Scan-Techniken Ein Überblick



Ähnliche Dokumente
Scan Techniken. Veranstaltung. Sicherheit in Rechnernetzen

Einleitung Sniffing, Analyzing, Scanning Scanning. Netzwerke. Bierfert, Feresst, Günther, Schuster. 21. März 2006

Klaus Gerhardt Linux Seiten

ICMP Internet Control Message Protocol. Michael Ziegler

Sinn und Unsinn von Desktop-Firewalls

Praktikum IT-Sicherheit

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler Oktober 2008 Version 1.0.

Netzwerke 3 Praktikum

Seminar: Konzepte von Betriebssytem- Komponenten

Grundkurs Routing im Internet mit Übungen

How-to: Webserver NAT. Securepoint Security System Version 2007nx

Reale Angriffsszenarien Typische Regellücken bei Firewalls,, Testtools

Firewall Implementierung unter Mac OS X

8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung

Grundlagen TCP/IP. C3D2 Chaostreff Dresden. Sven Klemm

CCNA Exploration Network Fundamentals. Chapter 6 Subnetze

Literatur. ITSec SS Teil 6/Paketgeneratoren

Security. Stefan Dahler. 4. Internet Verbindung. 4.1 Einleitung

Grundlagen Firewall und NAT

Sicherheit in Netzen- Tiny-Fragment

Grundlagen der Rechnernetze. Internetworking

IT-Security Teil 6: Paket-Generatoren

TCP SYN Flood - Attack. Beschreibung Auswirkungen Zuordnung zu Gefährdungskategorie und Attacken-Art Gegenmaßnahmen Quellen

Firewalling. Michael Mayer IAV0608 Seite 1 von 6

Kontrollfragen: Internet

Internetzugang Modul 129 Netzwerk Grundlagen

Network Intrusion Detection mit Snort. (Nachtrag zu 9.2.2, Seite 33)

Anbindung des eibport an das Internet

Intrusion Prevention mit IPTables. Secure Linux Administration Conference, 6. / 7. Dec Dr. Michael Schwartzkopff. iptables_recent, SLAC 2007 / 1

Adressen im Internet (Wdh.)

Switching. Übung 7 Spanning Tree. 7.1 Szenario

Modul 13: DHCP (Dynamic Host Configuration Protocol)

Scharl 2010 Dokument ist Urheberrechtlich geschützt. Port Forwarding via PuTTY und SSH. Was ist Port forwarding?

Seite Wireless Distribution System (Routing / Bridging) 3.1 Einleitung

IP routing und traceroute

Konfigurationsanleitung Quality of Service (QoS) Funkwerk. Copyright Stefan Dahler Oktober 2008 Version 1.1.

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003

Gruppe Grundlegende Konfiguration... 1 Übersicht Routerbefehle... 2 Schlussendliche Konfiguration... 2 TFTP-Server... 5 Gruppe 2...

Praktikum IT-Sicherheit

AUTOMATISCHE -ARCHIVIERUNG. 10/07/28 BMD Systemhaus GmbH, Steyr Vervielfältigung bedarf der ausdrücklichen Genehmigung durch BMD!

Ether S-Net Diagnostik

Virtual Private Network

Felix von Eye, Wolfgang Hommel, Stefan Metzger DR. TOPSCAN. Ein Werkzeug für die automatisierte Portscanauswertung in komplexen Netzinfrastrukturen

Uni-Firewall. Absicherung des Überganges vom Hochschulnetz zum Internet am Wingate (Helmut Celina)

MSXFORUM - Exchange Server 2003 > Konfiguration NNTP unter Exchange 2003

Praktikum IT- Sicherheit

Prof. Dr. R. Sethmann Übungen: Datum: Rechnernetze und Telekommunikation

WLAN Konfiguration. Michael Bukreus Seite 1

Android VPN. Am Beispiel eines Netzwerktunnels für das Domain Name System (DNS) 1 Andiodine - Android DNS-VPN

Anleitung C3 IP Tools V loxone.c3online.at. Kontakt & Support. Brielgasse 27. A-6900 Bregenz. TEL +43 (5574) MAIL info@c3online.

