29
2 WIS – WS 2019/20- Teil 7/Scanner Literatur [7-1] Plötner, Johannes; Wendzel, Steffen: Netzwerk-Sicherheit. Galileo- Computing, 2005 [7-2] Jones, K.; Shema, M.; Johnson, B.: Das Anti-Hacker-Toolkit. mitp, 2003 [7-3] https://sourceforge.net/projects/isstf/files/issaf%20document/issaf0.1/ [7-4] https://www.owasp.org/index.php/ Penetration_testing_methodologies [7-5] http://sectools.org [7-6] http://www.openwall.com [7-7] http://www.pentest-standard.org/index.php/PTES_Technical_Guidelines [7-8] https://nvlpubs.nist.gov/nistpubs/legacy/sp/nistspecialpublication800- 100.pdf [7-9] https://www.microsoft.com/de-de/wdsi/products/scanner [7-10] https://csrc.nist.gov/publications/detail/sp/800-115/fina [7-11] https://grr-doc.readthedocs.io/en/latest/ [7-12] https://access.redhat.com/documentation/en-us/ red_hat_enterprise_linux/6/pdf/security_guide/ Red_Hat_Enterprise_Linux-6-Security_Guide-en-US.pdf

Literaturwi.f4.htw-berlin.de/users/messer/LV/WI-WIS-WS19/Folien/WIS-07/07-… · 05 # Winodws XP professional version 2002 on PC Intel processor 06 # Windows XP Build 2600 07 # Windows

  • Upload
    others

  • View
    4

  • Download
    0

Embed Size (px)

Citation preview

Page 1: Literaturwi.f4.htw-berlin.de/users/messer/LV/WI-WIS-WS19/Folien/WIS-07/07-… · 05 # Winodws XP professional version 2002 on PC Intel processor 06 # Windows XP Build 2600 07 # Windows

2WIS – WS 2019/20- Teil 7/Scanner

Literatur

[7-1] Plötner, Johannes; Wendzel, Steffen: Netzwerk-Sicherheit. Galileo-Computing, 2005

[7-2] Jones, K.; Shema, M.; Johnson, B.: Das Anti-Hacker-Toolkit. mitp, 2003

[7-3] https://sourceforge.net/projects/isstf/files/issaf%20document/issaf0.1/

[7-4] https://www.owasp.org/index.php/ Penetration_testing_methodologies

[7-5] http://sectools.org

[7-6] http://www.openwall.com

[7-7] http://www.pentest-standard.org/index.php/PTES_Technical_Guidelines

[7-8] https://nvlpubs.nist.gov/nistpubs/legacy/sp/nistspecialpublication800-100.pdf

[7-9] https://www.microsoft.com/de-de/wdsi/products/scanner

[7-10] https://csrc.nist.gov/publications/detail/sp/800-115/fina

[7-11] https://grr-doc.readthedocs.io/en/latest/

[7-12] https://access.redhat.com/documentation/en-us/red_hat_enterprise_linux/6/pdf/security_guide/Red_Hat_Enterprise_Linux-6-Security_Guide-en-US.pdf

Page 2: Literaturwi.f4.htw-berlin.de/users/messer/LV/WI-WIS-WS19/Folien/WIS-07/07-… · 05 # Winodws XP professional version 2002 on PC Intel processor 06 # Windows XP Build 2600 07 # Windows

3WIS – WS 2019/20- Teil 7/Scanner

Übersicht

• Scannen eines Systems

• Scannen über das Netzwerk– SATAN

– SAINT

– Nessus

4WIS – WS 2019/20- Teil 7/Scanner

Begriffe

• Scanner = Programm, das ein System systematisch auf Schwachstellen oder Probleme prüft und teilweise repariert

• System-Scanner = Scanner, der als Teil des zu analysierenden Systems arbeitet, z. B. von der eigenen Platte oder USB-Stick gestartet

• Netzwerk-Scanner = Scanner, der andere Systeme über Netze scanntTypische Beispiele:– Prüfen der Erreichbarkeit von Servern, auch Netzwerk-Drucker

– Prüfung von Firewalls auf offene Ports

– Suchen nach offenen Ports von Trojanern

Page 3: Literaturwi.f4.htw-berlin.de/users/messer/LV/WI-WIS-WS19/Folien/WIS-07/07-… · 05 # Winodws XP professional version 2002 on PC Intel processor 06 # Windows XP Build 2600 07 # Windows

5WIS – WS 2019/20- Teil 7/Scanner

Ziele von System-Scannern

Prüfen auf

• Fehlende Passwörter

• Zu leichte oder zu kurze Passwörter

• Laxe/fehlerhafte Dateirechte, z. B. suid root von Benutzerprogammen

• Laxe/fehlerhafte Konfigurationen, z. B. fehlerhafte .htaccess-, host.equiv-Dateien etc. oder freies Upload bei FTP-Servern

