Metasploit w praktyce.pdf

(462 KB) Pobierz
439858248 UNPDF
ATAK
WOJCIECH SMOL
w praktyce
Stopień trudności
Artykuł przedstawia krok po kroku wszystko to, co każdy
zainteresowany bezpieczeństwem IT chciał zawsze wiedzieć
o testach penetracyjnych oraz metodach stosowanych przez
komputerowych włamywaczy, ale bał się własnoręcznie
sprawdzić...
dawna przestało być wyłącznie
modnym sloganem nadużywanym
przez służby marketingowe szeregu
firm oferujących rozwiązania z zakresu
bezpieczeństwa informatycznego. Wobec
zagrożeń ewoluujących w rewolucyjnym
tempie, zabezpieczenia proaktywne wydają
się być jedynym sensowym sposobem
na zapewnienie zadowalającego poziomu
bezpieczeństwa infrastruktury informatycznej.
Co więcej, w najbliższym przewidywalnym
czasie, tego rodzaju zabezpieczenia nie będą
miały żadnych godnych konkurentów.
Ogólnie rzecz biorąc, bezpieczeństwo
proaktywne skupia się na metodach mających
zapobiec zaistnieniu skutecznych ataków
(samym próbom ataków zapobiec nie możemy)
na serwery, stacje robocze oraz sieci i wszelkie
inne systemy komputerowe. Przykładem
takiego systemu bezpieczeństwa jest NIPS
(ang. Network Intrusion Prevention System ),
którego zadaniem jest nie tylko wyrycie ataku
sieciowego, ale również zareagowanie na
niego, np. poprzez zablokowanie adresu IP, z
którego atak pochodzi. Proaktywnym działaniem
jest jednak również... poczciwe instalowanie
poprawek bezpieczeństwa, które również mogą
nas przecież uchronić przed udanym (z punktu
widzenia włamywacza) atakiem.
Jednak nawet najbardziej ortodoksyjne
łatanie wszystkich posiadanych systemów
oraz stosowanie systemów wykrywania i
przeciwdziałania włamaniom nie uchroni nas
przed wszystkimi rodzajami ataków. Może się
przecież zdarzyć, że dana podatność na atak
jest już powszechnie znana, jednak producent
dziurawego oprogramowania nie zdążył
jeszcze opublikować stosownej poprawki.
W związku z wszystkimi ograniczeniami
tradycyjnych metod zabezpieczania systemów
informatycznych, okazało się, że jedną z
najskuteczniejszych metod obrony własnych
zasobów jest... poddanie ich testowym atakom
za pomocą narzędzi stosowanych przez
włamywaczy! W ten oto sposób narodził się
kolejny element bezpieczeństwa proaktywnego
– bezpieczeństwo ofensywne (ang. Offensive
Security ).
Z ARTYKUŁU
DOWIESZ SIĘ
czym jest ofensywne
bezpieczeństwo,
na czym polegają testy
penetracyjne,
jakie praktyczne możliwości
oferuje Metasploit Framework ,
w jaki sposób komputerowi
włamywacze odkrywają luki w
systemach informatycznych
i w jaki sposób się do nich
włamują.
Atak najlepszą obroną
Podejście defensywne do tematu
bezpieczeństwa informatycznego (ang.
Defensive Security ) zakłada wdrażanie
oraz pielęgnowanie systemów mających
za zadanie przeciwdziałanie potencjalnym
atakom na infrastrukturę danej organizacji.
Przykładem defensywnego systemu może
być dobrze znany od wielu lat system zapory
sieciowej, chroniący wewnętrzną sieć oraz
serwery przed atakami pochodzącymi z
Internetu. Tego rodzaju system po wdrożeniu
i skonfigurowaniu działa automatycznie, nie
wymagając częstych zmian konfiguracyjnych.
CO POWINIENEŚ
WIEDZIEĆ
znać podstawowe rodzaje
ataków na systemy
informatyczne,
znać podstawy obsługi
systemu Linux.
20 HAKIN9
3/2010
Metasploit
B ezpieczeństwo proaktywne od
439858248.010.png 439858248.011.png 439858248.012.png
METASPLOIT W PRAKTYCE
Czy jednak stosowane w danej
organizacji systemy oraz procedury
składające się na ogół bezpieczeństwa
defensywnego są rzeczywiście w pełni
skuteczne w obliczu najnowszych
znanych ataków?
