Determinar la topología de la red desde el exterior

4

¿Hasta qué punto puede un atacante generar un mapa de una red desde fuera de ella?

¿Las herramientas de escaneo en red, como nmap, son los únicos medios para hacer esto? De lo contrario, ¿qué otros tipos de herramientas o técnicas podrían utilizarse?

Supongamos que tiene una red con servidores orientados a Internet en una DMZ, la red interna, y luego servidores internos en una subred especial. ¿Es posible evitar que los ataques fuera de la red aprendan las direcciones IP de los servidores internos?

¿Qué podrías hacer para evitar esto?

NOTA: Soy consciente de que no debo escatimar mucho esfuerzo para ocultar esta información, solo tengo curiosidad y deseo aprender más sobre lo que es posible.

También soy consciente de que hay varias formas de recopilar las direcciones de los servidores internos en mi escenario. Sin embargo, solo me interesa el aspecto de escaneo.

    
pregunta Sonny Ordell 02.06.2011 - 17:59
fuente

6 respuestas

2

Tiendo a usar mi imaginación, en lugar de herramientas, para dibujar una imagen en mi mente de cómo están conectados los sistemas y subsistemas.

Sin embargo, los escáneres auxiliares w3af, 0trace, Metasploit y herramientas como SHODAN, Yeti, Maltego, Netglub y una variedad de tecnologías de motores de búsqueda pueden ser de utilidad variable dependiendo de su posición con respecto al objetivo.

La literatura se refiere a este proceso como "huella", "enumeración" (uso incorrecto de esta palabra, IMO, sin embargo), "reconocimiento" (o la forma corta, "recon"), y posiblemente otros términos. Puede encontrar un buen conjunto de procedimientos, prácticas y ejemplos de uso de herramientas en libros como "Network Security Assessment, Second Edition" por Chris McNab o "Backtrack 4: Assuring Security by Penetration Testing". También recomiendo los videos y las conferencias de presentación de HD Moore y Valsmith sobre "Explotación táctica" que analizan la orientación de los procesos de negocios mediante el uso de nping (desde nmap), o los predecesores de nping como hping3, hping2, etc.

Además, también puede utilizar ingeniería social o establecer una relación de más de cero conocimientos. con clientes / clientes que estén interesados en recibir ayuda con sus programas de gestión de seguridad de la información y / o gestión de riesgos a través de evaluaciones de vulnerabilidad o actividades de pruebas de penetración. Descubrí que este último método funciona mejor para mis clientes y para mí. Verá a ingenieros de redes, administradores de sistemas y desarrolladores de aplicaciones que me entregan sus diagramas de Visio o dibujan sus componentes arquitectónicos y su conectividad / dependencias en una pizarra o servilleta.

    
respondido por el atdre 03.06.2011 - 03:14
fuente
2

Natting puede ayudar, pero hay lugares donde la filtración de información es común. Si tiene servidores de correo internos, puede estar exponiendo sus convenciones internas de nombres de DNS a través de los encabezados de correo. Las direcciones IP incluso podrían aparecer en esos encabezados dependiendo de su configuración.

Las páginas de error en los servidores en la DMZ podrían exponer las direcciones internas (es decir, la DMZ) de los hosts, y algunas veces incluso pueden exponer información sobre sistemas con interfaces internas a la red.

¿Cuánto debería trabajar para enmascarar esta información? Depende de la sensibilidad de la información que está protegiendo internamente. Si está extremadamente preocupado, querría ver los firewalls de nivel de aplicación que pueden eliminar ese tipo de información sobre la marcha, como una doble verificación de sus configuraciones. Además, algunos sistemas simplemente no pueden ocultar estas piezas de información, y una solución en línea podría ayudar a cubrir las brechas.

    
respondido por el Ori 02.06.2011 - 19:31
fuente
1

Un atacante usará cualquier cosa para asignar su red, antes o durante la ejecución de un ataque.

Dependiendo de cómo se separa tu red del mundo exterior, se pueden usar muchas técnicas. ¿Alguna vez te has preguntado por qué nmap tiene tantos métodos de escaneo? La mala configuración del firewall puede llevar, por ejemplo, a situaciones en las que se transfieren las exploraciones ACK o FIN, porque el firewall solo bloquea paquetes SYN (como una forma de bloquear nuevas conexiones a puertos).

Otros tipos de configuraciones erróneas pueden proporcionar más información. Por ejemplo, hay una gran cantidad de enrutadores de Cisco con cadenas de comunidad snmp predeterminadas (o fáciles de adivinar), que pueden proporcionarle toda la configuración en la solicitud.

Los servidores DNS son fácilmente mal configurados para permitir transferencias de zona y, por lo tanto, filtrar información interna a cualquiera.

Si el atacante puede detectar datos "fuera" de la red, también puede encontrar mucha información sobre direcciones internas en mensajes de varios protocolos.

Finalmente, las vulnerabilidades en aplicaciones web o servicios visibles desde el exterior pueden significar un compromiso de ese host, y cuando eso sucede, el atacante puede enumerar y probablemente mapear todo fácilmente.

    
respondido por el john 03.06.2011 - 00:36
fuente
0

¿Las herramientas de escaneo en red, como nmap, son los únicos medios para hacer esto?

No.

De lo contrario, ¿qué otros tipos de herramientas o técnicas podrían usarse?

¿Cuenta la pérdida de información y la extracción de datos? La simple búsqueda de linkedin para las personas responsables de la administración de la red puede revelar detalles, así como minar las publicaciones públicas en busca de pistas. A menudo, puede derivar las versiones exactas del software o del equipo de infraestructura en uso y, en ocasiones, incluso puede ejecutar una publicación completa de una configuración de conmutador o firewall en un foro público.

Si la recopilación de inteligencia es un juego limpio, sugiero probar Maltego enlace .

    
respondido por el Tate Hansen 02.06.2011 - 23:05
fuente
0

Si desea comprender la estructura de la red (por ejemplo, los enrutadores y la topología de los enlaces), puede usar traceroute . Vea también firewalk , que es un traceroute que pasa por algunos cortafuegos.

    
respondido por el D.W. 03.06.2011 - 03:03
fuente
0

Algunos servidores proxy http pueden revelar la dirección IP de origen del cliente que realizó la solicitud.

Si observa el tráfico que va de su proxy al mundo exterior, puede ver en el encabezado http un campo llamado X-Forwarded-For . Este valor es normalmente la dirección IP de los clientes.

Un atacante necesitaría que los usuarios de la red se conecten a una página en el servidor que controlan para acceder a esta información.

    
respondido por el Mark McDonagh 07.06.2011 - 16:13
fuente

Lea otras preguntas en las etiquetas