Aber auch

• Viren, Trojanische Pferde

• Modifikationen von Programmen

• Allgemeine Informationen über das System

• Analyse der Hardware

• Prüfung auf vorhandene Updates, z.B. Treiber

6WIS – WS 2019/20- Teil 7/Scanner

Beispiele für Security System-Scanner I

https://www.microsoft.com/de-de/wdsi/products/scanner

Page 4: Literaturwi.f4.htw-berlin.de/users/messer/LV/WI-WIS-WS19/Folien/WIS-07/07-… · 05 # Winodws XP professional version 2002 on PC Intel processor 06 # Windows XP Build 2600 07 # Windows

7WIS – WS 2019/20- Teil 7/Scanner

Beispiele für Security System-Scanner II - Klassiker

Name Version Beschreibung

tiger 3.2.3 Testet auf Lücken und benachrichtigt (2010)http://download.savannah.gnu.org/releases/tiger/http://en.wikipedia.org/wiki/Tiger_(security_software)

http://www.nongnu.org/tiger/

tara 3.0.3 Weiterentwicklung/Fork von tiger (2002)http://www-arc.com/tara/

Diese Klassiker werden nicht mehr weiter entwickelt;aber sie funktionieren noch heute gut.

Heute übernehmen Virenscanner diese Aufgaben der System-Scanner.

8WIS – WS 2019/20- Teil 7/Scanner

Port Scanner zur Analyse von Schnittstellen

• Port Scanner = Programm, das von Außen die Reaktion von Ports der Transportschicht oder von höheren Schichten analysiert und einen Bericht darüber erstellt

• Verfahren: teilweiser Aufbau einer Verbindung und warten auf Antwort:– Auswerten der empfangenen Informationen– Identifizieren der Dienste: Bestimmung der Version– Auswerten der Begrüßungstexte (Banner Grabbing)

• Darstellung der Ergebnisse oder Speichern in einer Datenbank• Tarnung:

– Verteilt von mehreren Systemen– Portnummern in zufälliger Reihenfolge– Über langen Zeitraum verteilt

Page 5: Literaturwi.f4.htw-berlin.de/users/messer/LV/WI-WIS-WS19/Folien/WIS-07/07-… · 05 # Winodws XP professional version 2002 on PC Intel processor 06 # Windows XP Build 2600 07 # Windows

9WIS – WS 2019/20- Teil 7/Scanner

Portscanner-Beispiele

• nmap 7.* [LINUX, MacOS, Windows]

• Strobe 1.06http://ftp.cerias.purdue.edu/pub/tools/unix/scanners/strobe/ https://github.com/whackashoe/strobe

• SuperScan 4.1 [Windows]

• Advanced Portscanner http://www.advanced-port-scanner.com/de/

• Xprobe2 0.3 [Linux]http://sourceforge.net/projects/xprobe/ http://xprobe.sourceforge.net/oldindex.html

• Angry IP Scanner (Java, Portabel) [Adware]Siehe: http://angryip.org/

• Portscanhttps://www.heise.de/download/product/portscan-70308

• Übersicht:https://www.heise.de/download/products/sicherheit/ueberwachung/portscanner

10WIS – WS 2019/20- Teil 7/Scanner

Arten von Portscans

• Portscans mit TCP– Full-connect-Scan

– Half-connect-Scan

– FIN-Scans

• Portscans mit UDP

Page 6: Literaturwi.f4.htw-berlin.de/users/messer/LV/WI-WIS-WS19/Folien/WIS-07/07-… · 05 # Winodws XP professional version 2002 on PC Intel processor 06 # Windows XP Build 2600 07 # Windows

11WIS – WS 2019/20- Teil 7/Scanner

Full-connect Port-Scan I

• Es wird eine vollständige TCP-Verbindung aufgebaut,d.h. der volle 3-Wege-Handshake wird durchlaufen.

• Dann werden bei erfolgreicher Verbindung die ersten Pakete des anderen Systems analysiert, um weitere Informationen über Betriebssystem etc. zu erhalten.Das nennt sich dann "Banner-Grabbing".

• Anwendungen anfällig für das Banner-Grabbing, typisch– telnet

– http

– Ftp

– SSH

– Apache

• Konsequenzen– Banner weglassen

– (humorvolle) falsche Banner

12WIS – WS 2019/20- Teil 7/Scanner

Full-connect Port-Scan II

• Protokollablauf (H = Hackerhost, O = Opferhost)1. H->O: SYN-Paket

2. O->H: SYN/ACK oder RSTRST: Entweder zu diesem Zeitpunkt kein Verbindungsaufbau möglich oder "mit DIR rede ich nicht"Ist der Port geschlossen, gib es eine ICMP-Meldung oder gar nichts

3. H->O: ACK

4. O->H: Banner etc.

5. H->O: ACK und Abbau mit ordentlichen FIN

• Wird in der Regel protokolliert• Beispiel:

nmap O-Adresse

SYN, ACK, RST, FIN sind die Flags im TCP-Paket.