Problem w tym, że nie poznamy
odpowiedzi na powyższe pytanie, jeśli nie
zastosujemy metod określanych ogólnie
mianem bezpieczeństwa ofensywnego
(ang. Offensive Security ). Bezpieczeństwo
ofensywne natomiast opiera się przede
wszystkim na praktycznym sprawdzaniu
bieżącego stanu bezpieczeństwa
systemu teleinformatycznego.
Praktycznym do tego stopnia, że
wykorzystuje w swych testach narzędzia
stosowane przez... komputerowych
włamywaczy. Osoba zajmująca się
ofensywnym bezpieczeństwem będzie
więc szukać w testowanym systemie
luk za pomocą skanera Nessus, czy
też określać widoczność komputerów
oraz ich usług za pomocą skanera
nmap. Najciekawszą część takiego
przedsięwzięcia będą jednak stanowić
testy penetracyjne.
Testy penetracyjne stanowią
metodę oceny bezpieczeństwa
systemu informatycznego poprzez
symulowanie prawdziwych ataków
mogących pochodzić od potencjalnych
włamywaczy. Tester (zwany często
etycznym hakerem lub pentesterem),
korzystając z prawdziwych narzędzi
umożliwiających wykonanie udanego
włamania, próbuje przełamać
zabezpieczenia testowanego systemu.
Dopiero tego rodzaju testy są w stanie
odpowiedzieć na pytanie, czy dany
system informatyczny jest rzeczywiście
odporny na znane obecnie rodzaje
ataków. Tego rodzaju działania,
polegające na wykonywaniu testowych
włamań do własnych systemów (lub
cudzych, za pełną zgodą uprawnionych
administratorów oraz właścicieli) będą
stanowić z pewnością fascynującą
przygodę dla wszystkich osób
zainteresowanych bezpieczeństwem
informatycznym. Pozwoli nam to również
na lepsze zrozumienie tego, w jaki
sposób komputerowym włamywaczom
udaje się przełamywać zabezpieczenia
kolejnych systemów.
Profesjonalne przeprowadzenie
testów penetracyjnych, zakończone
utworzeniem szczegółowego raportu
na temat wszystkich odkrytych
zagrożeń wraz z proponowanymi
krokami zabezpieczającymi, może się
wiązać z koniecznością wynajęcia
firmy specjalizującej się w tego typu
usługach. Należy jednak pamiętać,
że tego rodzaju testy musiałyby być
przeprowadzane okresowo. Można
również rozważyć zastosowanie
zautomatyzowanego narzędzia
stworzonego specjalnie do tego rodzaju
testów. Za najlepszy tego rodzaju system
uznaje się powszechnie Core Impact
firmy Core Security Technologies.
Narzędzie to jest w stanie za pomocą
ogromnej bazy komercyjnych exploitów
automatycznie atakować i przejmować
kontrolę nad testowanymi komputerami.
Core Impact zdolny jest nawet do
wykonywania kolejnych ataków z
poziomu przejętych już maszyn. Niestety,
za tak rozbudowaną i zautomatyzowaną
funkcjonalność trzeba jednak zapłacić
grube tysiące dolarów. Na szczęście,
w 2004 roku powstał darmowy oraz
otwarty (open source) projekt Metasploit
Framework, pozwalający każdemu
zainteresowanemu na zgłębienie
fascynującego świata etycznego
hakingu.
Metasploit Framework pozwala nie
tylko na używanie zawartych w nim
w sposób modularny exploitów, ale
również na tworzenie oraz testowanie
własnych lub przerabianie tych już
istniejących. Można więc powiedzieć,
że możliwości przeprowadzania testów
penetracyjnych za pomocą środowiska
Mestasploit są nawet większe niż w
przypadku rozwiązań komercyjnych.
Wszystko to jest oczywiście okupione
brakiem daleko posuniętego
zautomatyzowania testu. Pod pewnym
względem jest to jednak zaletą, gdyż
ręczne konfigurowanie exploitów,
payloadów (programów wykonywanych
w przejętym systemie po udanym
włamaniu testowym) oraz całego
środowiska pracy testera przyczyni się
z pewnością do lepszego zrozumienia
wszystkich aspektów przeprowadzanych
włamań testowych.
Praktyka czyni mistrza!
