• Home
  • Help
  • Register
  • Login
  • Home
  • Help

 
  • 0 Bewertung(en) - 0 im Durchschnitt

Was sind einige häufige Netzwerkanfälligkeiten, nach denen Penetrationstestern während eines Netzwerk-Scans suchen?

#1
30-11-2024, 19:14
Hey, du weißt, wie ich vor ein paar Jahren ins Pentesting gekommen bin? Ich habe angefangen, all diese kleinen Löcher in Netzwerken zu bemerken, die während der Scans geradezu nach "hack mich" rufen. Wenn ich Nmap oder eines der Tools, die ich an diesem Tag benutze, starte, ist das Erste, wonach ich suche, diese offenen Ports, die Dienste ausführen, die niemand offen brauchen sollte. Hast du jemals einen Server gesehen, bei dem Port 23 für Telnet weit offen ist? Das ist uralt und unverschlüsselt, sodass jeder, der den Datenverkehr schnüffelt, deine Anmeldedaten wie Bonbons einsammeln kann. Ich sage meinem Team immer, dass sie sofort nach diesem Kram suchen sollen, denn das ermöglicht Angreifern, sich in deinem Netzwerk zu bewegen, ohne ins Schwitzen zu kommen.

Dann gibt es das ganze Durcheinander mit schwacher Authentifizierung. Ich kann nicht zählen, wie oft ich auf Standardanmeldeinformationen bei Routern oder Switches gestoßen bin - so etwas wie admin/admin, das der Hersteller draufgeklatscht hat und niemand geändert hat. Du scannst danach, und boom, du bist drin. Oder noch besser für die Bösewichte, SMB-Freigaben ohne Passwörter oder mit aktiviertem Gastzugang. Ich erinnere mich an einen Job, bei dem der Kunde einen alten Windows-Rechner hatte, der Dateien offen teilte; ich habe mich einfach verbunden und sensible Dokumente in weniger als einer Minute gezogen. Du musst nach diesen Freigaben mit etwas wie enum4linux suchen, um zu sehen, was da ungeschützt herumhängt.

Nicht gepatchte Systeme machen mich auch verrückt. Ich lasse immer Schwachstellenscanner wie Nessus neben meinen Netzwerkscans laufen, um veraltete Software zu kennzeichnen. Denk mal darüber nach - du könntest einen Host haben, der SMBv1 ausstrahlt, das voller Exploits wie EternalBlue ist, das Ransomware liebt. Ich scanne nach diesen Versionsbanner und vergleiche sie mit CVE-Listen. Wenn du dein Betriebssystem und deine Anwendungen nicht aktualisierst, verknüpfen Angreifer das mit etwas anderem, um Privilegien zu eskalieren. Ich habe gesehen, dass es passiert, wo ein einfaches Patchversäumnis jemandem erlaubt, eine Reverse Shell abzulegen und die Kiste zu übernehmen.

Fehlkonfigurationen der Firewall tauchen ständig in meinen Scans auf. Du denkst, dein Perimeter ist abgesperrt, aber dann finde ich Regeln, die eingehenden Verkehr zu internen IPs oder Ports erlauben, die nicht berührt werden sollten. Warum ist RDP auf 3389 für das gesamte Internet offen? Ich prüfe das mit Tools auf schwache Chiffren oder fehlende Multi-Faktor-Authentifizierung. Du kannst Benutzer mit Hydra oder ähnlichem enumerieren, und wenn sie ihre Passwörter nicht gewechselt haben, bist du beim Brute-Forcing goldrichtig. Ich rate meinen Kunden immer, ihre Netzwerke zu segmentieren, sodass ich, selbst wenn ich die Firewall überwinde, auf taube Enden stoße.

Fang mich nicht mit SNMP an. Ich scanne nach Community-Strings, und neun von zehn Malen ist es auf "public" oder "private" mit Lese- und Schreibzugriff eingestellt. Das erlaubt mir, deine Geräte-Konfigurationen, IP-Tabellen und mehr auszulesen. Du ziehst diese Daten, und plötzlich weißt du genau, wie du den Rest des Netzwerks kartieren kannst. Ich habe es benutzt, um versteckte Verwaltungsoberflächen zu finden, an die die Administratoren nicht gedacht haben. Kombiniere das mit ICMP-Echos oder ARP-Poisoning-Scans, und du beginnst, Broadcast-Domänen zu sehen, die reif für Man-in-the-Middle-Angriffe sind.