Page 7: Literaturwi.f4.htw-berlin.de/users/messer/LV/WI-WIS-WS19/Folien/WIS-07/07-… · 05 # Winodws XP professional version 2002 on PC Intel processor 06 # Windows XP Build 2600 07 # Windows

13WIS – WS 2019/20- Teil 7/Scanner

Half-connect Port-Scan

• Protokollablauf (H = Hackerhost, O = Opferhost)1. H->O: SYN-Paket

2. O->H: SYN/ACK oder RSTRST: Entweder zu diesem Zeitpunkt kein Verbindungsaufbau möglich oder "mit DIR rede ich nicht"Ist der Port geschlossen, gibt es eine ICMP-Meldung oder gar nichts

3. H->O: ACK mit Abbau mit FIN

4. O->H: ACK mit FIN

• Es kommt keine Verbindung zustande.

• Wird meistens nicht protokolliert• Beispiel

nmap -sS O-Adresse

14WIS – WS 2019/20- Teil 7/Scanner

FIN-Scan

• Protokollablauf (H = Hackerhost, O = Opferhost)– Es wird einfach ein FIN-Paket gesendet.

– Nach RFC 793 muss bei einem geschlossenen Port mit Reset geantwortet werden.

– Beim offenen Port wird das Paket verworfen.

Page 8: Literaturwi.f4.htw-berlin.de/users/messer/LV/WI-WIS-WS19/Folien/WIS-07/07-… · 05 # Winodws XP professional version 2002 on PC Intel processor 06 # Windows XP Build 2600 07 # Windows

15WIS – WS 2019/20- Teil 7/Scanner

Xmas- und Null-Scan

• ProtokollablaufEs wird ein Paket mit allen Flags gesetzt gesendet.

• Darauf muss bei geschlossenem Port mit einem RST geantwortet werden, ansonsten wie bei FIN-Scan.

• Protokollablauf Es wird ein Paket ohne ein einziges gesetztes Flag gesendet.

• Darauf muss bei geschlossenem Port mit einem RST geantwortet werden, ansonsten wie bei FIN-Scan.

Xmas-Scan

Nul-Scan

16WIS – WS 2019/20- Teil 7/Scanner

Beispiel SuperScan 4.0 (Windows)

http://www.mcafee.com/us/downloads/free-tools/superscan.aspx

Page 9: Literaturwi.f4.htw-berlin.de/users/messer/LV/WI-WIS-WS19/Folien/WIS-07/07-… · 05 # Winodws XP professional version 2002 on PC Intel processor 06 # Windows XP Build 2600 07 # Windows

17WIS – WS 2019/20- Teil 7/Scanner

nmap I

• Sehr leistungsfähiges Werkzeug auf Shell-Ebene

• Es beherrscht– Fast alle allgemeinen Scanntechniken

– OS-Fingerprinting (Fingerabdrücke von Betriebssystemen)

• Version 7.70 (September 2018)

• https://nmap.org/download.html

• Original für UNIX/LINUX mit Portierungen auf Windows und MacOS– Portierung auf Windows:

nmap-7.70-setup.exe

– Mit/Ohne einer Mausschnittstelle für Linux:nmap-7.70-1.i686.rpm (ohne)nmap-7.70-1.x86_64.rpm (ohne)zenmap-7.70-1.noarch.rpm (mit Window-Oberfläche)

18WIS – WS 2019/20- Teil 7/Scanner

nmap II - zenmap-GUI

Page 10: Literaturwi.f4.htw-berlin.de/users/messer/LV/WI-WIS-WS19/Folien/WIS-07/07-… · 05 # Winodws XP professional version 2002 on PC Intel processor 06 # Windows XP Build 2600 07 # Windows

19WIS – WS 2019/20- Teil 7/Scanner

nmap III – Beispielausgabe (Konsole)

....Interesting ports on (172.22.0.2):(The 65526 ports scanned but not shown below are in state: closed)Port State Service22/tcp open ssh 111/tcp open sunrpc 139/tcp open netbios-ssn 769/tcp open vid 901/tcp open samba-swat 6000/tcp open X11 10000/tcp open snet-sensor-mgmt 32895/tcp open unknown 32896/tcp open unknown

....

20WIS – WS 2019/20- Teil 7/Scanner

OS-Fingerprinting I

• Beim OS-Fingerprinting wird versucht von außen anhand des Kommunikationsverhaltens das Betriebssystem so genau wie nur möglich zu identifizieren.