Moim celem nie jest omówienie
wszystkich, niezliczonych możliwości
środowiska Metasploit. Nie będę
się również zajmował istniejącymi
metodologiami przeprowadzania testów
penetracyjnych, takimi jak OSSTMM
(ang. Open Source Security Testing
Methodology Manual ). Niniejszy artykuł
stanowi więc zaledwie wprowadzenie
do tematu testów penetracyjnych
z wykorzystaniem środowiska
Metasploit Framework, w postaci
kilku praktycznych przykładów ataków
testowych. Prawie wszystkie osoby
zainteresowane bezpieczeństwem
informatycznym słyszały bowiem
o projekcie Metasploit, ale tylko
nieliczni widzieli jego możliwości w
praktyce. Takie praktyczne przykłady
najlepiej więc zilustrują możliwości
całego środowiska oraz zachęcą
zainteresowane osoby do dalszego
zgłębiania tego niezwykle ciekawego
tematu.
Jako środowisko pracy z Metasploit
Framework polecam dystrybucję
Linux LiveCD BackTrack 4. Ta jedna
z najbardziej cenionych przez
osoby, zajmujące się ofensywnym
bezpieczeństwem, dystrybucja
zawiera dziesiątki wbudowanych oraz
skonfigurowanych do pracy narzędzi
wykorzystywanych przez pentesterów,
takich jak właśnie środowisko
Metasploit. Dysponując więc
systemem BackTrack, możemy od razu
rozpocząć naszą przygodę z testami
penetracyjnymi.
Po uruchomieniu systemu
(domyślne poświadczenia: root/toor)
BackTrack musimy przede wszystkim
skonfigurować interfejs sieciowy. W celu
automatycznego pobrania konfiguracji
z serwera DHCP przyda się polecenie
dhclient .
Zanim przystąpimy do pracy ze
środowiskiem Metasploit, warto wiedzieć,
że w jego ramach istnieje kilka różnych
interfejsów użytkownika, a mianowicie:
msfconsole ,
msfcli ,
msfgui ,
msfweb .
3/2010
HAKIN9
21
439858248.013.png 439858248.001.png
ATAK
Każdy z wymienionych interfejsów
posiada zarówno wady, jak i zalety.
Jednakże msfconsole jest środowiskiem
najbardziej stabilnym, najczęściej
aktualizowanym oraz pozwalającym na
dostęp do praktycznie wszystkich funkcji
oferowanych przez środowisko Metasploit.
Z tego powodu, w dalszych rozważaniach
skupimy się wyłącznie na tym interfejsie.
W systemie BackTrack 4, dostęp do
msfconsole uzyskamy wykonując (będąc
w katalogu /pentest/exploits/framework3/ )
polecenie ./msfconsole lub też wybierając
z głównego systemowego menu opcję
Backtrack/Penetration/Framework
Version 3/msfconsole . Środowisko
msfconsole pozwala na wykonywanie
zewnętrznych poleceń, możemy więc
przykładowo wywołać polecenie ping -c
1 hakin9.org . W celu uzyskania pomocy
wystarczy skorzystać z poleceń help
lub ? . Msfconsole oferuje również opcję
uzupełniania wprowadzanych poleceń,
dostępną za pomocą przycisku Tab.
Jednym z najbardziej przydatnych
poleceń, które musimy poznać, jest
komenda show . Pozwala ona na
wyświetlenie wszystkich modułów
obecnych w środowisku Metasploit. Nie
mniej przydatne będą również pozostałe
komendy z rodziny show:
show exploits – wyświetlenie
wszystkich dostępnych exploitów,
show payloads – wyświetlenie
wszystkich dostępnych payloadów
(programów wykonywanych w
docelowym systemie po udanym
włamaniu testowym),
show options – wyświetlenie
wszystkich opcji dostępnych w
ramach bieżącego modułu,
show targets – wyświetlenie listy
systemów podatnych na działanie
bieżącego modułu,
show advanced – wyświetlenie
zaawansowanych opcji dostępnych
w ramach bieżącego modułu.
connect – podłączenie się do
zdalnego hosta o określonym w
parametrach adresie IP oraz porcie,
set – ustawianie wartości
parametrów dla bieżącego modułu,
check – sprawdzenie podatności
docelowego systemu na bieżący
moduł,
setg – ustawienie zmiennej globalnej
w środowisku msfconsole ,
exploit – uruchomienie bieżącego
exploitu,
run – uruchomienie bieżącego
modułu pomocniczego,
back – wyjście z trybu bieżącego
modułu.
