Frage:
Warum suchen Hacker nach offenen Ports?
Joseph
2016-04-17 04:41:05 UTC
view on stackexchange narkive permalink

Wenn Sie also von den gemeinen kleinen Hackern hören, die Websites hacken , hören Sie von "Port-Scannen". Ich verstehe, was es ist (auf der Suche nach allen offenen Ports / Diensten auf einem Remotecomputer), aber das wirft die Frage auf:

Warum sollte ein Angreifer wissen wollen, welche Ports offen sind?

Der einzige Grund, den ich dafür sehe, ist die Suche nach Diensten, die möglicherweise oder möglicherweise nicht den Standardbenutzernamen und das Standardkennwort ODER eine Sicherheitsanfälligkeit oder etwas anderes haben.

Aber da die Chancen dafür recht gering sind, warum führen Hacker Port-Scans durch? Ist es nur aus dem oben genannten Grund?

Klappernde Türgriffe, um zu sehen, was sich dort befindet (Dienste durch Fingerabdruck identifizieren) und ob ein Schloss angebracht wurde (wurde es gesichert) oder ob das Schloss gesprengt ist (ist der Dienst anfällig).Warum?Es ist leicht skriptfähig und erfordert wenig Aufwand.
Weil es schwierig ist, mit geschlossenen Ports zu arbeiten ...
Sechs antworten:
Philipp
2016-04-17 05:04:52 UTC
view on stackexchange narkive permalink
  • Um einen Exploit auszuführen, benötigt ein Angreifer eine Sicherheitsanfälligkeit.
  • Um eine Sicherheitsanfälligkeit zu finden, muss der Angreifer alle auf dem Computer ausgeführten Dienste mit einem Fingerabdruck versehen (herausfinden, welches Protokoll er verwendet, welches Programme implementieren sie und vorzugsweise die Versionen dieser Programme.
  • Um einen Dienst mit einem Fingerabdruck zu versehen, muss der Angreifer wissen, dass einer auf einem öffentlich zugänglichen Port ausgeführt wird.
  • Um dies herauszufinden Bei öffentlich zugänglichen Ports, auf denen Dienste ausgeführt werden, muss der Angreifer einen Port-Scan ausführen.

Wie Sie sehen, ist ein Port-Scan der erste Aufklärungsschritt, den ein Angreifer ausführt, bevor er ein System angreift.

Der erste Aufklärungsschritt ist das passive Sammeln von Informationen, das Scannen von Ports oder das Sammeln von Ports. Das Sammeln aktiver Informationen erfolgt nach der passiven Phase
@Sarastro, das überhaupt nicht wahr sein muss - man * braucht * nie, um eine passive Aufklärung durchzuführen - es kann nützlich sein, ist aber kein erforderlicher Schritt
@Schroeder folgt Ihrer Logik. Aktives Sammeln von Informationen ist nicht der erste Schritt. Eider. Stimmen Sie zu. Der erste Schritt liegt beim Spieler.
@Sarastro das ist auch wahr - es ist kein "erster Schritt" erforderlich, der Ihren ersten Kommentar in Frage stellt.Ich bin also völlig verwirrt darüber, was Sie sagen wollen.
@Schroeder Im ersten Kommentar habe ich wirklich gemeint, was ich über die passiven Informationen gesagt habe. Im zweiten habe ich Ihre Logik nur auf eine sokratische Weise angewendet, um den Anfangspunkt anzuzeigen. Der Port-Scan ist nicht der erste Schritt im penTest-VerfahrenDie Antwort besagt, dass ich es eigentlich nicht für richtig halte, den Straßen-Scan-Hafen zu starten
@Sarastro Wie können Sie sich vorstellen, passiv etwas über ein Remote-System zu lernen, ohne Pakete an dieses zu senden?
@Sarastro In der Tat.Dies wäre nur möglich, wenn Sie Insider-Informationen auf dem System hätten. Da jedoch Skriptkinder, die Nmap auf zufälligen Hosts ausführen, normalerweise nichts über Ihr System wissen, ist das Sammeln aktiver Informationen ihr erster Schritt.
@A.Darwin Als erstes versuchte mein erster Kommentar zu sagen, da ich Schroeder zustimme, dass es keinen offiziellen ersten Schritt gibt, es liegt am Spieler. Die passive Informationserfassung war ein Beispiel, um diesen Punkt zu zeigen, und ich erkenne, dass es solche gibtandere viele Möglichkeiten, um den ersten Schritt zu machen.Mein Argument ist mit der Aussage in der Antwort "Wie Sie sehen, ist ein Port-Scan der erste Aufklärungsschritt, den ein Angreifer ausführt, bevor er ein System angreift."
@Sarastro Ich habe versucht, in meiner Antwort darauf hinzuweisen, aber für * einige * Angreifer / Pen-Tester ist der Port-Scan der erste Schritt direkt nach dem Nachschlagen von IP-Adressen.Ihre Logik ist, dass Port-Scans im Internet so unglaublich oft vorkommen, dass ein Port-Scan so leise ist, dass er * fast * als passive Aufklärung behandelt wird.Offensichtlich gibt es viele Situationen, in denen dies nicht zutrifft und Angreifer einen anderen ersten Schritt wählen, aber viele Hacker behaupten tatsächlich, "ein Port-Scan aus dem Internet ist mein erster Schritt", so dass die Behauptung eine gewisse Gültigkeit hat.
Girish
2016-04-17 18:56:09 UTC
view on stackexchange narkive permalink