• Basis der Analyse:– Fehlerhafte oder besondere TCP/IP-Stack-Implementierungen

– Von den RFC abweichende Verbesserungen

– Typische Verhaltensweisen, z. B.� Bestimmte Inkremente beim Byte-Hochzählen� Eigenarten des Kopierens von Daten bei ICMP

– Bestimmte Größe von Fenstern (Sliding Window)

– Datengröße beim Ping

– Zeitverhalten

Page 11: Literaturwi.f4.htw-berlin.de/users/messer/LV/WI-WIS-WS19/Folien/WIS-07/07-… · 05 # Winodws XP professional version 2002 on PC Intel processor 06 # Windows XP Build 2600 07 # Windows

21WIS – WS 2019/20- Teil 7/Scanner

OS-Fingerprinting

• Werkzeuge– queso (Käse) in der Version 980922

ftp://coast.cs.purdue.edu/pub/tools/unix/scanners/queso/ http://ftp.cerias.purdue.edu/pub/tools/unix/scanners/

– nmap 7.*

– P0f 2.0.3 (Linux, Windows, MacOS)� http://en.wikipedia.org/wiki/P0f � http://lcamtuf.coredump.cx/p0f3/ � https://repo.palkeo.com/repositories/mirror7.meh.or.id/Tools/

OTHER_TOOLS/FingerPrinting/

• Im folgenden wird nmap 5.51 besprochen. Die aktuelleren Versionen arbeiten analog (und sind natürlich besser).

22WIS – WS 2019/20- Teil 7/Scanner

OS-Fingerprinting mit nmap I - Beispiel

01 # Windows Millenium Edition v4.90.30002 # Windows 2000 Professional (x86)03 # Windows Me or Windows 2000 RC1 through final release04 # Microsoft Windows 2000 Advanced Server05 # Winodws XP professional version 2002 on PC Intel processor06 # Windows XP Build 260007 # Windows 2000 with SP2 and long fat pipe (RFC 1323)08 # Windows 2K 5.00.2195 Service Pack 2 and latest hotfixes09 # XP Professional 5.1 (build 2600).. all patches up to June 20, 200210 # Fingerprint Windows XP Pro with all current updates to May 200211 Fingerprint Windows Millennium Edition (Me), Win 2000, or WinXP12 TSeq(Class=RI%gcd=<6%SI=<23726&>49C%IPID=I%TS=0)13 T1(DF=Y%W=5B4|14F0|....|FFFF%ACK=S++%Flags=AS%Ops=NNT|MNWNNT)14 T2(Resp=Y|N%DF=N%W=0%ACK=S%Flags=AR%Ops=)15 T3(Resp=Y%DF=Y%W=5B4|14F0|....|FFFF%ACK=S++%Flags=AS%Ops=MNWNNT)16 T4(DF=N%W=0%ACK=O%Flags=R%Ops=)17 T5(DF=N%W=0%ACK=S++%Flags=AR%Ops=)18 T6(DF=N%W=0%ACK=O%Flags=R%Ops=)19 T7(DF=N%W=0%ACK=S++%Flags=AR%Ops=)20 PU(DF=N%TOS=0%IPLEN=38%RIPTL=148%UCK=E|F%ULEN=134%DAT=E)

Beispiel eines Auszugs einer Definitionsdatei

Page 12: Literaturwi.f4.htw-berlin.de/users/messer/LV/WI-WIS-WS19/Folien/WIS-07/07-… · 05 # Winodws XP professional version 2002 on PC Intel processor 06 # Windows XP Build 2600 07 # Windows

23WIS – WS 2019/20- Teil 7/Scanner

OS-Fingerprinting mit nmap II

1-10 Kommentare

11 Definition der feststellbaren Betriebssysteme

12 Sequenznummernwahl

13 Test T1: SYN mit Optionen, DF=Y bedeutet, dass das don't Fragment-Bit gesetzt wird, ACK=S++ heißt, dass die Antwort mit einer Bestätigungsnummer kommen muss, die um 1 gegenüber der geschickten erhöht ist etc.

14..19 Weitere Tests

20 PU (Port unreachable)-Test: Beschreibung des ICMP-Pakets

Die einzelnen Optionen werden durch % getrennt. Es werden mehrere Tests spezifiziert, die für eine Identifikationdurchlaufen werden müssen.Das Identifizieren kann per Parameter noch gesteuert werden.

