24,400 --> 00:18:30,320 Αυτή η διαδικασία είναι χρήσιμη για τον εντοπισμό πιθανών φορέων επίθεσης σε μια συγκεκριμένη συσκευή. 214 00:18:30,320 --> 00:18:35,120 Για να αποκτήσετε πιο λεπτομερείς πληροφορίες σχετικά με τις υπηρεσίες που εκτελούνται σε μια συγκεκριμένη θύρα, 215 00:18:35,840 --> 00:18:41,760 μπορείτε να χρησιμοποιήσετε το -p 80 και έτσι να ανακαλύψετε μια συγκεκριμένη θύρα, ή να έχετε ένα εύρος από 216 00:18:41,760 --> 00:18:46,640 1 έως 1.000 και να ελέγξετε ποιες θύρες από αυτές είναι ανοιχτές στην πραγματικότητα. 217 00:18:47,360 --> 00:18:52,480 Το -sV θα υπενθυμίσει ότι αυτό αφορά την έκδοση και θα παρέχει την έκδοση της 218 00:18:52,480 --> 00:18:59,440 συγκεκριμένης υπηρεσίας που έχει τη θύρα ανοιχτή. Το -sn χρησιμοποιείται για την εκτέλεση της σάρωσης ping 219 00:18:59,440 --> 00:19:04,320 και το -p για τις θύρες και το -sV για τις εκδόσεις. 220 00:19:04,320 --> 00:19:12,320 Επομένως, μια άλλη σημαντική επιλογή είναι οι επιλογές χρονισμού που μπορούν να προσαρμόσουν το πόσο γρήγορα το Nmap εκτελεί σαρώσεις, 221 00:19:12,320 --> 00:19:17,680 με τις πιο αργές σαρώσεις να είναι λιγότερο πιθανό να ενεργοποιήσουν ειδοποιήσεις από τα συστήματα ανίχνευσης εισβολών. 222 00:19:18,640 --> 00:19:24,800 Επομένως, το -T έχει τις δικές του μεταβλητές για τη ρύθμιση του ορίου του χρονισμού, 223 00:19:24,800 --> 00:19:31,680 και υπάρχουν επίσης άλλες επιλογές όπως μορφές εξόδου. Μπορείτε να εξαγάγετε το αποτέλεσμα του 224 00:19:31,760 --> 00:19:38,240 Nmap σε ένα συγκεκριμένο αρχείο, ορίζοντας -oN ή -oX, αφήστε τον διαχειριστή 225 00:19:38,240 --> 00:19:44,240 να αποθηκεύσει σαρώσεις σε διαφορετικές μορφές όπως απλό κείμενο ή XML ή JSON και ούτω καθεξής. 226 00:19:44,240 --> 00:19:49,440 Τα scripts NSE επιτρέπουν την εκτέλεση των scripts που μπορούν να αυτοματοποιήσουν τη σάρωση 227 00:19:49,440 --> 00:19:54,560 ευπαθειών, επομένως αυτό είναι πολύ σημαντικό να το χειριστείτε στο Nmap. 228 00:19:55,920 --> 00:20:01,040 Για αρχή, οι μαθητές θα ξεκινήσουν τη διαδικασία με μια βασική σάρωση ανακάλυψης κεντρικού υπολογιστή. 229 00:20:01,760 --> 00:20:07,120 Χρησιμοποιώντας την εντολή Nmap -sn και στη συνέχεια την IP του δικτύου. 230 00:20:07,120 --> 00:20:12,480 Κανονικά στην IP του δικτύου στον προσαρμογέα host only υπάρχει το 56.0, 231 00:20:12,480 --> 00:20:15,680 αλλά αυτό μπορεί να ρυθμιστεί διαφορετικά αν θέλετε. 232 00:20:15,680 --> 00:20:19,920 Θα εντοπίσουν ποιες εικονικές μηχανές (VMs) είναι ενεργοποιημένες αυτή τη στιγμή στο δίκτυο, 233 00:20:19,920 --> 00:20:25,520 οπότε θα ανακαλύψουν το webgoat, το dvwa ή όποια ευάλωτη μηχανή έχουν 234 00:20:26,240 --> 00:20:30,880 ανεβάσει στο δίκτυό τους. Αυτό το βήμα μιμείται το πρώτο στάδιο μιας αξιολόγησης 235 00:20:30,880 --> 00:20:35,440 δικτύου όπου οι επαγγελματίες ασφαλείας καθορίζουν ποιοι hosts είναι online 236 00:20:35,440 --> 00:20:40,480 και έτοιμοι για περαιτέρω εξέταση. Μόλις εντοπίσουν ενεργούς hosts, 237 00:20:40,480 --> 00:20:45,360 η επόμενη εργασία θα είναι η σάρωση θυρών. Για παράδειγμα, εκτελώντας το Nmap 238 00:20:45,360 --> 00:20:48,880 scanning -p και στη συνέχεια ορίζουν το εύρος των αριθμών 239 00:20:48,880 --> 00:20:53,840 θυρών και τη διεύθυνση IP του συγκεκριμένου VM, οι μαθητές θα είναι σε θέση 240 00:20:53,840 --> 00:21:00,320 να ελέγξουν τις κοινές υπηρεσίες όπως FTP, SSH, HTTP και ούτω καθεξής. 