Bedenken Sie, dass ich Ihr Haus ausrauben möchte ... Dann würde ich nach einem Weg suchen, um hineinzukommen. Aber Ihr Haus hat Türschlösser, die nur Ihrer lokalen (Familie) den Zugriff ermöglichen, so dass ich nach anderen ähnlichen (Ports) Fenstern (anderen offenen öffentlichen Ports) suchen werde, um hineinzukommen. Und versuchen Sie, einige Daten zu erhalten. Wenn Ports dies tun Seien Sie offen für SSH / FTP. Sie versuchen, sie auszunutzen. Versuchen Sie, Dateien oder Bruteforce hochzuladen.

Es ist eigentlich niedriger als das.Ein Port-Scan ist wie das Auffinden eines Gebäudes mit Türen oder Fenstern, bevor Sie entscheiden, ob Sie eines davon entsperren und öffnen können.Sie sehen, in der seltsamen Welt des Internets gibt es Gebäude (Computer), die keine Türen oder Fenster haben (offene Ports).
Cort Ammon
2016-04-18 07:53:49 UTC
view on stackexchange narkive permalink

Wie Girish betont, ist ein Port-Scan wie das Verkleiden eines Hauses. Es ist eine sehr rauscharme Aktivität, wenn sie über das Internet ausgeführt wird, da Sie täglich Dutzende von Port-Scans sehen. Außerdem erhalten Sie eine kleine Menge an Informationen über den Status Ihrer Maschine, sodass Sie die nächste Ebene des Angriffs noch besser anpassen können.

Es ist auch spottbillig! Port-Scan kostet den Angreifer fast nichts, und manchmal hat man Glück. In The Art of Intrusion gibt Kevin Mitnick Beispiele dafür, wo sich solche Angriffe im wirklichen Leben auszahlen. In einem einfachen System ist es einfach, alle Ports zu sperren. In einem komplizierteren IT-Netzwerk ist es schwieriger zu beweisen, dass es keinen geschäftslogischen Grund für einen offenen Port gibt, und die erste Regel der IT lautet: "Das Geschäft nicht verärgern", sodass sie möglicherweise offen bleiben. Mitnicks Buch gab das Beispiel eines Falles, in dem eine von der Jury manipulierte serielle Verbindung versehentlich dem Internet ausgesetzt war. Der Angreifer geht davon aus, dass es ein einmaliger Versuch war, ein Problem zu lösen, das nie abgebaut wurde, nachdem seine Verwendung nicht mehr erforderlich war. Jahre später war es tatsächlich der Angriffsvektor, der von den Hackern gefunden und ausgenutzt wurde.