24WIS – WS 2019/20- Teil 7/Scanner

Aufspüren von Netzwerk-Scanns - icmpinfo

• icmpinfo dient zum Aufspüren von ICMP-Scanns und zu häufigen ICMP-Paketen– http://packages.debian.org/de/sid/icmpinfo

– https://launchpad.net/ubuntu/natty/+source/icmpinfo/1.11-7

– http://pkgs.repoforge.org/icmpinfo/

– http://ftp.cerias.purdue.edu/pub/tools/unix/netutils/icmpinfo/

• Version 1.11

• Betriebssysteme: BSD, Ubuntu, Red Hat

• Basiert auf C und netint-Includes

• Aufruf-Beispiel:icmpinfo -vvv

Die Anzahl der v regelt den Umfang: vvv beobachtet alle ICMP-Pakete, also auch ping und traceroute

Page 13: Literaturwi.f4.htw-berlin.de/users/messer/LV/WI-WIS-WS19/Folien/WIS-07/07-… · 05 # Winodws XP professional version 2002 on PC Intel processor 06 # Windows XP Build 2600 07 # Windows

25WIS – WS 2019/20- Teil 7/Scanner

Aufspüren von Netzwerk-Scanns - PortSentry

• PortSentry identifiziert Portscanns

• Version 1.2 (Klassiker von 2003)http://sourceforge.net/projects/sentrytools/ ftp://coast.cs.purdue.edu/pub/tools/unix/logutils/sentry/ (1998)

• Basiert auf C, IP-Include

• Sehr gut kommentierter C-Code über Sockets (Lehrbeispiel)

• Es werden erkannt:– Stealth-Scans

– TCP und UDP simultan

– Statusaufzeichnungen

26WIS – WS 2019/20- Teil 7/Scanner

Komplexe Netzwerk-Scanner

• Komplexe Scanner– SATAN

– SAINT

– NESSUS

– openVAS

Page 14: Literaturwi.f4.htw-berlin.de/users/messer/LV/WI-WIS-WS19/Folien/WIS-07/07-… · 05 # Winodws XP professional version 2002 on PC Intel processor 06 # Windows XP Build 2600 07 # Windows

27WIS – WS 2019/20- Teil 7/Scanner

Internet Security Scanner: ISS

• Es gibt eine freie alte Version (1.3) oder eine kommerzielle, sehr gute Version.

• 1993: das erste derartige Programmftp://coast.cs.purdue.edu/pub/tools/unix/scanners/iss/ http://ftp.cerias.purdue.edu/pub/tools/unix/scanners/iss/Heute IBM: http://www.iss.net/

• Tätigkeiten:– Prüfung auf offene Ports (Portscanner)

– Probieren einiger Exploits:� telnet-login� NIS (Bestimmen des Domainnamens)� Sendmail� FTP

• ISS muss ausgepackt und übersetzt werden

• Aufruf, z. B../iss -p 172.22.2.20

28WIS – WS 2019/20- Teil 7/Scanner

SATAN I

Page 15: Literaturwi.f4.htw-berlin.de/users/messer/LV/WI-WIS-WS19/Folien/WIS-07/07-… · 05 # Winodws XP professional version 2002 on PC Intel processor 06 # Windows XP Build 2600 07 # Windows

29WIS – WS 2019/20- Teil 7/Scanner

SATAN II

• SATAN = Security Administrator's Tool for Analyzing Networks

• 1995, recht bekannt durch lange Diskussionen über Moral

• Ist für BSD 4.4 geschrieben worden und benötigt für LINUX einen Patch sowie die netinet-include-Dateien, C und Perl

• Die letzte Version 1.1.1 wird nicht mehr weiter entwickelt.

• ftp://ciac.llnl.gov/pub/ciac/sectools/unix/ http://ftp.cerias.purdue.edu/pub/tools/unix/scanners/satan/

• Prüft Schwachstellen bei– FTP, TFTP

– NFS

– Rsh, (R-Tools)

– Sendmail

– X

• Starten mit Web-Schnittstelle oder über Kommandozeile

30WIS – WS 2019/20- Teil 7/Scanner

SATAN III

• Arbeitsweise1. System per IP-Adresse auswählen

2. Scannen

3. Bericht mit Erklärungen/Tutorials ansehenIn diesem Punkt war SATAN gegenüber den bisherigen Werkzeugen überlegen.

• Artikel– N. Cook, M. Corbin: Flirting with SATAN. www.fish.com/auditing_course

– http://www.cerias.purdue.edu/about/history/coast/satan.php

• Zugriff– http://www.fish.com/satan

– ftp://ciac.llnl.gov/pub/ciac/sectools/unix/

– http://www.porcupine.org/satan/

Page 16: Literaturwi.f4.htw-berlin.de/users/messer/LV/WI-WIS-WS19/Folien/WIS-07/07-… · 05 # Winodws XP professional version 2002 on PC Intel processor 06 # Windows XP Build 2600 07 # Windows