Ponadto, poszczególne komendy
zwracają wyniki dostosowane do
bieżącego wyboru użytkownika.
Przykładowo polecenie show
payloads wyświetli wyłącznie payloady
odpowiednie dla bieżącego modułu
exploitu.
Inne komendy, jakie należy sobie
przyswoić przed rozpoczęciem
skutecznych testów penetracyjnych, to:
Ten niewielki zbiór przedstawionych
powyżej poleceń, pozwala nam już na
rozpoczęcie pełnoprawnych testów
penetracyjnych. Warto jeszcze tylko
zapamiętać sobie typowe kroki, które
należy wykonać, w celu wykonania
udanego włamania testowego za
pomocą środowiska Metasploit, są to
kolejno:
search – wbudowana funkcja
wyszukiwania w oparciu o wyrażenia
regularne,
info – wyświetlenie szczegółowych
informacji o danym module,
use – wybór danego modułu do
dalszego działania,
• wybór oraz konfiguracja
odpowiedniego exploitu (kodu
będącego w stanie spenetrować
docelowy system, wykorzystując do
tego jedną ze znajdujących się w
nim luk),
• sprawdzenie, czy docelowy system
jest podatny na działanie wybranego
exploitu (opcjonalnie),
• wybór oraz konfiguracja
odpowiedniego payloadu (kodu
wykonywanego w spenetrowanym
systemie po udanym wykonaniu się
exploitu),
• wybór metody kodowania payloadu
(opcjonalnie, kodowanie ma na
celu uniknięcie wykrycia ataku przez
systemy takie jak IDS),
• wykonanie właściwego ataku
testowego.
show auxiliary – wyświetlenie
modułów pomocniczych (takich jak
skanery, moduły ataków DoS i inne),
Rysunek 1. Konsola msfconsole w systemie BackTrack Linux LiveCD
Zanim jednak zaczniemy na dobre,
zaktualizujmy jeszcze całe środowisko
Metasploit za pomocą polecenia svn
update . W jego wyniku rozpocznie się
automatyczny proces aktualizacyjny,
dzięki któremu do dyspozycji otrzymamy
wszystkie najnowsze, dostępne na
22 HAKIN9 3/2010
439858248.002.png 439858248.003.png 439858248.004.png
METASPLOIT W PRAKTYCE
obecną chwilę moduły. Wyposażeni
w odpowiednią wiedzę oraz broń
załadowaną najnowszą amunicją
możemy wreszcie przystąpić do ataku.
w postaci szeregu modułów
pomocniczych (ang. Auxiliary Modules ).
Przykładowo, chcąc odnaleźć moduły
pozwalające na skanowanie portów,
wystarczy skorzystać z polecenia
search portscan . Większość modułów
pomocniczych, a w szczególności
wszystkie skanery, mogą zostać (za
pomocą opcji RHOSTS ) skonfigurowane
do pracy z całymi zakresami adresów
IP zapisanymi w postaci 192.168.10.10-
192.168.10.20 lub też za pomocą zapisu
CIDR (np. 192.168.10.0/24 ). Możliwe jest
również podawanie kilku zakresów (np.
192.168.10.0/24, 192.168.20.0/24 ).
Przeskanujmy więc sieć 192.168.0.0/
24 w poszukiwaniu maszyn o otwartym
porcie 80. W tym celu w środowisku
msfconsole wystarczy wykonać
następujące polecenia:
set THREADS 10 (ustawienie liczby
współbieżnych wątków skanowania),
run (uruchomienie właściwego
skanowania).
Rekonesans
Pierwszym etapem działania
komputerowego włamywacza
planującego zaatakowanie danej
infrastruktury informatycznej jest
zawsze rekonesans. Jest to zespół
metod technicznych, ale również
socjotechnicznych, mający na celu
pozyskanie wszelkich dostępnych
informacji na temat atakowanej
infrastruktury oraz zarządzającego
nią personelu. Najczęściej stosowane
na etapie rekonesansu narzędzia, to
między innymi: najrozmaitsze skanery
portów i usług, Open source intelligence
(zdobywania informacji wywiadowczych z
ogólnie dostępnych źródeł, np. z pomocą
techniki Google Hacking ), wyciąganie
danych zawartych w systemach DNS,
itp. Temat rekonesansu omówiłem
szczegółowo w artykule Rozpoznanie
przed atakiem opublikowanym na
łamach magazynu hakin9 07/2009.