Migration IPv4 auf IPv6. Untersuchung verschiedener Methoden für die Migration von IPv4 auf Ipv6 Tobias Brunner,

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Der Schalter Eigenschaften öffnet die rechts stehende Ansicht. Internetprotokolle aussuchen

CCNA Exploration Network Fundamentals. ARP Address Resolution Protocol

Übersicht. Generierung von IPv6-Paketen mit Scapy. Scapy GUI - Kurzvorstellung. Szameitpreiks - Beuth Hochschule für Technik Berlin

Übung 6. Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen MI-T7 / DO-T5 SS 2015) Michael Schwarz

Routing im Internet Wie findet ein IP Paket den Weg zum Zielrechner?

Stefan Dahler. 1. Remote ISDN Einwahl. 1.1 Einleitung

Stand der CERT-Dienste im D-Grid. Security Workshop Göttingen März 2007

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier)

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version Optional einen DHCP Server.

Fachbereich Medienproduktion

Informationsbeschaffung des zu Angreifenden Systems mit Nmap 7. Adrian Janotta November

EDI Connect goes BusinessContact V2.1

a.i.o. control AIO GATEWAY Einrichtung

Mobilität in IP (IPv4 und IPv6)

Übung - Konfigurieren einer Windows 7-Firewall

... relevante Ports für Streaming bzw. Remote Control!

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Internet Routing am mit Lösungen

Grundlagen Messdatennutzung

Chapter 8 ICMP. CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von

Individuelle Formulare

Security + Firewall. 4.0 PPTP Client Einwahl. 4.1 Szenario

15 Transportschicht (Schicht 4)

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version Deutsch

Inhalt. Erreichbarkeit von VPN-Gateways hinter einem Genexis FTTH-Abschlussrouter

TechTipp. Ich sehe was, was Du auch siehst: Multicast-Betrieb für GigE ueye Kameras. Hintergrund. Multicast-Kamera als Master-PC konfigurieren

Dynamisches VPN mit FW V3.64

ZyXEL DSL-Router für Xbox LIVE oder PlayStation-Network einrichten

Intrusion Detection Basics

Was meinen die Leute eigentlich mit: Grexit?

SolarWinds Engineer s Toolset

METTLER TOLEDO ETHERNET-Option

1.1 Wireshark Bedienung (Die neuste Wireshark-Version sieht leicht anders aus!) 1.2 Aufzeichnung starten. LAN-Komponenten in Betrieb nehmen Modul 129

Beispiel TCP-/IP-Datenübertragung

Internet Protokolle. ICMP & Ping Internet Controll Message Protokolls

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.

Bridgefirewall eine transparente Lösung. Thomas Röhl 08. April 2005

MODBUS/TCP und Beckhoff Steuerelemente

SolarWinds Engineer s Toolset

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.

DOSNET SMURF ATTACK EVIL TWIN

Übung - Konfigurieren einer Windows Vista-Firewall

Transkript:

Scan-Techniken Ein Überblick Klaus Möller DFN-CERT GmbH Februar 2002 Agenda Was sind Scans? Scan-Techniken ICMP Scans TCP Scans UDP Scans Weitere Scan-Techniken Umgang mit Scans

Was sind Scans? Einbruchszyklus: Informationssammlung Öffentliche Informationen, z. B. Webseiten Passive Verfahren: Sniffing, Traffic Analysis Aktive Verfahren: Scans Einbruch: Exploits Verstecken und Festsetzen: Rootkits, Backdoors,... Mißbrauch: (D)DoS, Warez, Scans, weitere Einbrüche Ziele von Scans Vorhandene Systeme bestimmen: ICMP Scans (ping, hping, X) Aktive Dienste bestimmen: Portscans: TCP und UDP (nmap) Schwachstellensuche: Vulnerability Scans (nessus, ISS, NetRanger)

ICMP Scans Echo Reply Scan Quelle: A Ziel: B ICMP Type 8, Code 0 Quelle: B, Ziel: A ICMP Type 0, Code 0 Weitere ICMP Scans Timestamp Request: Type 13 / 14 Information Request: Type 15 / 16 Antwort nur von Konfigurationsserver Request nicht über Subnetz Grenzen Address Mask Request: Type 17 / 18 Antwort nur von Authorative Agent (Router) Request nicht über Subnetz Grenzen