31WIS – WS 2019/20- Teil 7/Scanner

SARA und SAINT

• Auf der Idee oder auf dem Modell von SATAN wurden weitere andere Scanner entwickelt, wie z. B.– SARA 7.9.1 Security Auditor's Research Assistant (2009)

wird nicht mehr weiter entwickelthttp://www-arc.com/sara/ ftp://coast.cs.purdue.edu/pub/tools/unix/scanners/sara/

– SAINT 3.1.4http://www.saintcorporation.com/(kommerziell geworden)ftp://coast.cs.purdue.edu/pub/tools/unix/scanners/saint/

32WIS – WS 2019/20- Teil 7/Scanner

SAINT

• SAINT = Security Administrator's Integrated Network Tool

• Verbesserte Version von SATAN

• Nur noch kommerziellhttp://www.saintcorporation.com/

• Ähnlich wie SATAN: C, Perl, BSD 4.4-netinfo-Include-Files und LINUX-Patch

• Prüft (über SATAN hinaus) folgende Schwachstellen– CGI-Probleme

– DoS-Angriffe

– POP-Server-Probleme

– SSH-Probleme

– Pufferüberläufe

• Es gibt auch WebSAINT, das SAINT mit Webschnittstelle

Page 17: Literaturwi.f4.htw-berlin.de/users/messer/LV/WI-WIS-WS19/Folien/WIS-07/07-… · 05 # Winodws XP professional version 2002 on PC Intel processor 06 # Windows XP Build 2600 07 # Windows

33WIS – WS 2019/20- Teil 7/Scanner

Courtney und Gabriel

• Courtney dient zum Aufspüren von Scanns durch SATAN und SAINT

• Version 1.3Datei: courtney-1.3.tar.Z

• Basiert auf tcpdump, libpcap und Perl

• Mit tcpdump wird die Ethernet-Schnittstelle abgehört und dessen Output unmittelbar analysiert.

• Links dazu:– http://www.scribd.com/doc/78605517/156/courtney-SATAN-and-

SAINT-Detector

– ftp://coast.cs.purdue.edu/pub/tools/unix/logutils/courtney/

– http://ftp.cerias.purdue.edu/pub/tools/unix/scanners/satan/defenses/

– https://packetstormsecurity.com/files/12903/courtney-1.3.tar.Z.html

34WIS – WS 2019/20- Teil 7/Scanner

Nessus I

• Sehr leistungsfähiger, (fast) freier Netzwerk-Scanner

• Entwickelt seit April 1998, nun Version 8.*

• www.nessus.org

• Basiert auf C, IP-Header-Dateien und gt (Bibliothek für X)

• Es gibt sehr viele Plugins, die einzelne Tests durchführen.

• Die Plugins werden in NASL oder C geschrieben, davon ca. 99% in NASL (Nessus Scripting Language)

• Damit kann Nessus sehr leicht auf aktuelle Probleme bzw. Lücken angepasst werden.

• Zu jeder Schwachstelle gibt es Hinweise und Tutorials.

• Nicht (mehr) Open SourceAlternativer "fork": openVAS, http://www.openvas.org

Page 18: Literaturwi.f4.htw-berlin.de/users/messer/LV/WI-WIS-WS19/Folien/WIS-07/07-… · 05 # Winodws XP professional version 2002 on PC Intel processor 06 # Windows XP Build 2600 07 # Windows

35WIS – WS 2019/20- Teil 7/Scanner

Die nun folgenden Snapshot-Dumps stammen von der Version 5.0.2 für ein 64-bit-Linux-System (Red Hat).

Nessus II

• Im Original nur für UNIX/LINUX; es gibt aber Portierungen des Servers auf Windows, MacOS, FreeBSD und Solaris.

• Bestandteile:– Client (Browser)

– Server: nessusdHier passiert die eigentliche Arbeit.

– Plugins werden vom Server nessusd aufgerufen und liefern die Ergebnisse an den nessusd zurück, die dann im Browser angezeigt werden.

Bei den virtuellen Maschine bitte immer die es6-Versionbenutzen.

36WIS – WS 2019/20- Teil 7/Scanner

Installation I

Page 19: Literaturwi.f4.htw-berlin.de/users/messer/LV/WI-WIS-WS19/Folien/WIS-07/07-… · 05 # Winodws XP professional version 2002 on PC Intel processor 06 # Windows XP Build 2600 07 # Windows

37WIS – WS 2019/20- Teil 7/Scanner

Installation II

SSL-Zertifikat akzeptieren

38WIS – WS 2019/20- Teil 7/Scanner

Installation III

Die User-ID zum ScannendefinierenDann den Code eingeben.