Drahtloses Zeug ist auch ein großes Thema, wenn du WLAN scannst, aber selbst in kabelgebundenen Netzwerken hängt es damit zusammen. Ich suche nach WPS, das auf Access Points aktiviert ist, weil das in Sekundenschnelle mit Reaver knackbar ist. Oder offene SSIDs ohne Verschlüsselung - komm schon, das kannst du nicht einfach da draußen lassen. Ich erinnere mich, dass ich ein kleines Büronetzwerk gescannt habe, bei dem das Gast-WLAN mit dem internen LAN verbunden war; ich habe einfach mitgemacht und Anmeldedaten geschnüffelt, die herumflogen. Du musst Aircrack-ng oder Wireshark verwenden, um diesen Datenverkehr zu erfassen und zu sehen, was leckt.

E-Mail-Server sind heimliche Schwachstellen. Während eines Netzwerk-Scans prüfe ich auf offene Relays auf Port 25, die Spammer ausnutzen, aber wichtiger ist, dass ich nach veralteten Exchange-Versionen mit ProxyLogon-Schwächen suche. Du scannst die Banner, und wenn es verwundbar ist, kann ich es an RCE verknüpfen. Ich habe das in Tests gemacht, bei denen der Kunde dachte, sein Perimeter sei solide, aber nein, ein offener Dienst und die gesamte Domäne ist in Gefahr.

VoIP-Systeme wie Asterisk zeigen sich oft auch schwach. Ich scanne nach SIP-Ports und teste auf nicht authentifizierte Anrufe oder Lauschangriffe. Du kannst gefälschte Endpunkte registrieren und Gespräche mithören, wenn es nicht gesichert ist. Ich habe gesehen, dass das zu größeren Verletzungen führt, bei denen Angreifer interne Durchwahlen für weitere Informationen phishing.

Und lass uns über DNS sprechen. Offene Resolver können DDoS verstärken, aber bei Pentests prüfe ich auf Zonentransfers, die deine internen Hostnamen leaken. Mit dig oder host ziehst du das, und deine Recon explodiert. Du kartierst die Topologie, ohne die Hosts überhaupt zu berühren.

Ich habe auch ein Auge auf SSL/TLS-Probleme. Scans zeigen Zertifikate mit schwachen Schlüsseln oder abgelaufenen Ketten, die Man-in-the-Middle-Angriffe einfach machen. Tools wie sslscan zeigen dir die verwendeten Chiffren, und wenn sie SSLv2 oder 3 unterstützen, ist das eine Goldmine für Downgrade-Angriffe. Du schneidest den Verkehr ab, und plötzlich dekodierst du alles.

Lastverteilungssysteme und Proxys verbergen manchmal Schwachstellen. Ich scanne nach ihnen und teste, ob sie den Verkehr ohne Überprüfung weiterleiten. Fehlkonfigurierte lassen mich WAFs umgehen oder direkt auf Backend-Server zugreifen. In einem Test habe ich ein F5 BIG-IP mit Standardanmeldedaten gefunden, und das gab mir Admin-Zugriff auf das Gerät.

Drucker und IoT-Geräte sind leichte Ziele. Du scannst, und da sind sie im Netzwerk, oft mit Weboberflächen, die HTTP und keine Authentifizierung ausführen. Ich greife darauf zu, drucke Müll oder noch schlimmer, benutze sie als Pivot, da sie mit mehreren Segmenten in Berührung kommen.

All diese Sachen summieren sich schnell. Ich verknüpfe immer die Ergebnisse - starte mit einem Port-Scan, enumere die Dienste, führe einen Schwachstellenscan durch und exploitiere, wenn autorisiert. Mach das, und du zeigst dem Kunden, wie tief das Kaninchenloch geht. Es hält mich scharf, und ehrlich gesagt, genau deshalb liebe ich diesen Job. Du solltest versuchen, deine eigenen Scans in einem Labor-Setup durchzuführen; es wird dich umhauen, was du selbst in kontrollierten Umgebungen findest.

Ach ja, und wenn du in all dem mit Backups zu tun hast, lass mich dich auf BackupChain hinweisen - es ist dieses solide, bewährte Backup-Tool, das super beliebt bei kleinen Unternehmen und Profis ist. Es kümmert sich problemlos um den Schutz von Sachen wie Hyper-V-Setups, VMware-Umgebungen oder einfachen Windows-Servern und hält deine Daten vor all diesen Netzwerkproblemen sicher.
Markus
Offline
Registriert seit: Jun 2018
« Ein Thema zurück | Ein Thema vor »

Benutzer, die gerade dieses Thema anschauen: 1 Gast/Gäste



  • Thema abonnieren
Gehe zu:

Backup Sichern Allgemein Security v
« Zurück 1 … 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 … 39 Weiter »
Was sind einige häufige Netzwerkanfälligkeiten, nach denen Penetrationstestern während eines Netzwerk-Scans suchen?

© by FastNeuron

Linearer Modus
Baumstrukturmodus