ICMP Broadcast Scans Zieladdresse Broadcast Adresse des Subnetzes Response von allen Hosts im Subnetz Default heute: Keine Weiterleitung von Directed Broadcasts! Bei Erfolg: Kenntnis über Smurf Amplifier ICMP Host Fingerprinting Methoden: ICMP Response Rate Datenmenge in ICMP Error Messages Änderungen im IP Header Fehler im IP Header von ICMP Error Messages TOS Wert in ICMP Unreachable Antwort auf ICMP Broadcasts Defaults für IP ID, IP TTL

ICMP Host Fingerprinting (Forts.) Beispiel: xprobe 0.0.2 vs. Linux 2.4.10 host #./xprobe -v -i lo localhost LOG: Target: 127.0.0.1 LOG: Netmask: 255.255.255.255 LOG: probing: 127.0.0.1 LOG: [send]-> UDP to 127.0.0.1:32132 LOG: [98 bytes] sent, waiting for response. TREE: Cisco IOS 11.x-12.x! Extreme Network Switches.Linux 2.0.x!2.2.x!2.4.x. TREE: Linux kernel 2.0.x!2.2.x!2.4.x! Based. TREE: Linux kernel 2.2.x!2.4.x! Based. LOG: [send]-> ICMP echo request to 127.0.0.1 LOG: [68 bytes] sent, waiting for response. TREE: ICMP echo/echo reply are not filtered FINAL:[ Linux 2.2.x/2.4.5+ kernel ] TCP Connect Scans Connect Scan auf offenen Port Quelle: A Ziel: B Flags: SYN Quelle: B, Ziel: A Flags: SYN, ACK Quelle: A, Ziel: B Flags: ACK

TCP Connect Scans (Forts.) Connect Scan auf geschlossenen Port Quelle: A Ziel: B Flags: SYN Quelle: B, Ziel: A Flags: RST TCP Connect Scans (Forts. 2) Implementierung einfach Std. Calls: socket(), connect(),... Keine Root Rechte Zuverlässig: False Negative nur bei Paketfiltern Keine False Positive Schnell Leicht zu entdecken TCP-Wrapper, IDS Connection Logger, Paketfilter,... Aber: Nicht einfach von normalen Verkehr zu unterscheiden

Einfluß von Paketfiltern Host C: Paketfilter Quelle: A, Ziel: B Drop Quelle: B, Ziel A ICMP Type 3, Code 9 / 10 Quelle: B, Ziel: A TCP Flags: RST TCP SYN (half-open) Scans SYN Scan auf offenen Port Quelle: A Ziel: B Flags: SYN Quelle: B, Ziel: A Flags: SYN, ACK Quelle: A, Ziel: B Flags: RST

TCP SYN-ACK Scans SYN-ACK Scan Quelle: A, Ziel: B TCP Flags: SYN,ACK Port geschlossen Quelle B, Ziel: A TCP Flags: RST Port offen Drop TCP SYN-ACK Scans (Forts.) Stealthy: Kein formeller TCP Zustand Durchdringung statischer Paketfilter Wenn bei einkommenden Paketen nur ACK Flag geprüft wird Mapping von Paketfilter- Regeln über ICMP Destination Unreachable Ergebnis-Invertierung: Anworten nur für geschlossene Ports False Positive bei Paketverlust / Drop False Negative bei RST von Paketfilter Einige OS antworten auch für offene Ports mit RST Z. B. Windows, Cisco,...

TCP FIN, XMAS, Null Scans FIN Scan: Wie SYN-ACK Scan, aber nur FIN Flag gesetzt XMAS Scan: Wie FIN Scan, aber mit allen Flags gesetzt (mind. FIN, PSH, URG) Null Scan: Dto., diesmal aber keine Flags gesetzt Fehlerpotential wie bei SYN-ACK Scans TCP RST Scans RST Scan: Scan mit Paketen bei denen nur RST Flag gesetzt Auf USENIX 99 zur Erklärung von RST/ RST-ACK Backscatter vorgeschlagen Seither kein Tool aufgetaucht Potential nicht größer als FIN oder SYN-ACK Scan Schlechter, da keine Antwort auf RST Pakete