Page 20: Literaturwi.f4.htw-berlin.de/users/messer/LV/WI-WIS-WS19/Folien/WIS-07/07-… · 05 # Winodws XP professional version 2002 on PC Intel processor 06 # Windows XP Build 2600 07 # Windows

39WIS – WS 2019/20- Teil 7/Scanner

Installation IV

Das Herunterladen undInitialisieren dauert eineWeile…

40WIS – WS 2019/20- Teil 7/Scanner

Der erste Scann I

Page 21: Literaturwi.f4.htw-berlin.de/users/messer/LV/WI-WIS-WS19/Folien/WIS-07/07-… · 05 # Winodws XP professional version 2002 on PC Intel processor 06 # Windows XP Build 2600 07 # Windows

41WIS – WS 2019/20- Teil 7/Scanner

Der erste Scann II

Zuerst muss der Scann definiertbzw. die vordefiniertenbenutzt werden.

Dann starten…

42WIS – WS 2019/20- Teil 7/Scanner

Der erste Scann III

Die Ergebnisse

Page 22: Literaturwi.f4.htw-berlin.de/users/messer/LV/WI-WIS-WS19/Folien/WIS-07/07-… · 05 # Winodws XP professional version 2002 on PC Intel processor 06 # Windows XP Build 2600 07 # Windows

43WIS – WS 2019/20- Teil 7/Scanner

Der erste Scann IV

Ein paar Details

44WIS – WS 2019/20- Teil 7/Scanner

Der erste Scann V

Die Fritzbox hat von Innen her einige Lücken…

Page 23: Literaturwi.f4.htw-berlin.de/users/messer/LV/WI-WIS-WS19/Folien/WIS-07/07-… · 05 # Winodws XP professional version 2002 on PC Intel processor 06 # Windows XP Build 2600 07 # Windows

45WIS – WS 2019/20- Teil 7/Scanner

Der erste Scann VI

Die Reports lassen sich auchin verschiedenen Formatenausgeben.

46WIS – WS 2019/20- Teil 7/Scanner

Reportbeispiel (Version 2.3)

SUMMARY - Number of hosts which were alive during the test : 9 - Number of security holes found : 54 - Number of security warnings found : 113 - Number of security notes found : 303TESTED HOSTS10.163.156.10 (Security holes found)10.163.156.9 (Security holes found) .... 10.163.156.16 (Security holes found)DETAILS+ 10.163.156.10 : . List of open ports : o echo (7/tcp) (Security warnings found) o telnet (23/tcp) (Security hole found) o ssh (22/tcp) (Security hole found) o ftp (21/tcp) (Security hole found) ... o finger (79/tcp) (Security warnings found) o sunrpc (111/tcp) (Security notes found) o exec (512/tcp) (Security warnings found) o printer (515/tcp) (Security notes found) o shell (514/tcp) (Security warnings found)

. Warning found on port echo (7/tcp) The 'echo' port is open. This port is not of any use nowadays, and may be a source of problems, since it can be used along with other ports to perform a denial of service. You should really disable this service. Risk factor : Low Solution : comment out 'echo' in /etc/inetd.conf CVE : CVE-1999-0103

. Information found on port echo (7/tcp) An echo server is running on this port

. Vulnerability found on port telnet (23/tcp) : The Telnet server does not return an expected number of replies when it receives a long sequence of 'Are You There' commands. This probably means it overflows one of its internal buffers and crashes. It is likely an attacker could abuse this bug to gain control over the remote host's superuser. For more information, see: http://www.team-teso.net/advisories/teso-advisory-011.tar.gz Solution: Comment out the 'telnet' line in /etc/inetd.conf. Risk factor : High CVE : CVE-2001-0554 BID : 3064

Page 24: Literaturwi.f4.htw-berlin.de/users/messer/LV/WI-WIS-WS19/Folien/WIS-07/07-… · 05 # Winodws XP professional version 2002 on PC Intel processor 06 # Windows XP Build 2600 07 # Windows

47WIS – WS 2019/20- Teil 7/Scanner

NASL-Beispiel Sub7 I

if(description) { script_id(10409); script_version ("$Revision: 1.13 $"); script_cve_id("CAN-1999-0660"); name["english"] = "SubSeven"; script_name(english:name["english"], francais:name["francais"]);

desc["english"] = "This host seems to be running SubSeven on this portSubSeven is trojan which allows an intruder to take the control of the remote computer.An attacker may use it to steal your passwords, modify your data, and preventing you from working properly.Solution : reinstall your systemRisk factor : High";...script_category(ACT_GATHER_INFO); family["english"] = "Backdoors"; script_family(english:family["english"], francais:family["francais"]); script_dependencie("nmap_osfingerprint.nes", "find_service.nes"); exit(0); }