Es gibt Situationen, in denen Port-Scans vermieden werden. Advanced Persistent Threats (APT) werden normalerweise im LAN ausgeführt. Während Port-Scans aus dem Internet eine tägliche Angelegenheit sind, sind Port-Scans aus dem LAN viel "lauter". Angesichts der Tatsache, dass APTs Stealth schätzen, vermeiden sie häufig Port-Scans, bei denen es sich unter anderen Umständen möglicherweise nur um zufällige Pot-Shots handelt, um festzustellen, ob man Glück hat.

TOOGAM
2016-04-18 08:35:46 UTC
view on stackexchange narkive permalink

Haben Sie jemals versucht, Netzwerkkommunikation mit einem Stein durchzuführen? Wie wäre es mit einem Netzwerkrouter ohne Strom? Es ist ziemlich langweilig, weil Sie keine Antwort erhalten.

Angreifer versuchen daher, die gängigsten Netzwerkprotokolle wie TCP und UDP zu verwenden, die Nummern verwenden, die als "Portnummern" oder "Ports" bezeichnet werden. ( SCTP verwendet auch Ports .)

Wenn ein Port geschlossen ist, dann Es gibt normalerweise eines von zwei Ergebnissen: eine Antwort, die "Verbindung abgelehnt" anzeigt, oder überhaupt keine Antwort. Nun, eines dieser Ergebnisse ist weitaus weniger interessant als ein "offener" Port, was einfach bedeutet, dass der Angreifer eine andere Art von Antwort erhalten kann, wenn er versucht, mit dem Zielgerät zu interagieren.

Das Scannen von Ports kann sich darauf beziehen zum Scannen des gesamten möglichen Bereichs von Portnummern (0 bis 65535) oder einfach zum Scannen von einer Liste wahrscheinlicher Ports (z. B. 80, 443, 25, 22), um festzustellen, welche IP-Adressen reagieren. IP-Adressen, die auf eine Portnummer reagieren, sind wahrscheinlich Ziele für Angreifer, um zusätzliche Anstrengungen zur Interaktion zu unternehmen, insbesondere wenn die Portnummer, die antwortet, die Nummer eines häufig verwendeten Standards ist (z. B. ist TCP-Port 80 der häufigste Port für HTTP). .

(Obwohl Benutzer einen Port für einen anderen Zweck als den üblichen verwenden können, ist dies eher ungewöhnlich, vor allem, weil viele Softwareprogramme alternative Portnummern nicht so einfach verarbeiten können. Der Standard für Webbrowser besteht darin, dass ein Doppelpunkt und die Portnummer hinzugefügt werden müssen, wenn ein nicht standardmäßiger Port verwendet wird. Durch die Verwendung von Standardportnummern müssen Benutzer diese Informationen nicht mehr eingeben.)

Scannen Ein Port hat auch Vorteile gegenüber dem Versuch, komplexere Interaktionen durchzuführen, wie bei vielen Netzwerkangriffen. Die erforderliche Zeit und Bandbreite ist viel geringer, sodass das Scannen viel schneller durchgeführt werden kann als bei aufwändigeren Angriffen.