241 00:21:00,400 --> 00:21:04,160 Αυτές είναι τυπικές θύρες ενδιαφέροντος στη βασική σάρωση ασφαλείας. 242 00:21:04,160 --> 00:21:09,600 Τέλος, οι μαθητές θα εμβαθύνουν στην ανάκριση υπηρεσιών με μια εντολή όπως -sV 243 00:21:09,600 --> 00:21:14,800 για να βρουν τις συγκεκριμένες εκδόσεις της ευάλωτης υπηρεσίας. 244 00:21:14,800 --> 00:21:19,120 Μέσω αυτού του εργαστηρίου οι μαθητές θα εξερευνήσουν επίσης αρκετές προηγμένες επιλογές Nmap 245 00:21:19,120 --> 00:21:23,120 και για να προσαρμόσουν τις σαρώσεις τους θα χρησιμοποιήσουν -v, -oN, 246 00:21:23,120 --> 00:21:29,120 -oX για εξαγωγή σε XML και μπορούν να χρησιμοποιήσουν επιλογές χρονισμού όπως 247 00:21:29,120 --> 00:21:34,640 T3 για να προσαρμόσουν τον χρονισμό της σάρωσης, εξισορροπώντας την ταχύτητα με τη μυστικότητα, 248 00:21:34,640 --> 00:21:40,080 κάτι που είναι σημαντικό σε σενάρια πραγματικού κόσμου όπου η αποφυγή ανίχνευσης είναι συχνά προτεραιότητα. 249 00:21:40,080 --> 00:21:45,520 Είναι ζωτικής σημασίας οι σαρώσεις να διεξάγονται μόνο σε sandbox ή συστήματα με άδεια, 250 00:21:45,520 --> 00:21:51,200 ελεγχόμενα περιβάλλοντα όπως δίκτυο NAT και εργαλεία εικονικοποίησης όπως το virtual box 251 00:21:51,200 --> 00:21:58,640 θα παρέχουν αυτήν την ευκαιρία. Διαφορετικά, οι μαθητές μπορούν να χρησιμοποιήσουν επίσης το scanme.nmap.org 252 00:21:58,640 --> 00:22:05,440 που είναι ένας ιστότοπος που προσφέρεται από το Nmap για να κάνετε δοκιμαστικές σαρώσεις χωρίς νομικά ζητήματα. 253 00:22:05,440 --> 00:22:11,120 Δουλεύοντας με τις ρυθμίσεις ελέγχου, οι μαθητές μπορούν να δοκιμάσουν και να τροποποιήσουν τις τεχνικές σάρωσης τους 254 00:22:11,120 --> 00:22:15,840 χωρίς να ανησυχούν για παραβίαση πολιτικών ή πρόκληση διαταραχών. 255 00:22:15,840 --> 00:22:19,200 Τα αποτελέσματα των σαρώσεων πρέπει να τεκμηριώνονται προσεκτικά και οι μαθητές 256 00:22:19,200 --> 00:22:24,080 πρέπει να αναλύουν τα δεδομένα κριτικά. Θα τους ζητηθεί να ερμηνεύσουν 257 00:22:24,080 --> 00:22:27,680 τη σημασία κάθε θύρας και της σχετικής υπηρεσίας. 258 00:22:27,680 --> 00:22:33,600 Για παράδειγμα, μια ανοιχτή θύρα SSH θα μπορούσε να υποδεικνύει έναν πιθανό φορέα για επιθέσεις απομακρυσμένης σύνδεσης 259 00:22:33,600 --> 00:22:38,720 εάν χρησιμοποιούνται αδύναμοι κωδικοί πρόσβασης χρησιμοποιώντας επιθέσεις brute force, ενώ μια ανοιχτή θύρα HTTP 260 00:22:38,720 --> 00:22:44,240 θα μπορούσε να εκθέσει μια ευάλωτη εφαρμογή ιστού σε εκμετάλλευση. Ενθαρρύνοντας τους μαθητές να σκεφτούν 261 00:22:44,240 --> 00:22:50,560 σχετικά με τις επιπτώσεις ασφαλείας που θα προκύψουν από κάθε σάρωση, θα τους βοηθήσει να αναπτύξουν όχι μόνο 262 00:22:50,560 --> 00:22:56,160 την τεχνική τους επάρκεια αλλά και την αναλυτική τους σκέψη που είναι απαραίτητη 263 00:22:56,160 --> 00:23:01,760 για αποτελεσματικές πρακτικές κυβερνοασφάλειας σε σενάρια πραγματικού κόσμου.