48WIS – WS 2019/20- Teil 7/Scanner

NASL-Beispiel Sub7 II

os = get_kb_item("Host/OS");if(os) { if(!("Windows" >< os))exit(0);}include("misc_func.inc");port = get_kb_item("Services/unknown");# make sure that port != 0if (!port) exit(0);

if (known_service(port: port)) exit(0);if(!get_port_state(port)) exit(0);soc = open_sock_tcp(port);if(!soc) exit(0);r = recv_line(socket:soc, length:2048);if(!r) exit(0);if(ereg(pattern:"^connected\. .*, version:.*$", string:r)){ security_hole(port);}

Page 25: Literaturwi.f4.htw-berlin.de/users/messer/LV/WI-WIS-WS19/Folien/WIS-07/07-… · 05 # Winodws XP professional version 2002 on PC Intel processor 06 # Windows XP Build 2600 07 # Windows

49WIS – WS 2019/20- Teil 7/Scanner

Nessus Attack Scripting Language (NASL)

• http://de.wikipedia.org/wiki/Nessus_(Software)

• http://www.openvas.org/compendium/basic-structure-of-nasl-scripts.html

• Renaud Deraison: Nessus Attack Scripting Language Reference Guide soc.if.usp.br/manual/libnasl2/nasl_guide.ps.gz

• NASL2 reference manualhttp://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.195.9728&rep=rep1&type=pdf

• http://michel.arboi.free.fr/nasl2ref/nasl2_reference.html

• Writing Nasl Scripts http://www.infosecwriters.com/text_resources/pdf/NASL_HShah.pdf

• https://www.blackhat.com/presentations/bh-usa-04/bh-us-04-dhanjani.pdf

Informationen:

Page 26: Literaturwi.f4.htw-berlin.de/users/messer/LV/WI-WIS-WS19/Folien/WIS-07/07-… · 05 # Winodws XP professional version 2002 on PC Intel processor 06 # Windows XP Build 2600 07 # Windows

51WIS – WS 2019/20- Teil 7/Scanner

Fallbeispiel: Windows 2000 SP2 I (2004)

52WIS – WS 2019/20- Teil 7/Scanner

Fallbeispiel: Windows 2000 SP2 II (2004)

Page 27: Literaturwi.f4.htw-berlin.de/users/messer/LV/WI-WIS-WS19/Folien/WIS-07/07-… · 05 # Winodws XP professional version 2002 on PC Intel processor 06 # Windows XP Build 2600 07 # Windows

53WIS – WS 2019/20- Teil 7/Scanner

Fallbeispiel: Windows 2000 SP2 III (2004)

54WIS – WS 2019/20- Teil 7/Scanner

Fallbeispiel: Windows 2000 SP2 IV (2004)

Page 28: Literaturwi.f4.htw-berlin.de/users/messer/LV/WI-WIS-WS19/Folien/WIS-07/07-… · 05 # Winodws XP professional version 2002 on PC Intel processor 06 # Windows XP Build 2600 07 # Windows

55WIS – WS 2019/20- Teil 7/Scanner

Was gibt es noch? I

• Scanner für RPC-Dienste, z. B. rpcinfo– https://www.computerhope.com/unix/urpcinfo.htm

– http://www.selflinux.de/selflinux/html/nfs03.html

– https://docs.microsoft.com/en-us/windows-server/administration/windows-commands/rpcinfo

• Dante Security Scanner 2.1– http://www.computec.ch/mruef/software/dante_security_scanner-

2.1.tar.gz

– https://www.computec.ch/mruef/?s=software

• ATK (Attack Tool Kit)– https://www.computec.ch/projekte/atk/

56WIS – WS 2019/20- Teil 7/Scanner

Was gibt es noch? II

smtpscan Spricht sendmail-Server an, um deren Versionsnummer bzw. deren Patchlevel zu erkunden, z.B.http://packetstormsecurity.com/search/files/?q=smtpscan

cgi-scan Es werden Web-Server mit CGI-Schnittstellen auf CGI-Dateien mit Sicherheitslücken untersucht.

http Banner der 404-Fehlermeldung sowie die Versionsangaben der Serverantworten

ike-scan VPN-Server, http://www.nta-monitor.com/tools-resources/security-tools

THC Amap Identifizieren von Diensten an "unbekannten" Portshttps://www.thc.org/thc-amap/

NBTScan Scanner für NETBIOS-Netzehttp://www.inetcat.net/software/nbtscan.html

Advanced IP Scanner

Scannen nach FTP-Servern u.a.http://www.advanced-ip-scanner.com/de/

Page 29: Literaturwi.f4.htw-berlin.de/users/messer/LV/WI-WIS-WS19/Folien/WIS-07/07-… · 05 # Winodws XP professional version 2002 on PC Intel processor 06 # Windows XP Build 2600 07 # Windows

57WIS – WS 2019/20- Teil 7/Scanner

Nun wieder etwas entspannen...