Celem takiego wywiadu jest
oczywiście określenie jakiego
rodzaju system operacyjny, usługi
serwerowe, programy itd. pracują na
serwerach, stacjach roboczych oraz
specjalizowanych urządzeniach (takich
jak sprzętowe systemy NIDS) w docelowej
infrastrukturze. Dopiero uzyskanie takiej
wiedzy pozwoli włamywaczowi na
zaatakowanie konkretnych systemów
i usług za pomocą przeznaczonych
specjalnie dla nich exploitów.
Testy penetracyjne symulujące
działanie prawdziwych włamywaczy
również muszą rozpocząć się od
zebrania podobnych informacji o
testowanej infrastrukturze. Takie działanie
pozwoli następnie na testowanie
konkretnych systemów za pomocą
wyłącznie odpowiednich modułów.
Nie ma przecież żadnego sensu
testowanie serwera pracującego pod
kontrolą Linuksa za pomocą exploitu
stworzonego dla systemów Windows.
Środowisko Metasploit Framework
oczywiście w pełni wspiera etap
rekonesansu, przede wszystkim
W efekcie otrzymamy listę adresów o
otwartych portach nr 80, w następującej
postaci:
[*] TCP OPEN 192.168.0.1:80
[*] TCP OPEN 192.168.0.150:80
[*] Auxiliary module execution completed
Załóżmy teraz, że naszym celem jest
ustalenie wersji systemów Windows
oraz wersji serwerów Samba
pracujących na maszynach Unix/
Linux w sieci 192.168.1.0/24. Zadanie
to z pozoru wydaje się już być nieco
bardziej skomplikowane od swego
poprzednika. W rzeczywistości w
celu uzyskania pożądanych wyników,
wystarczy tylko ponownie skorzystać
z odpowiedniego modułu Metaspoloit
( scanner/smb/version )! Tym razem
procedura będzie więc wyglądać
następująco:
use scanner/portscan/syn (wybór
oraz wejście w tryb konfiguracji
modułu skanera syn ),
show options (wyświetlenie
wszystkich opcji dostępnych w
ramach wybranego skanera),
set INTERFACE eth0 (wybranie
systemowego interfejsu sieciowego),
set PORTS 80 (ustawienie numeru
portów do przeskanowania),
set RHOSTS 192.168.0.0/24
(ustawienie zakresu adresów IP do
przeskanowania),
use scanner/smb/version (wybór
oraz wejście w tryb konfiguracji
modułu skanera smb/version ),
set RHOSTS 192.168.1.0/24
(ustawienie zakresu adresów IP do
przeskanowania),
Rysunek 2. Exploit ms08_067_netapi w akcji – sesja VNC do systemu Windows XP
została nawiązana
3/2010
HAKIN9
23
439858248.005.png 439858248.006.png 439858248.007.png 439858248.008.png
ATAK
set THREADS 50 (ustawienie liczby
współbieżnych wątków skanowania),
run (uruchomienie właściwego
skanowania).
[*] IsClustered = No
[*] ServerName = ZHAKUJMNIE-0
[*] Auxiliary module execution completed
use auxiliary/scanner/smb/
login (wybór oraz wejście w tryb
konfiguracji modułu skanera smb/
login ),
set RHOSTS 192.168.1.0/24
(ustawienie zakresu adresów IP do
przeskanowania),
set SMBUser uzytkowniksmb
(ustawienie prawdopodobnej nazwy
użytkownika),
set SMBPass haslouzytkownika
(ustawienie prawdopodobnego hasła
użytkownika),
set THREADS 50 (ustawienie liczby
współbieżnych wątków skanowania),
run (uruchomienie właściwego
skanowania).
W efekcie otrzymamy listę adresów wraz
z oczekiwanymi informacjami o wersjach
systemów Windows oraz serwerach
Samba, w następującej postaci:
Metasploit Framework udostępnia
wiele równie interesujących modułów,
przydatnych na etapie rekonesansu.