mroman
2018-11-11 16:59:20 UTC
view on stackexchange narkive permalink

Hacking hat eine "Entdeckungsphase". Während der Erkennungsphase ermitteln Sie so viele Informationen wie möglich über Ihr Ziel. Das Scannen von Ports ist nur ein Aspekt der Erkennung. Die meisten Programme werden auf ihrem Standardport ausgeführt. Wenn Sie also wissen, welche Ports geöffnet sind, erhalten Sie einige Informationen darüber, was auf dem Computer ausgeführt wird. Wenn die Ports 80 und 443 geöffnet sind, handelt es sich wahrscheinlich um eine Art Webserver. Dann entdecken Sie, welcher Webserver ausgeführt wird und welche Software der Webserver ausführt. Ein offener Port bedeutet, dass etwas auf diesem Port lauscht und dass Sie mit allem kommunizieren können, was auf diesem Port ausgeführt wird, was ein potenzieller Eintrag für einen Hacker ist. Der Versuch, den Standardbenutzernamen & für Kennwortkombinationen zu verwenden, ist nur ein Teil des Hackens. Die Verwendung von Schwachstellen in Software, die auf dem Traget ausgeführt wird, ist ein weiterer Teil. Es ist ein guter erster Schritt, herauszufinden, welche Software das Port-Scannen ausführt. Wenn Sie nicht wissen, welche Ports geöffnet sind, wissen Sie nicht, an welche Ports Sie schädliche Pakete senden können.

dotancohen
2016-04-18 12:10:11 UTC
view on stackexchange narkive permalink

Sobald eine Anwendung auf einem bestimmten Port geantwortet hat, kann diese Anwendung für Exploits ausgewählt werden. Beispielsweise wird nmap Fingerabdrücke erstellen und Software und Anwendungen melden, die auf einem Server ausgeführt werden, manchmal mit Versionsinformationen. Veraltete Versionen weisen öffentlich bekannte Sicherheitslücken auf, auf die Software wie metaspoit abzielen könnte.

Dieser Typ erklärt dies gut. Analog dazu ist ein offener Port wie eine offene Tür. Sobald eine Tür geöffnet ist, kann das betreffende Gerät verwendet werden, um andere Geräte im selben Netzwerk anzusprechen. Das verknüpfte Dokument erklärt, wie der Autor in das interne Netzwerk des Hacking Teams gelangt ist und dessen Daten verloren hat.

"Ein offener Port ist eine offene Tür [und ein Gerät mit einer solchen offenen Tür] kann verwendet werden, um andere Geräte im selben Netzwerk anzusprechen."ist falsch.Vielleicht verwechseln Sie es mit der Portweiterleitung, bei der der Router einen Port an ein anderes Gerät weiterleitet?Was ein offener Port (d. H. Eine Antwort erhalten, wenn versucht wird, eine Verbindung zu einem Port unter einer bestimmten IP-Adresse herzustellen) wirklich bedeutet, dass dort eine Anwendung ausgeführt wird, auf die ein Angreifer abzielen kann.Siehe andere Antworten.
@Luc: Ich glaube, dass die Analogie davon ausgehen soll, dass, wenn es ein Programm gibt, das Eingaben an einem bestimmten Port empfangen kann, dieses Programm (entweder über die beabsichtigte Funktion oder über Fehler) verwendet werden kann, um Berechtigungen zu eskalieren.
Ich sehe die Bearbeitung und dieser Teil ist korrekt, aber der alte Teil über "offener Port == offene Tür == kann verwendet werden, um andere Geräte im selben Netzwerk anzusprechen" ist immer noch falsch.** Wenn ** das wahr wäre, wäre die Portweiterleitung eine sehr gefährliche Sache, aber das ist es nicht.Bitte verbreiten Sie keine Mythen.
@Luc: Vielen Dank für Ihre Eingabe.Obwohl Sie im pedantischen Sinne nicht falsch liegen, ** glaube ich, dass die Analogie hilfreich ist, um die Situation zu verstehen, um dem OP und anderen wie ihm zu antworten **.Das Publikum dieser Antwort sind keine Sicherheitsforscher, sondern Laien, die über Begriffe gestolpert sind und diese verstehen wollen.** Alle Analogien brechen zusammen, aber gute Analogien bringen den Punkt auf den Punkt. **


Diese Fragen und Antworten wurden automatisch aus der englischen Sprache übersetzt.Der ursprüngliche Inhalt ist auf stackexchange verfügbar. Wir danken ihm für die cc by-sa 3.0-Lizenz, unter der er vertrieben wird.
Loading...