TCP Host Fingerprinting Methoden: Antworten von offenen Ports auf FIN Pakete RST Antwort auf RST Paket an geschlossenen Port ECN Unterstützung in TCP TCP Optionen: Reihenfolge, Unterstützung Wert der Acknowledgement Number im ersten Paket Muster bei der Generierung von ISNs Wert der Window Size TCP Host Fingerprinting (Forts.) Beispiel: nmap 2.54BETA30 und Linux 2.4.10 host#./nmap -st -vv -O localhost No exact OS matches for host TCP/IP fingerprint: T1(Resp=Y%DF=Y%W=7FFF%ACK=S++%Flags=AS%Ops=MNNTNW) T2(Resp=N) T3(Resp=Y%DF=Y%W=7FFF%ACK=S++%Flags=AS%Ops=MNNTNW) T4(Resp=Y%DF=Y%W=0%ACK=O%Flags=R%Ops=) T5(Resp=Y%DF=Y%W=0%ACK=S++%Flags=AR%Ops=) T6(Resp=Y%DF=Y%W=0%ACK=O%Flags=R%Ops=) T7(Resp=Y%DF=Y%W=0%ACK=S++%Flags=AR%Ops=) PU(Resp=Y%DF=N%TOS=C0%IPLEN=164%RIPTL=148%RID=E%RIPCK=E%UCK=E%UL EN=134%DAT=E) 10

UDP Scans UDP Scan Quelle: A Ziel: B Flags: SYN Port geschlossen Quelle: B, Ziel: A ICMP Type 3, Code 3 Port offen Drop (oder UDP Paket) UDP Scans (Forts.) Hohes Potential für False Positive Paketverlust, Drop durch Paketfilter Langsam wegen ICMP Rate Limiting auf Hosts Im Vergleich mit TCP Scans Zu schnell False Positives wegen nicht versendeter ICMP Destination Unreachable / Port Unreachable 11

IP Protocol Scans IP Protocol Scan Quelle: A Ziel: B IP Protocol: X Protokoll X nicht unterstützt Quelle: B, Ziel: A ICMP Type 3 Code 2 Protokoll X unterstützt Drop Koordinierte Scans Einzelscans bleiben unterhalb IDS Erfassungsgrenze Verteilung kompensiert Geschwindigkeitseinbuße Zusammenführung der Ergebnisse noch manuell 12

Verteilte Scans Spoofing verschleiert Herkunft Der eigentliche Scan kann bemerkt werden Scans erkennen Heuristik: N Versuche in Zeitraum T gegen Ziel Z (von Quelle Q) N: Anzahl IP Pakete T: Sekunden, Minuten, Stunden Z, Q: Menge von IP-Adressen, Portnummern Keine präzise Definition möglich Balance zwischen False Positive und False Negative Gruppieren bzgl. Arbeitserleichterung 13

Automatische Reaktionen Blockieren gescannter Ports, scannender IP- Adressen Leicht für Denial-of-Service zu mißbrauchen Auch leicht von Angreifer zu erkennen Scan des Ebenfalls leicht zu mißbrauchen Wozu? Resourcenverbrauch vs. Sicherheitsgewinn? Warum auf Scans achten? Erfahrung zeigt: Wo Rauch ist, ist auch Feuer Scans folgt meistens ein Angriffsversuch Auch dann, wenn Sie nichts bemerken! Zunahme von Scans auf bestimmte Dienste gutes Anzeichen für neue Schwachstellen Informationsaustausch notwendig für Warnungen Oftmals Hinweis auf kompromittierte Hosts Die meisten Techniken erfordern root-rechte 14

Welche Scan-Technik ist die Beste? Zur Qualitätssicherung: TCP Connect-Scan, UDP-Scan: Zuverlässig Andere nur zum Test von IDS oder Paketfilter Für Angreifer: Gezielt: Stealth: Koordinierte Scans, Verteilte Scans Ungezielt: Beliebige Techniken, häufig Connect-Scan Oft schlechte Implementierungsqualität False Positives / Negatives akzeptabel für deren Zwecke Fragen??? 15