Z najciekawszych i najczęściej
wykorzystywanych warto jeszcze wymienić:
[ *] 192.168.1.10 is running Windows
7 Enterprise (Build 7600) (language:
Unknown)
[*] 192.168.1.126 is running Unix Samba
3.0.22 (language: Unknown)
[*] 192.168.1.161 is running Windows
2003 R2 Service Pack 2 (language:
Unknown)
[*] 192.168.1.221 is running Windows XP
Service Pack 3 (language: English)
[*] Auxiliary module execution completed
scanner/ip/ipidseq (skanowanie Idle),
scanner/ssh/ssh_version
(wykrywanie wersji serwera SSH),
scanner/ftp/anonymous (wykrywanie
serwerów FTP zezwalających
na anonimowe zalogowanie
użytkownika),
scanner/snmp/community
(wykrywanie domyślnych ustawień
community strings dla urządzeń
zarządzanych za pomocą protokołu
SNMP),
auxiliary/sniffer/psnuffle (moduł
będący w stanie podsłuchiwać
hasła używane w protokołach
pop3, imap, ftp, oraz HTTP. Oferuje
funkcjonalność podobną do
programu Dsniff.).
W efekcie otrzymamy listę adresów
wraz z informacją, czy testowane
poświadczenia pozwoliły na dostęp
do zasobów udostępnianych poprzez
protokół SMB, przykładowo:
Co natomiast możemy zrobić, jeśli
chcielibyśmy odnaleźć serwery MSSQL
(nawet te korzystające z dynamicznego
portu TCP) pracujące w danej sieci?
Oczywiście ponownie wystarczy tylko
skorzystać z odpowiedniego modułu
środowiska Metasploit! Tym razem
będzie to moduł scanner/mssql/
mssql_ping , a cała procedura wygląda
następująco:
[*] 192.168.1.14 - FAILED 0xc000006d
- STATUS_LOGON_FAILURE
[*] 192.168.1.45 - FAILED 0xc000006d
- STATUS_LOGON_FAILURE
[*] 192.168.1.216 - SUCCESSFUL LOGIN
(Unix)
[*] Auxiliary module execution completed
Na etapie rekonesansu, warto również
skorzystać z modułu scanner/vnc/vnc_
none_auth , który pozwala na wykrycie
serwerów VNC niezabezpieczonych
żadnym hasłem. Wykorzystanie
tego prostego w obsłudze skanera
(praktycznie wystarczy tylko ustawić
zakres adresów IP do przeskanowania)
może dać bardzo zaskakujące rezultaty.
Może się bowiem okazać, że już na
etapie rekonesansu uda nam się
uzyskać pełny dostęp do graficznego
środowiska niektórych maszyn
pracujących w testowanej infrastrukturze!
Warto również wiedzieć o istnieniu
skanera będącego w stanie wyszukać
wszystkie zasoby udostępnione za
pomocą protokołu SMB i chronione
za pomocą określonych poświadczeń.
Jeśli więc znamy kombinację nazwy
użytkownika oraz hasła aktywną na
jednej z maszyn lub podejrzewamy, że
dane poświadczenia mogą być gdzieś
w testowanej sieci wykorzystywane
do udostępniania zasobów, możemy
skorzystać z następującej procedury:
use scanner/mssql/mssql_ping
(wybór oraz wejście w tryb
konfiguracji modułu skanera mssql/
mssql_ping ),
set RHOSTS 192.168.1.0/24
(ustawienie zakresu adresów IP do
przeskanowania),
set THREADS 50 (ustawienie liczby
współbieżnych wątków skanowania),
run (uruchomienie właściwego
skanowania).
Jak widać z powyższych przykładów,
Metasploit Framework udostępnia
funkcje w niczym nie ustępujące tak
znanym programom jak Nmap, czy też
Nessus, a to dopiero zaledwie początek
jego możliwości!
Właściwy atak testowy
Przeprowadzony rekonesans pozwolił
nam na zebranie podstawowych
informacji na temat poszczególnych
systemów pracujących w testowanej
infrastrukturze. Na tym etapie powiśmy
już więc znać:
W efekcie otrzymamy listę odnalezionych
serwerów MSSQL wraz z szeregiem
informacji na ich temat, przykładowo:
• adresy IP poszczególnych maszyn i
urządzeń,
• numery otwartych portów TCP/UDP
dla poszczególnych adresów IP,
• rodzaje oraz wersje systemów
operacyjnych pracujące na
poszczególnych maszynach/
urządzeniach,
[*] SQL Server information for
192.168.1.250:
[*] tcp = 1433
[*] np = ZHAKUJMNIE-0pipesqlquery
[*] Version = 8.00.194
[*] InstanceName = MSSQLSERVER
24 HAKIN9 3/2010
439858248.009.png
Zgłoś jeśli naruszono regulamin